远程连接的默认用户名和密码通常是厂商预设的通用凭证(如admin/admin、root/123456),但这些默认信息存在极高的安全风险,必须立即修改并启用强密码策略。 以下是关键要点:
-
默认凭证的风险
多数设备出厂时使用简单默认密码(如admin、password),黑客可通过公开的默认密码库轻易破解,导致未授权访问、数据泄露甚至设备被控。例如,Mirai僵尸网络曾利用弱密码入侵数百万物联网设备。 -
强密码设置规范
密码需包含12位以上大小写字母、数字及特殊符号(如7T$vP9qL@mKb2#E
),避免连续字符或常见词汇。定期更换密码(建议90天)且不与历史密码重复。 -
替代方案与进阶防护
- 多因素认证(MFA):结合密码与动态验证码(如Google Authenticator)提升安全性。
- SSH密钥认证:完全替代密码,通过非对称加密实现更安全的远程登录。
- 访问限制:仅允许特定IP或VPN连接,关闭非必要端口(如修改SSH默认端口22)。
-
管理**实践
- 禁用默认账户(如root),为每位用户创建独立账号并分配最小权限。
- 使用密码管理器(如KeePass)加密存储密码,禁止明文记录。
- 定期审计登录日志,发现异常立即封锁并重置凭证。
总结:默认密码是安全链中最薄弱的一环,必须通过复杂密码、多因素认证及技术替代方案综合防护。企业需制定强制密码策略并培训员工,个人用户应优先选择支持自动更新的设备以降低风险。