Actualizado: febrero de 2026

Top 100 Usernames SSH Atacados

Los nombres de usuario mas utilizados en ataques de fuerza bruta SSH. Evita usar nombres de usuario predecibles.

#UsernameIntentosIPs
1root10.184722
2admin2718369
3ubuntu1854275
4sol179822
5user1676116
6solana146822
7test1107104
8postgres105483
9oracle102372
10ftpuser91245
11345gs5662d34750466
12guest66371
13mysql63965
14solv59413
15git41656
16backup33043
17centos32037
18hadoop31643
19debian28742
20ftp27530
21pi25540
22support21789
23es21423
24ec2-user19225
25nginx19023
26validator17111
27dev17032
28developer16428
29docker16425
30dspace16225
31elastic15222
32www13923
33apache13830
34node13813
35daemon13612
36ftptest13415
37odoo161335
38newuser13118
39elasticsearch13123
40deploy11731
41zabbix11013
42administrator10721
43tomcat10618
44operator10323
45minoxidil4you10223
46master10015
47test19920
48odoo9916
49tempuser986
50ruben9558
51karim9356
52gerrit915
53jenkins7924
54nagios7927
55weblogic7725
56firedancer676
57anonymous6517
58trader627
59trading604
60ubnt5918
61svn5710
62raydium575
63server5624
64bot5619
65www-data5414
66webmaster539
67zhongwen535
68firewall5353
69bayu5151
70redis509
71solnode471
72ansible4616
73sa467
74ethereum457
75lighthouse443
76mongodb438
77steam4321
78username4319
79minecraft4115
80a4122
81system4114
82mapr404
83redhat407
84Admin398
85user13919
86deployer3920
87slv381
88demo3818
89ps374
9012345379
91splunk3521
92kafka3417
93vagrant3312
94test23315
95testuser3326
96web3214
97teamspeak3217
98admin123326
99ftpuser13122
100vbox3017

RECOMENDACIONES

  • Deshabilita el login de root por SSH
  • Usa nombres de usuario unicos y no predecibles
  • Implementa autenticacion por clave publica
  • Configura fail2ban para bloquear IPs