#freeze
#adsenselink(468x15)
*侵入されやすいユーザ/パスワード [#jb1779fd]
参考1:http://itpro.nikkeibp.co.jp/article/COLUMN/20061110/253343/?ST=security&P=2~
参考2:http://internet.watch.impress.co.jp/cda/news/2007/02/07/14704.html
**ユーザ(アカウント) [#zca6bfd5]
1. root
2. admin
3. test
4. user
5. adam
6. www
7. john
8. paul
9. danny
10. michael
rootが90%だそうで。。。まぁそうですな~
リモートログインは禁止にすべきですね~
2-6もありがちなユーザ名~
wwwユーザとかapacheでよく使われてそうな気がしますがシェルログインできなくするのも基本ですね~
-2007.2.8追記
[[参考2>http://internet.watch.impress.co.jp/cda/news/2007/02/07/14704.html]]より
guest
info
adm
mysql
administrator
oracle
も危険
**パスワード [#f9cc625c]
1. 123456
2. password
3. 0
4. qazwsx
5. admin
6. test
7. 123qwe
8. 1qaz2wsx
9. qwerty
10. 123qaz
123456が72%だそうです。~
あとユーザ名とパスワード同じが42%らしい。~
上記のパスワードは設定しちゃいけませんね。。。~
あと特殊文字でも”-”は解析されやすい様です。(特殊文字の中での比率62%)~
Shiftなしで入力できる特殊文字も危険って事ですね。
-2007.2.8追記
[[参考2>http://internet.watch.impress.co.jp/cda/news/2007/02/07/14704.html]]より
123
1234
12345
passwd
123
1
も危険