分析與通過 SSH 選擇密碼相關的攻擊者的活動

已發表 透過 SSH 猜測伺服器密碼相關攻擊的分析結果。 在實驗過程中,啟動了多個蜜罐,偽裝成可存取的 OpenSSH 伺服器並託管在各種雲端供應商的網路上,例如
Google雲端、DigitalOcean 和 NameCheap。 三個月內,記錄了 929554 次連接伺服器的嘗試。

在 78% 的情況下,搜尋的目的是確定 root 使用者的密碼。 最常檢查的密碼是“123456”和“password”,但前十名還包括密碼“J5cmmu=Kyf0-br8CsW”,這可能是某些製造商使用的預設密碼。

最受歡迎的登入名稱和密碼:

登錄
嘗試次數
密碼
嘗試次數


729108

40556

管理員
23302
123456
14542

用戶
8420
管理員
7757

test
7547
123
7355

神諭
6211
1234
7099

ftp用戶
4012

6999

Ubuntu的
3657
密碼
6118

客人
3606
test
5671

Postgres的
3455
12345
5223

用戶
2876
客人
4423

從分析的選擇嘗試中,識別出了 128588 個​​唯一的登入密碼對,其中 38112 個被嘗試檢查 5 次或更多次。 25 個最常測試的對:

登錄
密碼
嘗試次數


 
37580



4213

用戶
用戶
2794


123456
2569

test
test
2532

管理員
管理員
2531


管理員
2185

客人
客人
2143


密碼
2128

神諭
神諭
1869

Ubuntu的
Ubuntu的
1811


1234
1681


123
1658

Postgres的
Postgres的
1594

支持
支持
1535

詹金斯
詹金斯
1360

管理員
密碼
1241


12345
1177

pi
覆盆子
1160


12345678
1126


123456789
1069

烏班特
烏班特
1069

管理員
1234
1012


1234567890
967

ec2用戶
ec2用戶
963

按星期幾和小時劃分的掃描嘗試分佈:

分析與通過 SSH 選擇密碼相關的攻擊者的活動

分析與通過 SSH 選擇密碼相關的攻擊者的活動

總共記錄了來自 27448 個唯一 IP 位址的請求。
從一個 IP 執行的檢查數量最多為 64969。透過 Tor 進行的檢查比例僅為 0.8%。 參與選擇的 IP 位址中有 62.2% 與中國子網路相關:

分析與通過 SSH 選擇密碼相關的攻擊者的活動

來源: opennet.ru

添加評論