Двадцатка самых популярных имён пользователей при взломе серверов

Наблюдая за серверами и учитывая, что практически ежеминутно на каждый сервер, доступный в инетернете, происходит атака подобора пароля, очень интересно наблюдать за этими злодействиями в системных журналах. Достаточно применить вот такой простой фильтр чтобы отобрать из журнала авторизации все неудачные попыки подключения к серверу

sudo grep ssh /var/log/auth.log |grep 'Invalid user'|awk '{print $8}'|sort|uniq -c|sort -rn|head -20

    418 admin
    160 oracle
     71 postgres
     64 test
     62 nagios
     31 support
     31 git
     29 user
     27 teamspeak
     25 minecraft
     24 sandeep
     23 jenkins
     19 ftpuser
     17 web
     17 mythtv
     17 hadoop
     16 webmaster
     16 sanjay
     16 guest
     15 vnc

Тут видно, что при всём богатстве выбора имён для OS пользователей сервера, злочинцы довольно часто используют имена созвучные с названием служб котоые могут быть запущены на сервере, например при создании git репозитария кажется логичным создать и пользователя git, так же с vnc, postgres и тд., но не имея возможность знать имена пользователей ОС сервера, расчитывауют использовать эту беспечность и подобрать пароль. По сути они напоминают взломщиков, которые перебирая свои отмычки вынуждены их постоянно подпиливать и пробовать снова.

Для того чтобы обезопасить себя от этих злочинцев необходимо как минимум сделать две вещи:

  1. Запретить логин root пользователя на сервер, добавив такую опцию в /etc/ssh/sshd_config
    PermitRootLogin without-password
  2. Установить и настроить службу слежения за подключениями и блокировкой неудачников в фаерволе
    aptitude search deny
    i   denyhosts

Rcnfnb

Кстати, на серверах которые дольше всех использует denyhosts, постоянно подключены к сети и имеют статический адрес количество подобных атак в разы меньше

sudo grep ssh /var/log/auth.log* |grep 'Invalid user'|awk '{print $8}'|sort|uniq -c|sort -rn| head 

     25 admin
      8 test
      6 support
      4 ghost
      3 ubnt
      3 pi
      3 ashish
      3 arun
      3 aman
      3 ajay

Видимо злочинцы осознанно сканируют сети динамических адрес в поисках серверов админов в махеровых халатах

похожие страницы

  1. Обучение пользователей
  2. Masterhost: Windows хостинг для идиотов или сказки про дедушку Шукаря
  3. Объединение DNS зон в VPN сетях
  4. Multiseat, Эффективное использование 2 ядерных процессоров в Linux
  5. Про всякие статистики браузеров и осей на основании счётчиков