Aktualisiert: Februar 2026
Top angegriffene SSH-Passworter
Die am haufigsten von Angreifern bei Brute-Force-Versuchen verwendeten Passworter. Wenn Sie eines davon verwenden, andern Sie es sofort.
55.325 Versuche in 24h
Top Passwords
1.
123456291 IPs3205
2.
123198 IPs938
3.
password181 IPs869
4.
12345678126 IPs806
5.
1234183 IPs761
6.
solana29 IPs602
7.
sol29 IPs519
8.
admin134 IPs510
9.
1129 IPs485
10.
12345133 IPs474
11.
ubuntu67 IPs444
12.
12345678969 IPs375
13.
11111165 IPs358
14.
qwerty60 IPs356
15.
P@ssw0rd100 IPs343
16.
3245gs5662d34167 IPs320
17.
root101 IPs313
18.
passw0rd51 IPs298
19.
345gs5662d34169 IPs271
20.
validator22 IPs263
21.
1q2w3e4r56 IPs253
22.
123456789041 IPs237
23.
node18 IPs227
24.
12312372 IPs223
25.
admin12377 IPs217
Top Usernames
1.
admin210 IPs16.663
2.
root462 IPs8708
3.
sol31 IPs1814
4.
ubuntu167 IPs1644
5.
solana28 IPs1428
6.
user143 IPs1277
7.
postgres78 IPs745
8.
test102 IPs723
9.
oracle58 IPs592
10.
solv18 IPs531
11.
guest51 IPs523
12.
git56 IPs291
13.
mysql43 IPs275
14.
345gs5662d34169 IPs271
15.
claude202 IPs251
16.
debian41 IPs235
17.
hadoop23 IPs219
18.
pi30 IPs209
19.
centos25 IPs199
20.
validator18 IPs189
21.
dev49 IPs188
22.
ftp27 IPs175
23.
ftpuser51 IPs154
24.
ec2-user16 IPs152
25.
developer23 IPs151
Meistverwendete Kombinationen
1.
446solana/solana2.
400ubuntu/ubuntu3.
394sol/sol4.
309root/(leer)5.
271345gs5662d34/345gs5662d346.
207sol/1237.
201root/tesTtest123a8.
196root/password9.
188root/root10.
170solv/solv11.
159root/admin12.
145validator/validator13.
143node/node14.
138ubuntu/12345615.
132sol/123416.
131solv/12345617.
129claude/claude12318.
1281/119.
123admin/admin20.
105admin/(leer)SICHERHEITSWARNUNG
Wenn Sie eines Ihrer Passworter in dieser Liste erkennen, andern Sie es sofort. Verwenden Sie lange und einzigartige Passworter fur jeden Dienst und erwagen Sie die Verwendung eines Passwort-Managers.