Actualizado: febrero de 2026

Top 100 Usernames SSH Atacados

Los nombres de usuario mas utilizados en ataques de fuerza bruta SSH. Evita usar nombres de usuario predecibles.

#UsernameIntentosIPs
1root10.274694
2admin2812362
3ubuntu1904266
4user1884117
5sol180923
6solana145223
7test1332107
8postgres119493
9oracle115980
10ftpuser90446
11guest82177
12mysql81278
13345gs5662d34722447
14solv60314
15git59261
16hadoop49647
17pi38247
18backup37646
19ftp36336
20centos33340
21debian31747
22es29626
23ec2-user28531
24nginx27829
25support24692
26elastic20626
27developer19829
28newuser19422
29docker18127
30www17726
31ftptest17617
32validator17412
33dev17434
34dspace15924
35apache15330
36zabbix15218
37test114722
38deploy14132
39node13914
40master13617
41tempuser1359
42elasticsearch13424
43daemon12612
44odoo161195
45gerrit1177
46administrator11523
47tomcat11419
48odoo11117
49operator11025
50minoxidil4you9623
51ruben9558
52karim9356
53nagios8227
54server8225
55jenkins7824
56weblogic7725
57firedancer686
58trader677
59trading654
60zhongwen645
61anonymous6214
62redhat6110
63raydium595
64ubnt5918
65svn5610
66bot5616
67test25517
68firewall5353
69webmaster529
70username5118
71bayu5151
72www-data5111
73redis499
74ethereum488
75test34613
76ansible4616
77sa456
78solnode451
79lighthouse443
80steam4320
81mongodb438
82test44110
83slv411
84minecraft4014
85a4021
86webadmin3912
87Admin397
88system3913
89search392
90demo3819
91ps374
92deployer3719
93user13618
9412345368
95web3516
96mapr352
97vagrant3413
98testuser3227
99splunk3218
100kafka3117

RECOMENDACIONES

  • Deshabilita el login de root por SSH
  • Usa nombres de usuario unicos y no predecibles
  • Implementa autenticacion por clave publica
  • Configura fail2ban para bloquear IPs