JAKARTA - Peneliti di Rapid7 mencatat ada sejumlah password atau kata sandi yang paling rentan dibobol peretas (hacker), bahkan dikatakan sering digunakan untuk melindungi dua protokol utama guna mengakses jaringan perusahaan.
Dilansir dari ZDNET, Jumat (21/10/2022), dua protokol utama yang dimaksud adalah Remote Desktop Protocol (RDP) dan Secure Shell (SSH). Keduanya banyak digunakan untuk mengelola mesin virtual di cloud.
Menurut Rapid7, tiga password yang paling populer digunakan untuk SSH adalah "root", "admin", dan "nproc". Selain itu, password populer lainnya untuk SSH dan RDP adalah "admin", "kata sandi", dan "123456".
Dalam melakukan studinya, Rapid7 melihat kredensial yang digunakan oleh para hacker untuk mengkompromikan jaringan honeypots RDP dan SSH pada tahun hingga 9 September 2022.
Honeypot ini adalah bagian dari Project Heisenberg perusahaan, yang memungkinkan penyerang bot dan manusia membuat koneksi ke jaringannya. Peneliti mengamati puluhan juta upaya koneksi ke honeypots dan setengah juta password uniknya.
Rapid7 kemudian membandingkan dataset honeypotnya dengan daftar password 'rockyou' dari delapan miliar nama pengguna dan password yang digunakan oleh para hacker. Mereka menemukan bahwa kata sandi yang digunakan untuk mengakses honeypots-nya hampir cocok dengan set rockyou.
"Khususnya, kami menemukan bahwa dari hampir 500.000 kata sandi unik yang diamati di honeypots kami, "rockyou set" ini berisi hampir semuanya (99,997%). Kami menyimpulkan dari pengamatan ini bahwa hacker tidak menghasilkan password yang benar-benar acak, tetapi dari daftar yang dapat ditebak," kata peneliti.
Data honeypot juga menunjukkan bahwa kata sandi yang digunakan oleh hacker pada umumnya adalah yang paling populer, seperti "admin", "password", dan "123456". Sementara nama pengguna adalah "root: root" atau "admin: admin".
Rapid7 menemukan penggunan nama pengguna lebih eksponensial, artinya kata sandi yang diamati lebih sering terlihat secara eksponensial lebih banyak daripada password yang kurang umum.
Nama pengguna yang paling umum dicoba oleh penyerang untuk RDP adalah "Administrator" dan "administrator". Ini kemungkinan karena RDP biasanya berjalan di Windows dan akun admin default disebut "administrator".
Follow Berita Okezone di Google News