Aktualisiert: Februar 2026

Top 100 angegriffene SSH-Benutzernamen

Die am haufigsten verwendeten Benutzernamen bei SSH-Brute-Force-Angriffen. Vermeiden Sie vorhersehbare Benutzernamen.

#UsernameVersucheIPs
1root8952643
2admin2552276
3sol178729
4ubuntu1736259
5solana150726
6user100093
7oracle994288
8345gs5662d34812390
9postgres78769
10test66391
11solv58916
12claude511344
13n8n441312
14guest40350
15mysql39753
16git38356
17debian27548
18hadoop26635
19backup24036
20test121420
21centos21136
22pi20929
23ftpuser19344
24elastic18527
25docker18430
26validator18413
27developer18230
28administrator17028
29es16621
30deploy15847
31nginx15426
32tomcat14325
33master14119
34node13917
35ftp13734
36ec2-user13722
37apache13626
38ftptest13515
39www13426
40operator13028
41nagios12727
42dev12734
43support11934
44zabbix11713
45elasticsearch10723
46jenkins10034
47daemon9611
48dspace9415
49weblogic9120
50minoxidil4you8927
51svn868
52www-data8614
53webmaster7811
54firedancer786
55odoo7522
56fedora7318
57redis7314
58ansible7115
59dixi6964
60slv691
61raydium685
62x6661
63lighthouse664
64search654
65gerrit654
66minecraft6220
67mongodb629
68newuser6016
69User-Agent: Go-http-client/1.1609
70ubnt5717
71server5621
72sa569
73titu5544
74mapr535
75sysadmin5218
76solnode481
77ethereum468
78ps453
79httpd4538
80info4512
81jibs443
82iksi4439
83redhat4414
84a4420
853d423
86supervisor4217
87systemd4139
88admin1419
89minima405
90test23717
91bot3611
92user13625
93deployer3617
94kafka3618
95nutanix3534
96demo3521
97vagrant3511
98system3410
99cexuser341
100rosa335

EMPFEHLUNGEN

  • Deaktivieren Sie die Root-Anmeldung uber SSH
  • Verwenden Sie einzigartige und unvorhersehbare Benutzernamen
  • Implementieren Sie die Public-Key-Authentifizierung
  • Konfigurieren Sie fail2ban zum Blockieren von IPs