Analyse av aktiviteten til angripere knyttet til valg av passord via SSH

Publisert resultater av analyse av angrep relatert til passordgjetting for servere via SSH. Under eksperimentet ble det lansert flere honningpotter, som utga seg for å være en tilgjengelig OpenSSH-server og hostet på ulike nettverk av skyleverandører, som f.eks.
Google Cloud, DigitalOcean og NameCheap. I løpet av tre måneder ble 929554 XNUMX forsøk på å koble til serveren registrert.

I 78 % av tilfellene var søket rettet mot å finne root-brukerens passord. De mest sjekkede passordene var "123456" og "passord", men de ti beste inkluderte også passordet "J5cmmu=Kyf0-br8CsW", sannsynligvis standard som brukes av en produsent.

De mest populære påloggingene og passordene:

Logg inn
Antall forsøk
passord
Antall forsøk

root
729108

40556

admin
23302
123456
14542

bruker
8420
admin
7757

test
7547
123
7355

orakel
6211
1234
7099

ftpuser
4012
root
6999

ubuntu
3657
passord
6118

gjest
3606
test
5671

postgres
3455
12345
5223

usuario
2876
gjest
4423

Fra de analyserte utvalgsforsøkene ble 128588 38112 unike påloggingspassord-par identifisert, mens 5 25 av dem ble forsøkt kontrollert XNUMX eller flere ganger. XNUMX mest testede par:

Logg inn
passord
Antall forsøk

root
 
37580

root
root
4213

bruker
bruker
2794

root
123456
2569

test
test
2532

admin
admin
2531

root
admin
2185

gjest
gjest
2143

root
passord
2128

orakel
orakel
1869

ubuntu
ubuntu
1811

root
1234
1681

root
123
1658

postgres
postgres
1594

støtte
støtte
1535

Jenkins
Jenkins
1360

admin
passord
1241

root
12345
1177

pi
bringebær
1160

root
12345678
1126

root
123456789
1069

ubnt
ubnt
1069

admin
1234
1012

root
1234567890
967

ec2-bruker
ec2-bruker
963

Fordeling av skanneforsøk etter ukedag og time:

Analyse av aktiviteten til angripere knyttet til valg av passord via SSH

Analyse av aktiviteten til angripere knyttet til valg av passord via SSH

Totalt ble det registrert forespørsler fra 27448 XNUMX unike IP-adresser.
Det største antallet kontroller utført fra én IP var 64969. Andelen kontroller via Tor var kun 0.8 %. 62.2 % av IP-adressene som var involvert i utvalget var assosiert med kinesiske undernett:

Analyse av aktiviteten til angripere knyttet til valg av passord via SSH

Kilde: opennet.ru

Legg til en kommentar