Analyse der Angreiferaktivitäten im Zusammenhang mit dem Erraten von Passwörtern über SSH

Veröffentlicht Ergebnisse der Analyse von Angriffen im Zusammenhang mit dem Erraten von Passwörtern für Server über SSH. Während des Experiments wurden mehrere Honeypots gestartet, die sich als zugängliche OpenSSH-Server ausgaben und in verschiedenen Netzwerken von Cloud-Anbietern gehostet wurden, z
Google Cloud, DigitalOcean und NameCheap. Innerhalb von drei Monaten wurden 929554 Verbindungsversuche zum Server aufgezeichnet.

In 78 % der Fälle zielte die Suche darauf ab, das Passwort des Root-Benutzers zu ermitteln. Die am häufigsten überprüften Passwörter waren „123456“ und „password“, aber zu den Top Ten gehörte auch das Passwort „J5cmmu=Kyf0-br8CsW“, wahrscheinlich das Standardpasswort einiger Hersteller.

Die beliebtesten Logins und Passwörter:

Login
Anzahl der Versuche
Kennwort
Anzahl der Versuche

Wurzel
729108

40556

Administrator
23302
123456
14542

Benutzer
8420
Administrator
7757

Test
7547
123
7355

Orakel
6211
1234
7099

ftpuser
4012
Wurzel
6999

ubuntu
3657
Passwort
6118

Gast
3606
Test
5671

Postgres
3455
12345
5223

Benutzer
2876
Gast
4423

Aus den analysierten Auswahlversuchen wurden 128588 eindeutige Login-Passwort-Paare identifiziert, von denen 38112 mindestens fünfmal versucht wurden, überprüft zu werden. 5 am häufigsten getestete Paare:

Login
Kennwort
Anzahl der Versuche

Wurzel
 
37580

Wurzel
Wurzel
4213

Benutzer
Benutzer
2794

Wurzel
123456
2569

Test
Test
2532

Administrator
Administrator
2531

Wurzel
Administrator
2185

Gast
Gast
2143

Wurzel
Passwort
2128

Orakel
Orakel
1869

ubuntu
ubuntu
1811

Wurzel
1234
1681

Wurzel
123
1658

Postgres
Postgres
1594

Support
Support
1535

Jenkins
Jenkins
1360

Administrator
Passwort
1241

Wurzel
12345
1177

pi
Himbeere
1160

Wurzel
12345678
1126

Wurzel
123456789
1069

ubnt
ubnt
1069

Administrator
1234
1012

Wurzel
1234567890
967

ec2-Benutzer
ec2-Benutzer
963

Verteilung der Scanversuche nach Wochentag und Stunde:

Analyse der Angreiferaktivitäten im Zusammenhang mit dem Erraten von Passwörtern über SSH

Analyse der Angreiferaktivitäten im Zusammenhang mit dem Erraten von Passwörtern über SSH

Insgesamt wurden Anfragen von 27448 eindeutigen IP-Adressen erfasst.
Die größte Anzahl an Überprüfungen, die von einer IP aus durchgeführt wurden, betrug 64969. Der Anteil der Überprüfungen über Tor betrug nur 0.8 %. 62.2 % der an der Auswahl beteiligten IP-Adressen waren mit chinesischen Subnetzen verbunden:

Analyse der Angreiferaktivitäten im Zusammenhang mit dem Erraten von Passwörtern über SSH

Source: opennet.ru

Kommentar hinzufügen