Я запустил бы с веб-поиска: http://google.com/?q=common+usernames+used+in+ssh+attacks
Особо значимый, этот документ, кажется, имеет список, который, по крайней мере, кажется возможным: http://people.clarkson.edu/~jmatthew/publications/leet08.pdf
Эти тайм-ауты команд определяются кодом, поэтому, если у вас нет исходного кода, вам немного не повезло с его удалением.
Что вы должны сделать, так это поставить SQL Профилировщик отслеживает сеанс и точно выясняет, что вызывает длительный запрос. Скорее всего, вы сможете найти что-то не так на стороне базы данных (отсутствующие индексы, неправильные соединения и т. Д.).