是否有人维护攻击者暴力破解 ssh 使用的最常猜测的帐户名称列表?
为了您的娱乐,从我上个月的主服务器日志(43 313 次失败的 ssh 尝试)来看,root
没有达到sshd
:
cas@txtproof:~$ grep -e sshd /var/log/auth* | awk '{ 打印 $8 }' | 排序 | 唯一的-c | 排序 | 尾 -n 13 32 管理员 32 斯蒂芬 34 行政 34 销售 34 个用户 35 亚光 35个postgres 38 mysql 42 神谕 44 位客人 86测试 90 管理员
这些是
lastb
几个月前在我的盒子里的前 10 名:我将从网络搜索开始:http: //google.com/ ?q=common+usernames+used+in+ssh+attacks
特别值得注意的是,这份文件似乎有一个至少看起来可能的列表:http: //people.clarkson.edu/~jmatthew/publications/leet08.pdf
我想您可以查看来自安全站点的漏洞利用脚本数据库并编译一个列表,或者您可以从您自己的数据日志中获取它们并使用另一个脚本定期检查异常值以查看它们何时更改,但您可能会减少如果您将 Denyhosts 放在系统上以在一组错误凭据后自动阻止 IP(并自动阻止其他拒绝主机站点定期阻止的内容)和/或将 sshd 放在另一个端口上并让您的授权用户,那么您的攻击面只是一点点转移到该端口(非标准端口将使您的自动攻击几乎为零)。
不知道您是否出于特定目的寻找这些名称,或者您是否有兴趣减少脚本攻击尝试......但听起来您已经获得了一个合适大小的样本,可以从中获取用户名脚本攻击。