sshhipot: hướng dẫn High-interaction MitM SSH honeypot


SSHHiPot Là Gì?

Mật khẩu SSH tương tác cao (ok, đó thực sự là một proxy đăng nhập ssh).
Vẫn còn nhiều hoặc ít hơn một công việc trong tiến trình. Hãy tự do go installkho này nếu bạn muốn thử nó. Chạy nó với -hđể xem thêm lựa chọn. Đặc biệt, đăng nhập là kinda thô.
Một trong những ngày này sẽ có tài liệu tốt hơn, thật sự.
Ý tưởng chung là sshlowpot chạy ở đâu đó giữa kẻ tấn công và máy chủ SSH thực sự để kẻ tấn công đăng nhập vào honeypot, và honeypot log vào máy chủ.

Cài đặt

go install github.com/magisterquis/sshhipot
Nếu bạn không có sẵn, hãy hỏi tôi (hoặc người nào đó) về các chương trình nháp được biên dịch. Chúng có thể được làm cho một loạt các nền tảng khác nhau.

Cấu hình

Hầu hết các lựa chọn nên được sử dụng như là-là. Những cái tôi mong đợi sẽ cần phải được cấu hình:
Tùy chọnSử dụng
-ckTệp tin nhận dạng SSH (tức là id_rsa) để sử dụng để xác thực tới máy chủ.
-csĐịa chỉ của máy chủ. Có thể được loopback, thậm chí.
-cuOk, có lẽ rootkhông phải là một mặc định tuyệt vời. testCó lẽ tốt hơn.
-pHãy thử 123456hoặc cái gì đó phổ biến hơnhunter2. Cũng xem -pfcờ.
-sfDấu vân tay của Khóa máy chủ của máy chủ thực (có thể rút lại được bằng `ssh-keyscan hostname 2> / dev / null
Xin lưu ý theo mặc định máy chủ lắng nghe trên cổng 2222. Bạn sẽ phải sử dụng pf hoặc iptables hoặc bất kỳ tường lửa nào khác để chuyển hướng cổng. Đó có thể là một ý tưởng thực sự tồi để chạy nó như là người chủ. Đừng làm thế.
Có một đăng nhập chung mà đi vào thiết bị xuất chuẩn. Các bản ghi chi tiết hơn đi trong một thư mục được đặt connstheo mặc định ( -dcờ). Tại thời điểm này, các khúc gỗ hạt nhỏ cũng đi đến stderr.
Nguồn: Github

Đăng nhận xét

Mới hơn Cũ hơn