Creo que una gran variedad de hosts será la clave para ti. Acabo de verificar los pocos hosts que ejecuto que tienen el puerto 22 abierto al mundo y todos vieron en el rango de miles de intentos por día. No he visto más de 15,000 en un día. Eso parece bastante normal.
Revisé tres hosts en tres proveedores de hosting diferentes: AWS EC2, OVH y iomart. Todos en diferentes países, pero todos centrados en Europa.
Veo estrategias claramente diferentes de diferentes bots. A veces, una sola IP realizará miles de intentos en el usuario root
y nunca en ningún otro usuario. Otros bots realizarán entre 5 y 10 intentos de usuarios comunes, como ftp
y postgres
, y un intento por cada uno de los nombres de usuario menos comunes, como test1
, test2
, test3
, test4
.
La mayoría de los bots que veo siempre tienen el puerto de origen por encima de 30,000, pero hay al menos un bot que siempre elige un puerto de origen de cuatro dígitos y, asumiendo que está atacando a otros hosts simultáneamente, cada nuevo intento incrementa el puerto de origen en uno hasta que se ajusta a alrededor de 1000 después de alcanzar el 9999. En realidad, ahora que lo veo más de cerca, el bot de 5 dígitos de puerto de origen se ajusta a 61,000 hasta llegar a 33,000. Esto debería proporcionarte una buena manera de estimar cuántos otros intentos está realizando un bot en otros hosts en paralelo a los que ves.
No sé si habrá una diferencia en cuántos y qué tipo de ataques hay entre proveedores o países, pero ese sería un aspecto interesante para agregar a su investigación. No me sorprendería si los anfitriones estadounidenses fueran más atacados.
Puede que valga la pena, ya que no solo se centra en el puerto 22. Recuerdo que hace años ejecuté una caja que tenía ssh en el puerto 10000. Vimos miles de intentos de inicio de sesión de Webmin en nuestro puerto ssh. Me sorprendió la cantidad de intentos que hubo en lo que consideré un puerto mucho menos común para estar abierto. Ahora me doy cuenta de que los Sysadmins que usan Webmin también tienen muchas más probabilidades de tener una contraseña predeterminada o fácil y de no darse cuenta de que su caja está bajo el control de otra persona, por lo que la proporción de éxito puede haber sido mucho mayor en ese tipo de puerto. Puede obtener una gran cantidad de intentos de inicio de sesión en los puertos 21 y 23. También es posible que los puertos 110 (POP), 143 (IMAP) y 3389 (RDP).
Las instancias de Amazon EC2 pueden ser un muy buen plan. Puede obtener Micro Instances en el nivel gratuito y obtener 750 horas de instancia al mes gratis, que se pueden gastar como una sola instancia que se activa todo el mes o 30 instancias que se ejecutan durante un solo día cada mes. 30 instancias deberían obtener 30 veces más intentos por día, pero aproximadamente el mismo número por mes. Colocar sus instancias en diferentes regiones debería proporcionarle diferentes redes IP y, con suerte, diferentes tipos de tráfico de ataque.