自分のsshサーバーの攻撃を可視化
sshのブルートフォースアタックで使われているユーザー名上位50位がわかるコマンドを試してみた。
パスワードも簡単なものにしていると乗っ取られるので要注意。
$ sudo lastb | awk '{print $1}' | sort | uniq -c | sort -nr | head -50
1198 admin
1079 ubuntu
824 user
786 test
497 postgres
411 oracle
373 git
250 hadoop
241 debian
233 ftpuser
144 dell
140 dev
139 guest
130 testuser
125 steam
120 lenovo
106 es
106 Antminer
101 minecraf
98 user1
94 deploy
87 jenkins
76 www
75 tomcat
74 grid
72 zabbix
72 ubnt
72 ansible
69 test1
69 odoo
69 cloud
64 centos
63 baikal
63 administ
61 teste
59 uftp
59 elastic
57 sysadmin
56 ftp
56 docker
55 demo
53 nagios
53 deployer
52 test2
51 kafka
50 student
48 username
48 server
48 elastics
47 prueba
参考資料