Mit einem verbreiteten Netz von 'Honeypots' (Honigtöpfen), Computer mit spezieller Software zur Erfassung des Netzverkehrs, kann die Verteilung der beliebtesten Exploits und der gewöhnlich ausgenutzten Schwachstellen ganz einfach verfolgt werden. Daten, die aus einer angemessen großen Anzahl von Systemen zusammengetragen und nach ihrer Art, ihrem Ursprung und ihrem Zielort sortiert werden, bieten eine Statistik über die üblichsten Angriffe, die sichersten (oder unsichersten) geografischen Gebiete, und auch darüber, wie sich die Beliebtheit bestimmter Exploits mit der Zeit ändert.
Hier ist zum Beispiel die Liste der am meisten ausgenutzten Schwachstellen, die das Smallpot-Projekt für September 2004 zusammengetragen hat:
Die am meisten ausgenutzten Schwachstellen, die das Smallpot-Projekt für September 2004 gemeldet hat
Das Institut SANS (SysAdmin, Audit, Network, Security) und das National Infrastructure Protection Center (NIPC) (Zentrum für den Schutz landesweiter Infrastruktur) beim FBI gibt ebenfalls jedes Jahr ein Dokument heraus, in dem die entscheidendsten Schwachstellen der Internetsicherheit aufgeführt sind.
Dies sind die Top 20 der Schwachstellen für 2004 von SANS:
Hauptangriffe auf Windows-Systeme
W1 Web Servers & Services
W2 Workstation Service
W3 Windows Remote Access Services
W4 Microsoft SQL Server (MSSQL)
W5 Windows Authentication
W6 Web Browsers
W7 File-Sharing Applications
W8 LSAS Exposures
W9 Mail Client
W10 Instant Messaging
Hauptangriffe auf UNIX-Systeme
U1 BIND Domain Name System
U2 Web Server
U3 Authentication
U4 Version Control Systems
U5 Mail Transport Service
U6 Simple Network Management Protocol (SNMP)
U7 Open Secure Sockets Layer (SSL)
U8 Misconfiguration of Enterprise Services NIS/NFS