Analisis aktiviti penyerang yang berkaitan dengan tekaan kata laluan melalui SSH

Diterbitkan keputusan analisis serangan yang berkaitan dengan tekaan kata laluan untuk pelayan melalui SSH. Semasa percubaan, beberapa honeypot telah dilancarkan, berpura-pura menjadi pelayan OpenSSH yang boleh diakses dan dihoskan pada pelbagai rangkaian pembekal awan, seperti
Google Cloud, DigitalOcean dan NameCheap. Dalam tempoh tiga bulan, 929554 percubaan untuk menyambung ke pelayan telah direkodkan.

Dalam 78% kes, carian bertujuan untuk menentukan kata laluan pengguna root. Kata laluan yang paling kerap disemak ialah "123456" dan "kata laluan", tetapi sepuluh teratas juga termasuk kata laluan "J5cmmu=Kyf0-br8CsW", mungkin kata laluan lalai yang digunakan oleh sesetengah pengeluar.

Log masuk dan kata laluan yang paling popular:

login
Bilangan percubaan
kata laluan
Bilangan percubaan

akar
729108

40556

admin
23302
123456
14542

pengguna
8420
admin
7757

ujian
7547
123
7355

nujum
6211
1234
7099

ftpuser
4012
akar
6999

ubuntu
3657
kata laluan
6118

tetamu
3606
ujian
5671

postgres
3455
12345
5223

pengguna
2876
tetamu
4423

Daripada percubaan pemilihan yang dianalisis, 128588 pasangan kata laluan log masuk unik telah dikenal pasti, manakala 38112 daripadanya telah cuba disemak 5 kali atau lebih. 25 pasangan yang paling kerap diuji:

login
kata laluan
Bilangan percubaan

akar
 
37580

akar
akar
4213

pengguna
pengguna
2794

akar
123456
2569

ujian
ujian
2532

admin
admin
2531

akar
admin
2185

tetamu
tetamu
2143

akar
kata laluan
2128

nujum
nujum
1869

ubuntu
ubuntu
1811

akar
1234
1681

akar
123
1658

postgres
postgres
1594

menyokong
menyokong
1535

jenkins
jenkins
1360

admin
kata laluan
1241

akar
12345
1177

pi
raspberi
1160

akar
12345678
1126

akar
123456789
1069

ubnt
ubnt
1069

admin
1234
1012

akar
1234567890
967

pengguna ec2
pengguna ec2
963

Taburan percubaan mengimbas mengikut hari dalam minggu dan jam:

Analisis aktiviti penyerang yang berkaitan dengan tekaan kata laluan melalui SSH

Analisis aktiviti penyerang yang berkaitan dengan tekaan kata laluan melalui SSH

Secara keseluruhan, permintaan daripada 27448 alamat IP unik telah direkodkan.
Bilangan semakan terbesar yang dilakukan daripada satu IP ialah 64969. Bahagian semakan melalui Tor hanya 0.8%. 62.2% daripada alamat IP yang terlibat dalam pemilihan dikaitkan dengan subnet Cina:

Analisis aktiviti penyerang yang berkaitan dengan tekaan kata laluan melalui SSH

Sumber: opennet.ru

Tambah komen