SSH kaudu parooli äraarvamisega seotud ründajate tegevuse analüüs

Avaldatud SSH kaudu serverite parooli arvamisega seotud rünnakute analüüsi tulemused. Katse käigus käivitati mitu meepotti, mis teesklesid ligipääsetavat OpenSSH-serverit ja mida majutati erinevates pilveteenuse pakkujate võrkudes, näiteks
Google Cloud, DigitalOcean ja NameCheap. Kolme kuu jooksul registreeriti 929554 XNUMX serveriga ühenduse loomise katset.

78% juhtudest oli otsing suunatud juurkasutaja parooli määramisele. Enim kontrollitud paroolid olid “123456” ja “password”, kuid esikümnesse mahtus ka parool “J5cmmu=Kyf0-br8CsW”, mis on ilmselt mõne tootja vaikimisi kasutatav parool.

Kõige populaarsemad sisselogimised ja paroolid:

kasutajanimi
Katsete arv
Parool
Katsete arv

juur
729108

40556

admin
23302
123456
14542

kasutaja
8420
admin
7757

test
7547
123
7355

oraakel
6211
1234
7099

ftpuser
4012
juur
6999

ubuntu
3657
parool
6118

Külaline
3606
test
5671

postgres
3455
12345
5223

kasutaja
2876
Külaline
4423

Analüüsitud valikukatsetest tuvastati 128588 38112 unikaalset sisselogimis-parooli paari, neist 5 25 prooviti kontrollida XNUMX või enam korda. XNUMX kõige sagedamini testitud paari:

kasutajanimi
Parool
Katsete arv

juur
 
37580

juur
juur
4213

kasutaja
kasutaja
2794

juur
123456
2569

test
test
2532

admin
admin
2531

juur
admin
2185

Külaline
Külaline
2143

juur
parool
2128

oraakel
oraakel
1869

ubuntu
ubuntu
1811

juur
1234
1681

juur
123
1658

postgres
postgres
1594

toetama
toetama
1535

jenkins
jenkins
1360

admin
parool
1241

juur
12345
1177

pi
vaarikas
1160

juur
12345678
1126

juur
123456789
1069

ubnt
ubnt
1069

admin
1234
1012

juur
1234567890
967

ec2-kasutaja
ec2-kasutaja
963

Skaneerimiskatsete jaotus nädalapäevade ja tundide järgi:

SSH kaudu parooli äraarvamisega seotud ründajate tegevuse analüüs

SSH kaudu parooli äraarvamisega seotud ründajate tegevuse analüüs

Kokku registreeriti päringud 27448 XNUMX unikaalselt IP-aadressilt.
Kõige rohkem ühelt IP-lt tehtud kontrolle oli 64969. Tori kaudu tehtud kontrollide osakaal oli vaid 0.8%. 62.2% valikusse kaasatud IP-aadressidest olid seotud Hiina alamvõrkudega:

SSH kaudu parooli äraarvamisega seotud ründajate tegevuse analüüs

Allikas: opennet.ru

Lisa kommentaar