ಆರ್ಡಿಪಿ (ರಿಮೋಟ್ ಡೆಸ್ಕ್ಟಾಪ್ ಪ್ರೋಟೋಕಾಲ್) ಪೋರ್ಟ್ ಅನ್ನು ಇಂಟರ್ನೆಟ್ಗೆ ತೆರೆದುಕೊಳ್ಳುವುದು ತುಂಬಾ ಅಸುರಕ್ಷಿತವಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಮಾಡಬಾರದು ಎಂಬ ಅಭಿಪ್ರಾಯವನ್ನು ನಾನು ಆಗಾಗ್ಗೆ ಓದಿದ್ದೇನೆ. ಆದರೆ ನೀವು VPN ಮೂಲಕ ಅಥವಾ ಕೆಲವು "ಬಿಳಿ" IP ವಿಳಾಸಗಳಿಂದ ಮಾತ್ರ RDP ಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡಬೇಕಾಗುತ್ತದೆ.
ನಾನು ಅಕೌಂಟೆಂಟ್ಗಳಿಗಾಗಿ ವಿಂಡೋಸ್ ಸರ್ವರ್ಗೆ ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುವ ಕಾರ್ಯವನ್ನು ಹೊಂದಿರುವ ಸಣ್ಣ ಸಂಸ್ಥೆಗಳಿಗೆ ಹಲವಾರು ವಿಂಡೋಸ್ ಸರ್ವರ್ಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತೇನೆ. ಇದು ಆಧುನಿಕ ಪ್ರವೃತ್ತಿ - ಮನೆಯಿಂದಲೇ ಕೆಲಸ ಮಾಡುವುದು. ವಿಪಿಎನ್ ಅಕೌಂಟೆಂಟ್ಗಳನ್ನು ಪೀಡಿಸುವುದು ಕೃತಜ್ಞತೆಯಿಲ್ಲದ ಕೆಲಸ ಎಂದು ನಾನು ಬೇಗನೆ ಅರಿತುಕೊಂಡೆ ಮತ್ತು ಬಿಳಿ ಪಟ್ಟಿಗಾಗಿ ಎಲ್ಲಾ ಐಪಿಗಳನ್ನು ಸಂಗ್ರಹಿಸುವುದು ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಜನರ ಐಪಿ ವಿಳಾಸಗಳು ಕ್ರಿಯಾತ್ಮಕವಾಗಿವೆ.
ಆದ್ದರಿಂದ, ನಾನು ಸರಳವಾದ ಮಾರ್ಗವನ್ನು ತೆಗೆದುಕೊಂಡೆ - RDP ಪೋರ್ಟ್ ಅನ್ನು ಹೊರಕ್ಕೆ ರವಾನಿಸಿದೆ. ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು, ಅಕೌಂಟೆಂಟ್ಗಳು ಈಗ RDP ಅನ್ನು ರನ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಹೋಸ್ಟ್ ಹೆಸರು (ಪೋರ್ಟ್ ಸೇರಿದಂತೆ), ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಬೇಕು.
ಈ ಲೇಖನದಲ್ಲಿ ನಾನು ನನ್ನ ಅನುಭವವನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತೇನೆ (ಧನಾತ್ಮಕ ಮತ್ತು ತುಂಬಾ ಧನಾತ್ಮಕವಲ್ಲ) ಮತ್ತು ಶಿಫಾರಸುಗಳನ್ನು.
ಅಪಾಯಗಳು
RDP ಪೋರ್ಟ್ ತೆರೆಯುವ ಮೂಲಕ ನೀವು ಏನು ಅಪಾಯವನ್ನು ಎದುರಿಸುತ್ತಿರುವಿರಿ?
1) ಸೂಕ್ಷ್ಮ ಡೇಟಾಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶ
ಯಾರಾದರೂ RDP ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಊಹಿಸಿದರೆ, ಅವರು ನೀವು ಖಾಸಗಿಯಾಗಿ ಇರಿಸಲು ಬಯಸುವ ಡೇಟಾವನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ: ಖಾತೆಯ ಸ್ಥಿತಿ, ಬ್ಯಾಲೆನ್ಸ್, ಗ್ರಾಹಕ ಡೇಟಾ, ...
2) ಡೇಟಾ ನಷ್ಟ
ಉದಾಹರಣೆಗೆ, ransomware ವೈರಸ್ನ ಪರಿಣಾಮವಾಗಿ.
ಅಥವಾ ಆಕ್ರಮಣಕಾರರಿಂದ ಉದ್ದೇಶಪೂರ್ವಕ ಕ್ರಿಯೆ.
3) ಕಾರ್ಯಸ್ಥಳದ ನಷ್ಟ
ಕೆಲಸಗಾರರು ಕೆಲಸ ಮಾಡಬೇಕಾಗಿದೆ, ಆದರೆ ವ್ಯವಸ್ಥೆಯು ರಾಜಿಯಾಗಿದೆ ಮತ್ತು ಮರುಸ್ಥಾಪಿಸಬೇಕಾಗಿದೆ/ಮರುಸ್ಥಾಪಿಸಬೇಕಾಗಿದೆ/ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗಿದೆ.
4) ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನ ರಾಜಿ
ಆಕ್ರಮಣಕಾರನು ವಿಂಡೋಸ್ ಕಂಪ್ಯೂಟರ್ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದಿದ್ದರೆ, ಈ ಕಂಪ್ಯೂಟರ್ನಿಂದ ಅವನು ಹೊರಗಿನಿಂದ, ಇಂಟರ್ನೆಟ್ನಿಂದ ಪ್ರವೇಶಿಸಲಾಗದ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಷೇರುಗಳನ್ನು ಫೈಲ್ ಮಾಡಲು, ನೆಟ್ವರ್ಕ್ ಪ್ರಿಂಟರ್ಗಳಿಗೆ, ಇತ್ಯಾದಿ.
ವಿಂಡೋಸ್ ಸರ್ವರ್ ransomware ಅನ್ನು ಹಿಡಿದ ಪ್ರಕರಣವನ್ನು ನಾನು ಹೊಂದಿದ್ದೇನೆ
ಮತ್ತು ಈ ransomware ಮೊದಲು C: ಡ್ರೈವ್ನಲ್ಲಿ ಹೆಚ್ಚಿನ ಫೈಲ್ಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿತು ಮತ್ತು ನಂತರ NAS ನಲ್ಲಿನ ಫೈಲ್ಗಳನ್ನು ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿತು. NAS ಸಿನಾಲಜಿ ಆಗಿರುವುದರಿಂದ, ಸ್ನ್ಯಾಪ್ಶಾಟ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ, ನಾನು NAS ಅನ್ನು 5 ನಿಮಿಷಗಳಲ್ಲಿ ಮರುಸ್ಥಾಪಿಸಿದೆ ಮತ್ತು ಮೊದಲಿನಿಂದ ವಿಂಡೋಸ್ ಸರ್ವರ್ ಅನ್ನು ಮರುಸ್ಥಾಪಿಸಿದ್ದೇನೆ.
ಅವಲೋಕನಗಳು ಮತ್ತು ಶಿಫಾರಸುಗಳು
ನಾನು ವಿಂಡೋಸ್ ಸರ್ವರ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತೇನೆ
ಮಾನಿಟರಿಂಗ್ ಸ್ವತಃ ರಕ್ಷಿಸುವುದಿಲ್ಲ, ಆದರೆ ಇದು ಅಗತ್ಯ ಕ್ರಮಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
ಕೆಲವು ಅವಲೋಕನಗಳು ಇಲ್ಲಿವೆ:
a) RDP ಅನ್ನು ವಿವೇಚನಾರಹಿತವಾಗಿ ಬಲವಂತಪಡಿಸಲಾಗುತ್ತದೆ.
ಸರ್ವರ್ಗಳಲ್ಲಿ ಒಂದರಲ್ಲಿ, ನಾನು RDP ಅನ್ನು ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಪೋರ್ಟ್ 3389 ನಲ್ಲಿ ಸ್ಥಾಪಿಸಿಲ್ಲ, ಆದರೆ 443 ನಲ್ಲಿ - ಅಲ್ಲದೆ, ನಾನು HTTPS ಎಂದು ವೇಷ ಹಾಕುತ್ತೇನೆ. ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಒಂದರಿಂದ ಪೋರ್ಟ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದು ಬಹುಶಃ ಯೋಗ್ಯವಾಗಿದೆ, ಆದರೆ ಇದು ಹೆಚ್ಚು ಒಳ್ಳೆಯದನ್ನು ಮಾಡುವುದಿಲ್ಲ. ಈ ಸರ್ವರ್ನಿಂದ ಅಂಕಿಅಂಶಗಳು ಇಲ್ಲಿವೆ:
ಒಂದು ವಾರದಲ್ಲಿ RDP ಮೂಲಕ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಸುಮಾರು 400 ವಿಫಲ ಪ್ರಯತ್ನಗಳು ನಡೆದಿವೆ ಎಂದು ನೋಡಬಹುದು.
55 IP ವಿಳಾಸಗಳಿಂದ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಪ್ರಯತ್ನಗಳು ನಡೆದಿರುವುದನ್ನು ಕಾಣಬಹುದು (ಕೆಲವು IP ವಿಳಾಸಗಳನ್ನು ನಾನು ಈಗಾಗಲೇ ನಿರ್ಬಂಧಿಸಿದೆ).
ನೀವು fail2ban ಅನ್ನು ಹೊಂದಿಸಬೇಕಾದ ತೀರ್ಮಾನವನ್ನು ಇದು ನೇರವಾಗಿ ಸೂಚಿಸುತ್ತದೆ, ಆದರೆ
ವಿಂಡೋಸ್ಗೆ ಅಂತಹ ಯಾವುದೇ ಉಪಯುಕ್ತತೆ ಇಲ್ಲ.
ಗಿಥಬ್ನಲ್ಲಿ ಕೆಲವು ಕೈಬಿಟ್ಟ ಯೋಜನೆಗಳಿವೆ, ಅದು ಹಾಗೆ ತೋರುತ್ತದೆ, ಆದರೆ ನಾನು ಅವುಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಪ್ರಯತ್ನಿಸಲಿಲ್ಲ:
ಪಾವತಿಸಿದ ಉಪಯುಕ್ತತೆಗಳೂ ಇವೆ, ಆದರೆ ನಾನು ಅವುಗಳನ್ನು ಪರಿಗಣಿಸಿಲ್ಲ.
ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ ನೀವು ತೆರೆದ ಮೂಲ ಉಪಯುಕ್ತತೆಯನ್ನು ತಿಳಿದಿದ್ದರೆ, ದಯವಿಟ್ಟು ಅದನ್ನು ಕಾಮೆಂಟ್ಗಳಲ್ಲಿ ಹಂಚಿಕೊಳ್ಳಿ.
ಅಪ್ಡೇಟ್: ಪೋರ್ಟ್ 443 ಕೆಟ್ಟ ಆಯ್ಕೆಯಾಗಿದೆ ಎಂದು ಕಾಮೆಂಟ್ಗಳು ಸೂಚಿಸಿವೆ ಮತ್ತು ಹೆಚ್ಚಿನ ಪೋರ್ಟ್ಗಳನ್ನು (32000+) ಆಯ್ಕೆ ಮಾಡುವುದು ಉತ್ತಮ, ಏಕೆಂದರೆ 443 ಅನ್ನು ಹೆಚ್ಚಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಈ ಪೋರ್ಟ್ನಲ್ಲಿ RDP ಅನ್ನು ಗುರುತಿಸುವುದು ಸಮಸ್ಯೆಯಲ್ಲ.
ಅಪ್ಡೇಟ್: ಅಂತಹ ಉಪಯುಕ್ತತೆಯು ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ ಎಂದು ಕಾಮೆಂಟ್ಗಳು ಸೂಚಿಸಿವೆ:
ಬಿ) ಆಕ್ರಮಣಕಾರರು ಆದ್ಯತೆ ನೀಡುವ ಕೆಲವು ಬಳಕೆದಾರಹೆಸರುಗಳಿವೆ
ವಿಭಿನ್ನ ಹೆಸರುಗಳೊಂದಿಗೆ ನಿಘಂಟಿನಲ್ಲಿ ಹುಡುಕಾಟವನ್ನು ನಡೆಸುವುದನ್ನು ಕಾಣಬಹುದು.
ಆದರೆ ನಾನು ಗಮನಿಸಿದ್ದು ಇಲ್ಲಿದೆ: ಗಮನಾರ್ಹ ಸಂಖ್ಯೆಯ ಪ್ರಯತ್ನಗಳು ಸರ್ವರ್ ಹೆಸರನ್ನು ಲಾಗಿನ್ ಆಗಿ ಬಳಸುತ್ತಿವೆ. ಶಿಫಾರಸು: ಕಂಪ್ಯೂಟರ್ ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ಒಂದೇ ಹೆಸರನ್ನು ಬಳಸಬೇಡಿ. ಇದಲ್ಲದೆ, ಕೆಲವೊಮ್ಮೆ ಅವರು ಸರ್ವರ್ ಹೆಸರನ್ನು ಹೇಗಾದರೂ ಪಾರ್ಸ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವಂತೆ ತೋರುತ್ತಿದೆ: ಉದಾಹರಣೆಗೆ, ಡೆಸ್ಕ್ಟಾಪ್-ಡಿಎಫ್ಟಿಎಚ್ಡಿ 7 ಸಿ ಹೆಸರಿನ ಸಿಸ್ಟಮ್ಗಾಗಿ, ಲಾಗ್ ಇನ್ ಮಾಡಲು ಹೆಚ್ಚಿನ ಪ್ರಯತ್ನಗಳು ಡಿಎಫ್ಟಿಎಚ್ಡಿ 7 ಸಿ ಹೆಸರಿನೊಂದಿಗೆ:
ಅಂತೆಯೇ, ನೀವು ಡೆಸ್ಕ್ಟಾಪ್-ಮಾರಿಯಾ ಕಂಪ್ಯೂಟರ್ ಹೊಂದಿದ್ದರೆ, ನೀವು ಬಹುಶಃ ಮಾರಿಯಾ ಬಳಕೆದಾರರಂತೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರಬಹುದು.
ಲಾಗ್ಗಳಿಂದ ನಾನು ಗಮನಿಸಿದ ಇನ್ನೊಂದು ವಿಷಯ: ಹೆಚ್ಚಿನ ಸಿಸ್ಟಂಗಳಲ್ಲಿ, ಲಾಗ್ ಇನ್ ಮಾಡಲು ಹೆಚ್ಚಿನ ಪ್ರಯತ್ನಗಳು "ನಿರ್ವಾಹಕರು" ಎಂಬ ಹೆಸರಿನೊಂದಿಗೆ ಇರುತ್ತವೆ. ಮತ್ತು ಇದು ಕಾರಣವಿಲ್ಲದೆ ಅಲ್ಲ, ಏಕೆಂದರೆ ವಿಂಡೋಸ್ನ ಅನೇಕ ಆವೃತ್ತಿಗಳಲ್ಲಿ, ಈ ಬಳಕೆದಾರನು ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ. ಇದಲ್ಲದೆ, ಅದನ್ನು ಅಳಿಸಲಾಗುವುದಿಲ್ಲ. ಇದು ದಾಳಿಕೋರರಿಗೆ ಕಾರ್ಯವನ್ನು ಸರಳಗೊಳಿಸುತ್ತದೆ: ಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಊಹಿಸುವ ಬದಲು, ನೀವು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮಾತ್ರ ಊಹಿಸಬೇಕಾಗಿದೆ.
ಮೂಲಕ, ransomware ಅನ್ನು ಹಿಡಿದ ಸಿಸ್ಟಮ್ ಬಳಕೆದಾರ ನಿರ್ವಾಹಕರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಮರ್ಮನ್ಸ್ಕ್ # 9 ಅನ್ನು ಹೊಂದಿತ್ತು. ಆ ಸಿಸ್ಟಮ್ ಅನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ನನಗೆ ಇನ್ನೂ ಖಚಿತವಾಗಿಲ್ಲ, ಏಕೆಂದರೆ ಆ ಘಟನೆಯ ನಂತರ ನಾನು ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದೆ, ಆದರೆ ಅತಿಯಾಗಿ ಕೊಲ್ಲುವ ಸಾಧ್ಯತೆಯಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.
ಆದ್ದರಿಂದ ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರನ್ನು ಅಳಿಸಲಾಗದಿದ್ದರೆ, ನೀವು ಏನು ಮಾಡಬೇಕು? ನೀವು ಅದನ್ನು ಮರುಹೆಸರಿಸಬಹುದು!
ಈ ಪ್ಯಾರಾಗ್ರಾಫ್ನಿಂದ ಶಿಫಾರಸುಗಳು:
- ಕಂಪ್ಯೂಟರ್ ಹೆಸರಿನಲ್ಲಿ ಬಳಕೆದಾರ ಹೆಸರನ್ನು ಬಳಸಬೇಡಿ
- ಸಿಸ್ಟಂನಲ್ಲಿ ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ
- ಬಲವಾದ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬಳಸಿ
ಆದ್ದರಿಂದ, ನನ್ನ ನಿಯಂತ್ರಣದಲ್ಲಿರುವ ಹಲವಾರು ವಿಂಡೋಸ್ ಸರ್ವರ್ಗಳನ್ನು ಸುಮಾರು ಒಂದೆರಡು ವರ್ಷಗಳಿಂದ ವಿವೇಚನಾರಹಿತವಾಗಿ ಮತ್ತು ಯಶಸ್ವಿಯಾಗದೆ ನೋಡುತ್ತಿದ್ದೇನೆ.
ಅದು ವಿಫಲವಾಗಿದೆ ಎಂದು ನನಗೆ ಹೇಗೆ ತಿಳಿಯುವುದು?
ಏಕೆಂದರೆ ಮೇಲಿನ ಸ್ಕ್ರೀನ್ಶಾಟ್ಗಳಲ್ಲಿ ಯಶಸ್ವಿ RDP ಕರೆಗಳ ಲಾಗ್ಗಳಿವೆ ಎಂದು ನೀವು ನೋಡಬಹುದು, ಅದು ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ:
- ಇದರಿಂದ ಐ.ಪಿ
- ಯಾವ ಕಂಪ್ಯೂಟರ್ನಿಂದ (ಹೋಸ್ಟ್ ಹೆಸರು)
- ಬಳಕೆದಾರಹೆಸರು
- ಜಿಯೋಐಪಿ ಮಾಹಿತಿ
ಮತ್ತು ನಾನು ಅಲ್ಲಿ ನಿಯಮಿತವಾಗಿ ಪರಿಶೀಲಿಸುತ್ತೇನೆ - ಯಾವುದೇ ವೈಪರೀತ್ಯಗಳು ಕಂಡುಬಂದಿಲ್ಲ.
ಮೂಲಕ, ನಿರ್ದಿಷ್ಟ ಐಪಿಯನ್ನು ವಿಶೇಷವಾಗಿ ಕಠಿಣವಾಗಿ ಬಲವಂತಪಡಿಸಿದರೆ, ನೀವು ಪವರ್ಶೆಲ್ನಲ್ಲಿ ಈ ರೀತಿಯ ವೈಯಕ್ತಿಕ ಐಪಿಗಳನ್ನು (ಅಥವಾ ಸಬ್ನೆಟ್ಗಳನ್ನು) ನಿರ್ಬಂಧಿಸಬಹುದು:
New-NetFirewallRule -Direction Inbound -DisplayName "fail2ban" -Name "fail2ban" -RemoteAddress ("185.143.0.0/16", "185.153.0.0/16", "193.188.0.0/16") -Action Block
ಮೂಲಕ, ವಿನ್ಲಾಗ್ಬೀಟ್ ಜೊತೆಗೆ ಎಲಾಸ್ಟಿಕ್ ಕೂಡ ಹೊಂದಿದೆ
ಸರಿ, ಅಂತಿಮ ಶಿಫಾರಸುಗಳು:
- ನಿಯಮಿತ ಸ್ವಯಂಚಾಲಿತ ಬ್ಯಾಕಪ್ಗಳನ್ನು ಮಾಡಿ.
- ಭದ್ರತಾ ನವೀಕರಣಗಳನ್ನು ಸಮಯೋಚಿತವಾಗಿ ಸ್ಥಾಪಿಸಿ
ಬೋನಸ್: RDP ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳಿಗಾಗಿ ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾದ 50 ಬಳಕೆದಾರರ ಪಟ್ಟಿ
"user.name: ಅವರೋಹಣ"
ಎಣಿಕೆ
dfthd7c (ಹೋಸ್ಟ್ ಹೆಸರು)
842941
winsrv1 (ಹೋಸ್ಟ್ ಹೆಸರು)
266525
ಆಡಳಿತಾಧಿಕಾರಿ
180678
ನಿರ್ವಾಹಕರು
163842
ನಿರ್ವಾಹಕ
53541
ಮೈಕೆಲ್
23101
ಸರ್ವರ್
21983
ಸ್ಟೀವ್
21936
ಜಾನ್
21927
ಪಾಲ್
21913
ಸ್ವಾಗತ
21909
ಮೈಕ್
21899
ಕಚೇರಿ
21888
ಸ್ಕ್ಯಾನರ್
21887
ಸ್ಕ್ಯಾನ್
21867
ಡೇವಿಡ್
21865
ಕ್ರಿಸ್
21860
ಮಾಲೀಕ
21855
ಮ್ಯಾನೇಜರ್
21852
ನಿರ್ವಾಹಕರು
21841
ಬ್ರಿಯಾನ್
21839
ನಿರ್ವಾಹಕರು
21837
ಮಾರ್ಕ್
21824
ಸಿಬ್ಬಂದಿ
21806
ನಿರ್ವಾಹಕ
12748
ರೂಟ್
7772
ನಿರ್ವಾಹಕರು
7325
ಬೆಂಬಲ
5577
ಬೆಂಬಲ
5418
ಬಳಕೆದಾರ
4558
ನಿರ್ವಹಣೆ
2832
ಪರೀಕ್ಷೆ
1928
MySQL
1664
ನಿರ್ವಹಣೆ
1652
ಅತಿಥಿ
1322
USER1
1179
ಸ್ಕ್ಯಾನರ್
1121
SCAN
1032
ನಿರ್ವಾಹಕರು
842
ನಿರ್ವಾಹಕ 1
525
ಬ್ಯಾಕಪ್
518
MySqlAdmin
518
ಆರತಕ್ಷತೆ
490
USER2
466
ಟೆಂಪ್
452
SQLADMIN
450
USER3
441
1
422
ಮ್ಯಾನೇಜರ್
418
ಮಾಲೀಕ
410
ಮೂಲ: www.habr.com