Анализ активности атакующих, связанной с подбором паролей по SSH

5 сентября 2020 года

Опубликованы результаты анализа атак, связанных с подбором паролей к серверам по SSH. В ходе эксперимента было запущено несколько ловушек (honeypot), притворяющихся доступным сервером OpenSSH и размещённых в различных сетях облачных провайдеров, таких как Google Cloud, DigitalOcean и NameCheap. За три месяца было зафиксировано 929554 попыток подключения к серверу.

В 78% случаях подбор был нацелен на определение пароля пользователя root. Наиболее часто проверяемыми паролями стали "123456" и "password", но в десятку лидеров также вошёл пароль "J5cmmu=Kyf0-br8CsW", вероятно по умолчанию используемый каким-то производителем.Наиболее популярные логины и пароли: Логин Число попыток Пароль Число попыто

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «Анализ активности атакующих, связанной с подбором паролей по SSH», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.