首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

搭建简易OpenSSH暴力破解口令采集蜜罐

点击T00ls关注我们

基于Eric Wedaa的LongTail-Log-Analysis提取部分功能实现OpenSSH暴力破解口令采集蜜罐。

https://github.com/wedaa/LongTail-Log-Analysis

1

组装蜜罐

OpenSSH 6.7p1源码包,两个修改的C文件,一个OpenSSH的配置文件。

2

编译安装

sshd-22是OpenSSH的服务器端,sshd_config-22是对应配置文件。

3

查看蜜罐效果

OpenSSH客户端的IP、用户名、密码都存放在/var/log/messages文件内,用下面的语句提取。

再未去重的情况下,不到一天时间捕获了3万多口令。

4

伪装蜜罐

a: 使用LongTail-Log-Analysis的install_openssh.sh脚本安装的话,默认会监听TCP 22和2222,建议不监听TCP 2222端口,减少OpenSSH蜜罐特征。

b: 修改version.h里面的SSH_VERSION和SSH_PORTABLE进一步减少OpenSSH蜜罐特征。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180904B1OALP00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券