Share

Contoh Password Paling Gampang Dibobol Hacker yang Wajib Diketahui Warganet

Tangguh Yudha, Jurnalis · Jum'at 21 Oktober 2022 18:10 WIB
https: img.okezone.com content 2022 10 21 54 2691998 contoh-password-paling-gampang-dibobol-hacker-yang-wajib-diketahui-warganet-u2CHcxHMvv.jpg Contoh password paling gampang dibobol hacker yang wajib diketahui warganet (Foto: Online Help Guide)

JAKARTA - Peneliti di Rapid7 mencatat ada sejumlah password atau kata sandi yang paling rentan dibobol peretas (hacker), bahkan dikatakan sering digunakan untuk melindungi dua protokol utama guna mengakses jaringan perusahaan.

Dilansir dari ZDNET, Jumat (21/10/2022), dua protokol utama yang dimaksud adalah Remote Desktop Protocol (RDP) dan Secure Shell (SSH). Keduanya banyak digunakan untuk mengelola mesin virtual di cloud.

Menurut Rapid7, tiga password yang paling populer digunakan untuk SSH adalah "root", "admin", dan "nproc". Selain itu, password populer lainnya untuk SSH dan RDP adalah "admin", "kata sandi", dan "123456".

Dalam melakukan studinya, Rapid7 melihat kredensial yang digunakan oleh para hacker untuk mengkompromikan jaringan honeypots RDP dan SSH pada tahun hingga 9 September 2022.

Honeypot ini adalah bagian dari Project Heisenberg perusahaan, yang memungkinkan penyerang bot dan manusia membuat koneksi ke jaringannya. Peneliti mengamati puluhan juta upaya koneksi ke honeypots dan setengah juta password uniknya.

Rapid7 kemudian membandingkan dataset honeypotnya dengan daftar password 'rockyou' dari delapan miliar nama pengguna dan password yang digunakan oleh para hacker. Mereka menemukan bahwa kata sandi yang digunakan untuk mengakses honeypots-nya hampir cocok dengan set rockyou.

"Khususnya, kami menemukan bahwa dari hampir 500.000 kata sandi unik yang diamati di honeypots kami, "rockyou set" ini berisi hampir semuanya (99,997%). Kami menyimpulkan dari pengamatan ini bahwa hacker tidak menghasilkan password yang benar-benar acak, tetapi dari daftar yang dapat ditebak," kata peneliti.

Data honeypot juga menunjukkan bahwa kata sandi yang digunakan oleh hacker pada umumnya adalah yang paling populer, seperti "admin", "password", dan "123456". Sementara nama pengguna adalah "root: root" atau "admin: admin".

Rapid7 menemukan penggunan nama pengguna lebih eksponensial, artinya kata sandi yang diamati lebih sering terlihat secara eksponensial lebih banyak daripada password yang kurang umum.

Nama pengguna yang paling umum dicoba oleh penyerang untuk RDP adalah "Administrator" dan "administrator". Ini kemungkinan karena RDP biasanya berjalan di Windows dan akun admin default disebut "administrator".

Follow Berita Okezone di Google News

Untuk SSH, dua nama pengguna yang menonjol adalah "root" dan "admin", yang dipilih penyerang karena sebagian besar distribusi Linux dikirimkan dengan pengguna bernama "root" sementara "admin" adalah nama pengguna default yang umum di router dan perangkat IoT.

Saran utama Rapid7 adalah mengubah kredensial default dan menonaktifkan administrator lokal dan akun tamu jika memungkinkan. Ini tidak akan menghentikan serangan yang ditargetkan tetapi akan mengatasi yang oportunistik.

Jntuk melindungi RDP dan SSH, perusahan diharapkan menggunakan VPN perusahaan dan membatasi koneksi jarak jauh agar hanya berfungsi melalui host yang diautentikasi VPN.

Lalu, untuk mencegah sebagian besar serangan brute force, ada baiknya mengubah port, meskipun perusahaan mencatat aktivitas ini berada di bawah "keamanan melalui ketidakjelasan".

"Untuk RDP, perlindungan terbaik adalah membatasi akses melalui firewall dan grup keamanan jaringan sehingga instans dengan RDP terekspos hanya dapat diakses dari alamat IP tepercaya. Menggunakan jump host atau bastion host untuk penerapan cloud juga merupakan praktik yang baik sebagai pengganti mengekspos RDP langsung ke internet," catatnya.

Saat mengamankan SSH, langkah keamanan terpenting yang dapat diambil adalah menonaktifkan otentikasi berbasis kata sandi demi otentikasi berbasis sertifikat. Sangat disarankan juga untuk membatasi pengguna yang mengaktifkan SSH dengan memodifikasi file sshd_config Anda.

1
2
Konten di bawah ini disajikan oleh Advertiser. Jurnalis Okezone.com tidak terlibat dalam materi konten ini.

Berita Terkait

Bagikan Artikel Ini

Cari Berita Lain Di Sini