Анализ активности атакующих, связанной с подбором паролей по SSH

Опубликованы результаты анализа атак, связанных с подбором паролей к серверам по SSH. В ходе эксперимента было запущено несколько ловушек (honeypot), притворяющихся доступным сервером OpenSSH и размещённых в различных сетях облачных провайдеров, таких как Google Cloud, DigitalOcean и NameCheap. За три месяца было зафиксировано 929554 попыток подключения к серверу.

В 78% случаях подбор был нацелен на определение пароля пользователя root. Наиболее часто проверяемыми паролями стали »123456» и «password», но в десятку лидеров также вошёл пароль «J5cmmu=Kyf0-br8CsW», вероятно по умолчанию используемый каким-то производителем. Наиболее популярные логины и пароли:

Логин Число попыток Пароль Число попыто
root 729108 40556
admin 23302 123456 14542
user 8420 admin 7757
test 7547 123 7355
oracle 6211 1234 7099
ftpuser 4012 root 6999
ubuntu 3657 password 6118
guest 3606 test 5671
postgres 3455 12345 5223
usuario 2876 guest 4423

Из проанализированных попыток подбора было выявлено 128588 уникальных пар логин-пароль, при том что 38112 из них пытались проверить 5 и более раз. 25 наиболее часто проверяемых пар:

Логин Пароль Число попыток
root   37580
root root 4213
user user 2794
root 123456 2569
test test 2532
admin admin 2531
root admin 2185
guest guest 2143
root password 2128
oracle oracle 1869
ubuntu ubuntu 1811
root 1234 1681
root 123 1658
postgres postgres 1594
support support 1535
jenkins jenkins 1360
admin password 1241
root 12345 1177
pi raspberry 1160
root 12345678 1126
root 123456789 1069
ubnt ubnt 1069
admin 1234 1012
root 1234567890 967
ec2-user ec2-user 963

Распределение попыток сканирования по дням недели и часам:

0_1599282961.png 0_1599282933.png

Всего было зафиксировано обращение с 27448 уникальных IP-адресов. Наибольшее число проверок, выполненных с одного IP, — 64969. Доля проверок через Tor составила всего 0.8%. 62.2% IP-адресов, участвующих в подборе, были связаны с китайскими подсетями:

0_1599283357.png

Источник: http://www.opennet.ru/opennews/art.shtml? num=53663

Полный текст статьи читайте на OpenNet