黑客攻擊RDP服務器最常用的十大密碼
黑客在針對遠程桌面協議 (RDP)服務的攻擊中使用的最常見密碼凸顯了許多組織安全態勢中的嚴重漏洞。
Specops 研究團隊分析了針對 RDP 端口的實時攻擊中使用的 1500 萬個密碼,結果顯示簡單、可預測的密碼繼續被針對遠程接入點的威脅行為者所利用。
在從 2024 年末到 2025 年 3 月的廣泛分析中,研究人員確定了針對 TCP 端口 3389 的攻擊中使用的最常用密碼,該端口通常用于 RDP 連接。
RDP 攻擊中最常用的密碼
該研究涉及破解從專門設計用于監視這些攻擊的蜜罐系統收集的大約 40% 的 NTLMv2 哈希。
圖片
攻擊者使用的十大密碼為:
- 123456(355,088 個實例)。
- 1234(309,812 個實例)。
- Password1(271,381 個實例)。
- 12345(259,222 個實例)。
- P@ssw0rd(254,065 個實例)。
- 密碼(138,761 個實例)。
- Password123(121,998 個實例)。
- Welcome1(113,820 個實例)。
- 12345678(86,682 個實例)。
- Aa123456(69,058 個實例)。
調查結果揭示了一個令人不安的趨勢:這些攻擊中最常用的密碼“123456”在 2025 年密碼泄露報告中也被確定為最常被惡意軟件竊取的密碼。
這表明許多用戶仍然依賴簡單的鍵盤步行作為其主要的身份驗證方法。
密碼復雜性分析
研究團隊對字符集復雜度的分析顯示,近一半(45%)用于攻擊的密碼僅由數字或小寫字母組成。
只有 7.56% 的密碼包含所有四種字符類型(小寫字母、大寫字母、數字和特殊字符)。
圖片
研究小組指出: “最終用戶如果選擇了復雜的密碼,哪怕是一個簡短的基本密碼,也能抵御 92% 以上的 RDP 端口攻擊。”
密碼長度漏洞
研究發現,攻擊中使用的密碼中有 26.14% 正好是 8 個字符長,符合許多組織設定的最小長度要求。
令人震驚的是,攻擊中使用的密碼中只有 1.35% 的長度超過 12 個字符。
圖片
研究人員總結道:“如果您的組織強制使用超過 15 個字符的密碼,那么您的最終用戶將受到保護,免受 98% 的攻擊密碼的攻擊。”
保護RDP連接
安全專家建議采用多種方法來防御這些常見的攻擊媒介:
- 實施強密碼策略,要求密碼長度較長且包含多種字符類型。
- 為所有RDP連接啟用多重身份驗證 (MFA) 。
- 確保TCP端口3389使用SSL連接并且不直接暴露給互聯網。
- 限制授權使用RDP連接的IP地址范圍。
- 保持Windows服務器和客戶端完全修補和更新。
該研究恰逢Specops 將來自蜜罐網絡和威脅情報行動的超過 8500 萬個泄露密碼添加到其“泄露密碼保護”服務中。
這項研究表明,盡管經過了多年的安全意識培訓,用戶和組織仍在使用容易被黑客攻擊的弱密碼。隨著遠程工作仍然盛行,保護 RDP 連接變得越來越重要。
組織必須認識到簡單的復雜性要求是不夠的;密碼長度與強大的身份驗證協議相結合,可以最有效地防御持續不斷的針對 RDP 的攻擊。