Jeder der einen Server im Netz hat, fragt sich das sicherlich öfter mal. Eigentlich gehen die einem nur auf den Sack und müllen das Log voll. Dort steht nur der User. Das Passwort fehlt. Schade! Schade? Ach was! Es gibt solche Dinge wie 'sshpot'. Das lässt man auf Port 22 laufen und lockt die Hasen da draußen wie die Fliegen mit Licht an.

Hier ist eine kleine Auswahl zum anschauen:
Code:
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    root
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    admin
2017-10-01 01:5x:xx    191.211.xxx.xxx    ubnt    ubnt
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    123
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    1234
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    12345
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    123456
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    1234567
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    12345678
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    123456789
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    1234567890
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    router
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    toor
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    password
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    passwd
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    pass
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    abc123
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    54321
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    4321
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    654321
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    manager1
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    user
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    Admin
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    login
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    !@#$%^&*()
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    alpine
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    dreambox
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    default
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    changeme
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    openelec
2017-10-01 01:5x:xx    191.211.xxx.xxx    root    
2017-10-01 01:5x:xx    191.211.xxx.xxx    admin    admin
2017-10-01 01:5x:xx    191.211.xxx.xxx    admin    123
2017-10-01 01:5x:xx    191.211.xxx.xxx    admin    1234
2017-10-01 01:5x:xx    191.211.xxx.xxx    admin    12345
2017-10-01 01:5x:xx    191.211.xxx.xxx    admin    123456
2017-10-01 01:5x:xx    191.211.xxx.xxx    admin    1234567
2017-10-01 01:5x:xx    191.211.xxx.xxx    admin    12345678
2017-10-01 01:5x:xx    191.211.xxx.xxx    admin    123456789
2017-10-01 01:5x:xx    191.211.xxx.xxx    admin    1234567890
2017-10-01 01:5x:xx    191.211.xxx.xxx    admin    default
2017-10-01 01:5x:xx    191.211.xxx.xxx    admin    
2017-10-01 01:5x:xx    191.211.xxx.xxx    pi    raspberry
Nun wisst ihr auch, warum eine nackt ins Web gestellte Sat-Box eins-zwei-fix übernommen wird. Bei den Rapis ist es das gleiche Drama.

Im Archiv ist die Sammlung von Anfang Oktober bis heute. Vielleicht findet ihr euer "super-geheimes" Passwort darin. Dann wisst ihr, was ihr zu tun habt.

Link nur für registrierte und freigeschaltete Mitglieder sichtbar.