Como cualquier persona que ejecute un servidor puede darse cuenta de la experiencia de primera mano, hay robots que intentan atacar constantemente con los nombres de usuario más comunes en SSH.
Un amigo mío creó varias cuentas con estos nombres de usuario comunes (con la excepción de "root"), les dio contraseñas extremadamente débiles y las adjuntó a un shell falso. El shell falso no es funcional de ninguna manera: solo muestra algunas respuestas enlatadas que se asemejan a un sistema muy dañado, y registra los comandos ingresados por el usuario en un archivo.
Suponiendo que este shell falso no tiene ninguna vulnerabilidad de seguridad por sí mismo, ¿cuáles podrían ser los posibles peligros de tal configuración?