۲۸ فروردين ۱۴۰۳
به روز شده در: ۲۸ فروردين ۱۴۰۳ - ۱۱:۱۳
فیلم بیشتر »»
کد خبر ۳۴۳۹۱۱
تاریخ انتشار: ۰۱:۴۳ - ۱۴-۰۴-۱۳۹۳
کد ۳۴۳۹۱۱
انتشار: ۰۱:۴۳ - ۱۴-۰۴-۱۳۹۳
حمله brute force RDP می تواند محدوده IP ها و محدوده پورت TCP را برای سرور RDP اسكن كند. زمانیكه مهاجم یك سرور RDP را پیدا كند، می تواند با روش هایی به سرور با دسترسی ادمین لاگین كند.
RDP مخفف پروتكل دسكتاپ راه دور می باشد و پروتكلی است كه در Windows Remote Desktop و Terminal Server استفاده می شود. در بعضی مواقع از این پروتكل برای دسترسی كاربر راه دور به سرور استفاده می شود اما استفاده بیشتر آن برای دسترسی ادمین ها از راه دور می باشد.

به گزارش مرکز ماهر، RDP اجازه می دهد تا یك كاربر راه دور با یك كلاینت RDP به یك سیستم ویندوز لاگین كند و از آن سیستم استفاده نماید.

حمله brute force RDP می تواند محدوده IP ها و محدوده پورت TCP را برای سرور RDP اسكن كند. زمانیكه مهاجم یك سرور RDP را پیدا كند، می تواند با روش هایی به سرور با دسترسی ادمین لاگین كند. سیستم تشخیص نفوذ محصولات كسپراسكای در حال حاضر قادر است تا این نوع حملات را با عنوان Bruteforce.Generic.RDP تشخیص دهد.

این شركت اعلام كرد كه با انجام تنظیماتی خاص می توان از وقوع این حمله جلوگیری كرد:

استفاده از رمزهای عبور پیچیده، مخصوصا حساب های كاربری كه برای دسترسی ادمین ایجاد شده است

غیرفعال كردن نام كاربری Administrator و استفاده از نام كاربری متفاوت برای دسترسی ادمین شبكه

در سیستم تنظیم نمایید كه پس از وارد شدن تعداد محدودی رمز عبور نادرست، كاربر قفل شود

الزام تایید هویت دو مرحله ، به خصوص برای دسترسی ادمین

برچسب ها: خطای ادمین
ارسال به دوستان
وبگردی