弱口令是对易被猜测或破解的计算机信息系统口令(密码)的统称,这样的口令往往由简单字符组合而成,自身复杂度、长度不足。弱口令的长期使用,存在被别有用心之人非法或违规利用的突出风险,被用于窥探甚至窃取计算机信息系统内的重要、敏感数据或获取系统管理权限,对计算机信息系统的正常运行实施破坏。弱口令问题的长期存在,成为大量境内外网络安全案事件的重要导火索之一,对此类问题的排查整改工作刻不容缓。国家网络与信息安全信息通报中心梳理总结了5类工作中发现的常见、风险突出的弱口令类型,提示广大网络运营单位、个人用户尽快全面清除弱口令,构建并使用强口令,提升系统和数据的安全防护水平。
类型一:简单数字组合
示例:111111、112233、123123、654321、314159、101010、123321等。
类型二:顺序字符组合
示例:abcdef、abcabc、123456、abc123、a1b2c3、aaa111、ABCDEF、abcABC、02468、acegi等。
类型三:键位临近字符组合
示例:147258、123!@#、qwer123、123qwe、Qwerty、qweasd、mnbvcxz、poiuytrewq、0p9o8i7u、asdfghjkl、!@#$%^&*等。
类型四:网络设备、安全设备、应用系统、中间件等默认口令
示例:root、password、pass、admin、admin@XXX、calvin、bane@7766、talent、shell、system、private、netscreen、cisco、administor、admin_default、ruijie、sangfor、sangfor@2018、dlanrecover、venus60、leadsec.waf、administrator、h3c、firewall、ftppwd、venus.fw、weboper、safetybase、空字符等。
类型五:特殊含义组合
示例:shadow、test、p@ssw0rd、passw0rd、forbidden、woaini1314、jintianxingqiwu 、easypassword、cmscms、june1995、199001、@163.com、beijing、!@#$%^&*、secret、zhangwei、sys123、system123、knight、jordan、hell0w0rd、superman、success、loveme、%null%、welcome、buzhidao、zhangsan0807、zhangsan0807@、ZS@0807等。
安全防护提示
弱口令问题既是管理问题,也是技术问题。一方面,网络运营者内部教育培训不到位,系统管理员、普通用户安全意识不足,为图便利而使用弱口令。另一方面,通过系统功能的设计,可强制用户使用强口令、定期更换口令,避免口令被轻易猜测破解。广大网络运营者可通过以下方式防范弱口令问题风险:
1、设定密码长度、复杂度和历史密码策略,如密码长度不得少于10位,必须包含大小写字母、数字和特殊字符,最好包含汉字,且不能与最近使用的密码相同。
2、由系统强制提醒用户定期更换密码,并限制密码更换的间隔时间、限制设置与过去使用的密码相似密码的情况。
3、避免用户将密码设置为常见词汇、用户名、生日等易于猜测的内容。
4、鼓励用户为不同的系统和应用设置不同的密码,避免使用相同密码。
5、设置多因素认证措施,启用验证码、限制IP登录频次等防御暴力破解机制。
6、设置尝试登录失败的次数限制,超过限制后暂时锁定账户或延长下次尝试的时间。
7、定期审计账户的密码使用情况,及时发现并强制纠正可能涉及弱口令的行为。监控异常登录活动,如异地登录、非常规时间登录等,发出可疑行为、异常行为告警并及时响应等。
来源:国家网络安全通报中心