SSH経由のパスワード選択に関連する攻撃者のアクティビティの分析

発行済み SSH経由でのサーバーのパスワード推測に関する攻撃の分析結果。 実験中、アクセス可能な OpenSSH サーバーを装い、クラウド プロバイダーのさまざまなネットワーク上でホストされるいくつかのハニーポットが起動されました。
Google Cloud、DigitalOcean、NameCheap。 929554 か月間で、サーバーへの接続試行が XNUMX 回記録されました。

ケースの 78% で、検索の目的は root ユーザーのパスワードを特定することでした。 最も頻繁にチェックされたパスワードは「123456」と「password」でしたが、トップ 5 には、おそらくどこかのメーカーが使用しているデフォルトのパスワード「J0cmmu=Kyf8-brXNUMXCsW」も含まれていました。

最も一般的なログインとパスワード:

ログイン
試行回数
パスワード
試行回数

ルート
729108

40556

管理人
23302
123456
14542

user
8420
管理人
7757

test
7547
123
7355

オラクル
6211
1234
7099

ftpuser
4012
ルート
6999

Ubuntuの
3657
password
6118

ゲスト
3606
test
5671

ポストグレス
3455
12345
5223

usuario
2876
ゲスト
4423

分析された選択試行から、128588 個​​の一意のログインとパスワードのペアが特定され、そのうち 38112 個は 5 回以上チェックが試みられました。 最も頻繁にテストされた 25 ペア:

ログイン
パスワード
試行回数

ルート
 
37580

ルート
ルート
4213

user
user
2794

ルート
123456
2569

test
test
2532

管理人
管理人
2531

ルート
管理人
2185

ゲスト
ゲスト
2143

ルート
password
2128

オラクル
オラクル
1869

Ubuntuの
Ubuntuの
1811

ルート
1234
1681

ルート
123
1658

ポストグレス
ポストグレス
1594

サポート
サポート
1535

ジェンキンズ
ジェンキンズ
1360

管理人
password
1241

ルート
12345
1177

pi
ラズベリー
1160

ルート
12345678
1126

ルート
123456789
1069

unt
unt
1069

管理人
1234
1012

ルート
1234567890
967

ec2-ユーザー
ec2-ユーザー
963

曜日および時間ごとのスキャン試行の分布:

SSH経由のパスワード選択に関連する攻撃者のアクティビティの分析

SSH経由のパスワード選択に関連する攻撃者のアクティビティの分析

合計 27448 個の一意の IP アドレスからのリクエストが記録されました。
64969 つの IP から実行されたチェックの最大数は 0.8 でした。Tor 経由のチェックの割合はわずか 62.2% でした。 選択に関与した IP アドレスの XNUMX% は中国のサブネットに関連付けられていました。

SSH経由のパスワード選択に関連する攻撃者のアクティビティの分析

出所: オープンネット.ru

コメントを追加します