我认为各种各样的主机将是您的关键。我刚刚检查了我运行的几台向世界开放端口 22 的主机,它们每天都看到了数千次尝试。我一天没看到超过15,000个。这似乎很正常。
我检查了三个不同托管服务提供商的三台主机:AWS EC2、OVH 和 iomart。都在不同的国家,但都以欧洲为中心。
我确实看到了来自不同机器人的明显不同的策略。有时,单个 IP 会对用户进行数千次尝试,root
而不会对任何其他用户进行。其他机器人将对普通用户进行 5 到 10 次尝试,例如ftp
和 ,postgres
并且每次尝试在一堆不太常见的用户名上尝试一次,例如test1
, test2
, test3
, test4
。
我看到的大多数机器人的源端口总是高于 30,000,但至少有一个机器人总是选择四位数的源端口,并且假设它同时攻击其他主机,每次新尝试都会将源端口增加一,直到它环绕达到 9999 后大约为 1000。实际上,现在我仔细观察,5 位数字源端口机器人从 61,000 降至 33,000。这应该为您提供了一种很好的方法来估计机器人在其他主机上与您看到的主机并行进行的其他尝试次数。
我不知道提供商或国家之间的攻击数量和类型是否会有所不同,但这将是一个有趣的方面,可以添加到您的研究中。如果美国东道主成为更多目标,我不会感到惊讶。
不仅关注端口 22 可能也值得。我记得几年前我在端口 10000 上运行了一个具有 ssh 的机器。我们看到成千上万的 Webmin 登录尝试访问我们的 ssh 端口。在我认为是一个不太常见的开放端口上,有多少次尝试让我感到震惊。现在我意识到使用 Webmin 的系统管理员也更有可能拥有默认密码或简单密码,并且不会注意到他们的盒子在其他人的控制之下,因此这种端口的成功率可能要高得多。您可能会在端口 21 和 23 上获得大量登录尝试。也可能是端口 110 (POP)、143 (IMAP) 和 3389 (RDP)。
Amazon EC2 实例可能是一个非常好的计划。您可以在免费套餐上获得微型实例,每月免费获得 750 个实例小时,可以作为一个整个月开启的实例使用,也可以作为每月开启一天的 30 个实例使用。30 个实例应该让您每天尝试的次数增加 30 倍,但每月的尝试次数大致相同。将您的实例放置在不同的区域应该会为您提供不同的 IP 网络,并有望获得不同类型的攻击流量。