サーバーを放置しているとsshログインが試行されているようで、毎回いろいろなユーザー名で試されていることが解ります。
<過去記事>
今回、僕のサーバーにssh接続を試してきたログから「名前の意味の分かるものだけ」ピックアップしてみました。
弾いた名前を見るには「lastb」コマンドを使いましたが、単なるlastbではユーザー名は8文字以上を表示されませんから-wコマンドを付けて
lastb -w
と打ちます。
試行されるユーザー名の中で圧倒的に多いのはやはり
root
ですね。
絶対に!rootログインは最初に禁止にしましょう!
中でも気をつけないといけないのが、Conohaの場合、バックアップから復元すると自動でrootログインが可能な状態になります。これは要注意!
では、rootの他にどんなものが試されているでしょうか?
役割そものもののユーザー名
admin
administrator
guest
test
support
student
manager
developer
friend
有名サービスなどの名前をユーザー名にしたもの
web(Webサービス)
www(Webサービス)
minecraft(ゲーム)
factorio(ゲーム)
ubuntu(OS名)
debian (OS名)
ec2-user (AmazonのEC2サービス)
wordpress (Webコンテンツ管理システム)
jenkins (自動化サーバシステム)
git(バージョン管理システム)
postgresql(フリーのデータベースシステム)
ftp(ファイル転送システム)
oozie(Javaのスケジュールシステム)
fernandazgouridi(WordPressのテーマサイト?)
splunk(統合ログ管理システム)
cognos(管理ソフトウェア開発企業)
elasticsearch(検索/分析エンジン)
ps(ゲーム機)
bitbucket(Gitコード管理ツール)
bitrix(タスク管理ツール)
hadoop(分散処理フレームワーク)
buildbot(開発自動化フレームワーク)
huawei(中国のIT企業)
android(OS名)
chef(サーバー設定ツール)
zabbix(アプリケーション監視ツール)
weblogic(アプリケーションサーバー製品)
vnc(遠隔操作アプリケーション)
nagios(ネットワーク監視ソフトウェア)
rsync(ファイル同期アプリケーション)
teamspeak3(ボイスチャットシステム)
virl(ネットワークシミュレーションソフトウェア)
tibco(データ分析/可視化ソフトウェア)
dcnpro(動的プログラムの略称)
パスワードをモジッたもの
Passsword
PA$swOrd
pa5swOrd
p@ssw0rd
P@$$w0rd
Pa$$w0rd
P@44w0rd
p@ssword
Pa$$w0rd
P@ssw0rd
P@55WORD
rootをモジッたもの
r00t
キーボードの並びを利用したもの
123456754321
~#$%^&*(),.;
()1234457890
wert@123
123Asdqwe@789
!qasw23ed
zxc1234
1234567!
!@QWASzx$#
qawsedrftgzh
qwe789!@#
Qaz12345678
qwedsa2336
zxcvb1234%^&*
!QAZ2wsx#eEDC
123zxcasdqwe
1qaz1234
1q2w3e4r5t!Q@W#E$R%T
その他有名人や音楽のタイトルなど紹介しきれないぐらい多くのユーザー名が試されています。
よく使われているユーザー名が片っ端から試されているようですのでユーザー名を設定する際は慎重に設定しましょう。