TROYANOSYVIRUS
Aktualisiert: April 2026

Top 100 angegriffene SSH-Benutzernamen

Die am haufigsten verwendeten Benutzernamen bei SSH-Brute-Force-Angriffen. Vermeiden Sie vorhersehbare Benutzernamen.

#UsernameVersucheIPs
1root3,871334
2solana1,50225
3sol1,46825
4ubuntu1,314206
5solv64116
6admin63179
7user597162
8345gs5662d34449193
9postgres34985
10validator17913
11steam177128
12john13912
13deploy13674
14node12413
15sa12313
16ftpuser11868
17test11667
18lighthouse1113
19oracle10285
20guest9252
21admin2866
22firedancer818
23odoo7333
24bot7235
25mapr713
26n8n6861
27raydium647
28hyper6139
29administrator5517
30testing5552
31tim5345
32vpn5342
33dev4931
34latitude492
35claude4936
36slv481
37ethereum488
38trader484
39trading473
40ali4328
41server4237
42sammy4133
43ftptestusr4141
44ad4040
45support399
46ps384
47server13836
48solnode361
49frappe3529
50elasticsearch3432
51gitlab-runner3430
52jibs314
533d314
54airflow303
55git3025
56pzuser2929
57teamspeak2925
58jupyter282
59minima274
60grafana272
61roo2727
62strapi261
63deployer2613
64test12520
65cexadmin251
66cexuser251
67jito243
68a245
69kong241
70ops245
71solr242
72superset231
73minecraft2314
74ubnt239
75testftp2215
76cmu211
77grid212
78operation213
79operator214
80testuser2115
81nathaly201
82svn202
83svn-cmu201
84system204
85tavian201
86elsie201
87kaytlyn201
88shred202
89ronan201
90mustafa201
91squid204
92mari201
93chantal201
94billie201
95tyron201
96psadmin193
970192
98raekwon191
99admin1195
100telnet193

EMPFEHLUNGEN

  • Deaktivieren Sie die Root-Anmeldung uber SSH
  • Verwenden Sie einzigartige und unvorhersehbare Benutzernamen
  • Implementieren Sie die Public-Key-Authentifizierung
  • Konfigurieren Sie fail2ban zum Blockieren von IPs