Анализ активности атакующих,связанной подбором паролей по SSH

Опубликованы результаты анализа атак, связанных с подбором паролей к серверам по SSH. В ходе эксперимента было запущено несколько ловушек (honeypot), притворяющихся доступным сервером OpenSSH и размещённых в различных сетях облачных провайдеров, таких как Google Cloud, DigitalOcean и NameCheap. За три месяца было зафиксировано 929554 попыток подключения к серверу.

В 78% случаях подбор был нацелен на определение пароля пользователя root. Наиболее часто проверяемыми паролями стали "123456" и "password", но в десятку лидеров также вошёл пароль "J5cmmu=Kyf0-br8CsW", вероятно по умолчанию используемый каким-то производителем. Наиболее популярные логины и пароли:

ЛогинЧисло попытокПарольЧисло попыто
root72910840556
admin2330212345614542
user8420admin7757
test75471237355
oracle621112347099
ftpuser4012root6999
ubuntu3657password6118
guest3606test5671
postgres3455123455223
usuario2876guest4423

Из проанализированных попыток подбора было выявлено 128588 уникальных пар логин-пароль, при том что 38112 из них пытались проверить 5 и более раз. 25 наиболее часто проверяемых пар:

ЛогинПарольЧисло попыток
root 37580
rootroot4213
useruser2794
root1234562569
testtest2532
adminadmin2531
rootadmin2185
guestguest2143
rootpassword2128
oracleoracle1869
ubuntuubuntu1811
root12341681
root1231658
postgrespostgres1594
supportsupport1535
jenkinsjenkins1360
adminpassword1241
root123451177
piraspberry1160
root123456781126
root1234567891069
ubntubnt1069
admin12341012
root1234567890967
ec2-userec2-user963

Распределение попыток сканирования по дням недели и часам:

0_1599282961.png 0_1599282933.png

Всего было зафиксировано обращение с 27448 уникальных IP-адресов. Наибольшее число проверок, выполненных с одного IP, - 64969. Доля проверок через Tor составила всего 0.8%. 62.2% IP-адресов, участвующих в подборе, были связаны с китайскими подсетями:

0_1599283357.png


OpenNet
 
Назад
Сверху Снизу