点击T00ls关注我们
基于Eric Wedaa的LongTail-Log-Analysis提取部分功能实现OpenSSH暴力破解口令采集蜜罐。
https://github.com/wedaa/LongTail-Log-Analysis
1
组装蜜罐
OpenSSH 6.7p1源码包,两个修改的C文件,一个OpenSSH的配置文件。
2
编译安装
sshd-22是OpenSSH的服务器端,sshd_config-22是对应配置文件。
3
查看蜜罐效果
OpenSSH客户端的IP、用户名、密码都存放在/var/log/messages文件内,用下面的语句提取。
再未去重的情况下,不到一天时间捕获了3万多口令。
4
伪装蜜罐
a: 使用LongTail-Log-Analysis的install_openssh.sh脚本安装的话,默认会监听TCP 22和2222,建议不监听TCP 2222端口,减少OpenSSH蜜罐特征。
b: 修改version.h里面的SSH_VERSION和SSH_PORTABLE进一步减少OpenSSH蜜罐特征。
本文始发于微信公众号(T00ls):搭建简易OpenSSH暴力破解口令采集蜜罐
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论