Servers met SSH zijn een geliefd doelwit voor brute-force aanvallen, waarbij aanvallers veel voorkomende gebruikersnamen en wachtwoorden proberen om in te loggen. Beveiligingsonderzoeker Steven Murdoch zette onlangs een SSH-server op. De machine werkt alleen met public key authenticatie en tevens gebruikt Murdoch fail2ban, om aanvallers te blokkeren. Hij was echter nieuwsgierig wat aanvallers precies doen, en besloot alle geprobeerde gebruikersnamen en wachtwoorden te verzamelen.
Murdoch ontdekte dat sommige pogingen voorspelbaar waren, zoals "root" als gebruikersnaam en wachtwoord. Andere pogingen waren minder duidelijk te verklaren. Zo probeerde een aanvaller via gebruikersnaam "root" en "dark" en wachtwoord "ManualulIngineruluiMecanic" in te loggen. Een combinatie die een aantal interessante vragen oproept. "Heeft de hacker het wachtwoord op een ander gecompromitteerd systeem gevonden? is het ergens een standaard wachtwoord voor?", aldus Murdoch.
De komende weken zal Murdoch op zijn Twitter-feed allerlei vreemde gebruikersnamen en wachtwoorden plaatsen. Hij krijgt bijval van een andere systeembeheerder als het gaat om vreemde gebruikersnamen. "Tussen de willekeurige en vaak herhaalde inlogpogingen, probeerde iemand eens op mijn systeem in te loggen met de gebruikersnaam 'stalin', dat was pas eng."
Deze posting is gelocked. Reageren is niet meer mogelijk.