حملات Brute force RDP نتیجه خطای ادمین

حملات Brute force RDP نتیجه خطای ادمین

مطالب کوتاه و حکایت های جذاب باران پاتوق :

حملات Brute force RDP نتیجه خطای ادمین

حمله brute force RDP می تواند محدوده IP ها و محدوده پورت TCP را برای سرور RDP اسکن کند. زمانیکه مهاجم یک سرور RDP را پیدا کند، می تواند با روش هایی به سرور با دسترسی ادمین لاگین کند.

RDP مخفف پروتکل دسکتاپ راه دور می باشد و پروتکلی است که در Windows Remote Desktop و Terminal Server استفاده می شود. در بعضی مواقع از این پروتکل برای دسترسی کاربر راه دور به سرور استفاده می شود اما استفاده بیشتر آن برای دسترسی ادمین ها از راه دور می باشد.

به گزارش مرکز ماهر، RDP اجازه می دهد تا یک کاربر راه دور با یک کلاینت RDP به یک سیستم ویندوز لاگین کند و از آن سیستم استفاده نماید.

حمله brute force RDP می تواند محدوده IP ها و محدوده پورت TCP را برای سرور RDP اسکن کند. زمانیکه مهاجم یک سرور RDP را پیدا کند، می تواند با روش هایی به سرور با دسترسی ادمین لاگین کند. سیستم تشخیص نفوذ محصولات کسپراسکای در حال حاضر قادر است تا این نوع حملات را با عنوان Bruteforce.Generic.RDP تشخیص دهد.

این شرکت اعلام کرد که با انجام تنظیماتی خاص می توان از وقوع این حمله جلوگیری کرد:

استفاده از رمزهای عبور پیچیده، مخصوصا حساب های کاربری که برای دسترسی ادمین ایجاد شده است

غیرفعال کردن نام کاربری Administrator و استفاده از نام کاربری متفاوت برای دسترسی ادمین شبکه

در سیستم تنظیم نمایید که پس از وارد شدن تعداد محدودی رمز عبور نادرست، کاربر قفل شود

الزام تایید هویت دو مرحله ، به خصوص برای دسترسی ادمین

بازنشر داستان کوتاه از باران پاتوق

منبع : عصر ایران

درباره نویسنده

دوست دارم نظرتون رو درباره مطالبی که تو سایت هست بدونم - موفق و شاد باشید

مطالب مرتبط

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *