搭建简易OpenSSH暴力破解口令采集蜜罐

2016-08-07 21:20:18 16 3381
基于Eric Wedaa的LongTail-Log-Analysis提取部分功能实现OpenSSH暴力破解口令采集蜜罐。
https://github.com/wedaa/LongTail-Log-Analysis
1. 组装蜜罐
OpenSSH 6.7p1源码包,两个修改的C文件,一个OpenSSH的配置文件。
openssh-6.7p1:http://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-6.7p1.tar.gz
auth-passwd.c:https://github.com/wedaa/LongTail-Log-Analysis/blob/master/auth-passwd.c
sshd.c:https://github.com/wedaa/LongTail-Log-Analysis/blob/master/sshd.c
sshd_config-22:https://github.com/wedaa/LongTail-Log-Analysis/blob/master/sshd_config-22
2. 编译安装
sshd-22是OpenSSH的服务器端,sshd_config-22是对应配置文件。
./configure
make
make install
cp sshd /usr/local/sbin/sshd-22
chmod a+rx sshd /usr/local/sbin/sshd-22
cp sshd_config-22 /usr/local/etc
注意:启动sshd-22之前要修改原有OpenSSH的默认监听端口,以确保服务器能够正常维护。
启动蜜罐:/usr/local/sbin/sshd-22 -f /usr/local/etc/sshd_config-22
3. 查看蜜罐效果
OpenSSH客户端的IP、用户名、密码都存放在/var/log/messages文件内,用下面的语句提取。
grep -e "sshd-22.*IP.*Username" /var/log/messages | awk '{print $7, $10, $12}'

再未去重的情况下,不到一天时间捕获了3万多口令。

4. 伪装蜜罐
a: 使用LongTail-Log-Analysis的install_openssh.sh脚本安装的话,默认会监听TCP 22和2222,建议不监听TCP 2222端口,减少OpenSSH蜜罐特征。
b: 修改version.h里面的SSH_VERSION和SSH_PORTABLE进一步减少OpenSSH蜜罐特征。

关于作者

误打误撞8篇文章55篇回复

评论16次

要评论?请先  登录  或  注册