Home > password attack > Microsoft releases password attack data
Microsoft releases password attack data
Posted on 19 Desember 2009 by c0decstuff
Microsoft merilis data yang dikumpulkan dari server FTP-honeypot,
menunjukkan bahwa usaha-usaha untuk praktek menebak password dilakukan
dengan panjang rata-rata delapan karakter, dengan “password” dan “123.456″
menjadi yang paling umum digunakan.
Sebagian besar skenarion in mencoba untuk login ke account administrator pada
komputer bahasa Inggris dan Perancis – “Administrator” dan “Administrateur” itu,
sejauh ini, dua nama pengguna yang paling populer – dengan menggunakan berbagai
skenario password.Password yang paling umum adalah sandi, 123456, #! Komentar:,
changeme dan sumpah serapah.
menurut data-data dari microsoft 8 karakter merupakan panjang password yang paling
banyak orang gunakan untuk account internet mereka:
http://blogs.technet.com/mmpc/archive/2009/11/27/do-and-don-ts-for-p-w0rd.aspx
Statistik nama pengguna dan password:
#Terpanjang nama pengguna: 15 chars
#Sandi terpanjang: 29 chars
#Rata-rata panjang nama pengguna: 6 chars
#Panjang sandi rata-rata: 8 chars
menurut data mereka Berikut top 10 daftar dengan nama pengguna paling umum digunakan
dalam serangan otomatis:
=========================
Nama pengguna Count
=========================
Administrator 136971
Administrateur 107670
admin 8043
andrew 5570
dave 4569
steve 4569
tsinternetuser 4566
paul 427
adam 3287
=========================
Dan daftar serupa untuk password:
=========================
Sandi Count
sandi 1188
123456 1137
#!comment: 248
changeme 172
F**kyou (edited) 170
ABC123 155
peter 154
Michael 152
andrew 151
matthew 151
============================
Sebagian besar penyelidikan dilakukan dari dikompromikan sistem yang terhubung dilindungi sandi merujuk channel IRC dan menunggu perintah
http://www.securityfocus.com/brief/1040
Category Article password attack
Total Pageviews
Labels
- Android (1)
- Aplication (14)
- ARP (1)
- Backdoored (2)
- Browser (1)
- Cloud (1)
- Exploitation (1)
- Exploits (7)
- Facebook (2)
- forensics (3)
- Hacking (11)
- Hijacking (1)
- Honeypot (1)
- HTML5 (1)
- ios (2)
- Jailbreak (2)
- Linux (1)
- Malware (5)
- metasploit (2)
- Meterpreter (1)
- Movie (1)
- Networking (1)
- News (2)
- password attack (2)
- Penetration Test (2)
- Python (1)
- reverse engineering (1)
- Rootkits (1)
- Security (12)
- shellcode (2)
- Stuxnet/Duqu (2)
- Uncategories (1)
- Virus (1)
- Vulnerability (8)
- Web (5)
- Wifi (1)
- Windows (5)
Blog Archive
-
▼
09
(18)
-
▼
Des
(18)
- How To Tap Mobile Phones
- Web applications security vulnerabilities summary ...
- Vurnerability Guestbook 3.50 Admin
- FindDomains v0.1.1(tools)
- Simple PHP Blog 'blog_language1' Parameter Local F...
- XSS. Vulnerability in JpGraph 3.0.6
- WordPress Exploit Scanner Perfect tool to find Ifr...
- C - Panel "fileop" Parameter Handling Cross Site S...
- discovery checkingfor ssl vulnerabilities on the c...
- Adobe Acrobat and Acrobat Reader Remote Code Execu...
- New Wave of SQL Injection Attacks
- Exposing HMS HICP Protocol + 0Day 'light' + SCADA_...
- Microsoft IIS FTP 5.0 Remote SYSTEM Exploit
- JM CMS 1.0 SQL Injection Vulnerability
- Remote Admin Vulnerability PHPXref 0.6
- Microsoft releases password attack data
- backtrack 4 Release
- sslstrip+ettercap+arpspoo f =pwned
-
▼
Des
(18)
Friendlist
Security Resources
-
-
-
This feed contains no entries
-
-
-
-
-
-
-
-
-