Davon abgesehen scannen potentielle Angreifer die IP Ranges bekannter Hoster um Server zu finden. Das heißt, dass potentielle Angreifer deinen Server auch finden könnten, wenn du den Server nur für dich privat hältst und niemanden die Adresse verrätst. Sehe mindestens 2~3 mal am Tag einen HTTP-Scan über meinen Server gefolgt vom Testen auf irgendwelche Exploits, installierten Würmer und / oder Standardkonfigurationen bekannter Software (irgendwelche Panels oder auch phpmyadmin). Ich nehme an, dass sich das nicht nur auf HTTP beschränkt. Viele Server halten beispielsweise einen lokalen DNS Server (bspw. bind9), afaik um DNS-Abfragen zu cachen und schneller verfügbar zu halten oder so. Wenn der auch für fremde Clients Anfragen beantwortet und nicht nur für lokale, könnte er für DNS Amplification Attacks eingesetzt werden, nehme ich an (oder ist die Methode schon zu alt und in irgendeinem neueren Standard überholt?). Da braucht man dann als Angreifer nicht einmal ein Passwort zu knacken oder sowas. Für den Hoster und das Ziel des Angriffs sieht es häufig so aus, als würdest du bzw. dein Server den Angriff führen, und entsprechend sieht dann auch mit der Verantwortung aus, schätze ich.
Mit freundlichen Grüßen
Jeoni