部署個SSH蜜罐玩玩,既能增強(qiáng)安全性,又能當(dāng)電子蛐蛐
共 2026字,需瀏覽 5分鐘
·
2024-11-04 12:19
前言
最近有個舊服務(wù)器的 SSL 證書過期了,每次都申請 SSL 證書太麻煩了,我直接把 swag 方案部署上去。
然后發(fā)現(xiàn)這個服務(wù)器在安全方面有所疏忽,所以又加固了一下,SSH 部分我想起來之前用過的蜜罐,正好可以部署來玩玩。
修改 ssh 服務(wù)端口
默認(rèn)的 ssh 端口是 22,先修改原本的 ssh 端口,把 22 留出來給蜜罐使用
sudo nano /etc/ssh/sshd_config
修改其中的這一行
#Port 22
把注釋去掉,改成想要的端口號
然后重啟 ssh 服務(wù)
sudo systemctl restart ssh
注意:在修改端口前,確保你有另一種方式(如物理訪問或控制臺訪問)連接到服務(wù)器,以防新端口配置出現(xiàn)問題。
fakessh
FakeSSH 是一個基于 Docker 的蜜罐 SSH 服務(wù)器,使用 Go 語言編寫。它的主要功能是記錄登錄嘗試,所有的密碼認(rèn)證都會失敗,因此不會給攻擊者提供終端訪問權(quán)限。
項(xiàng)目地址: https://github.com/fffaraz/fakessh
services:
fakessh:
container_name: fakessh
image: fffaraz/fakessh
restart: always
ports:
- 22:22
command: /log
volumes:
- ./volumes/fakessh:/log
部署之后有人暴力破解的話,我就可以白嫖到密碼字典了~
sshesame
SSHSame 是一個非常簡單易用的 SSH 蜜罐,能夠快速設(shè)置并運(yùn)行。它的主要功能是模擬一個假的 SSH 服務(wù)器,允許任何人連接進(jìn)來,同時記錄他們的活動。SSHSame 不會對主機(jī)執(zhí)行任何操作,比如運(yùn)行命令或發(fā)起網(wǎng)絡(luò)請求,這樣可以確保系統(tǒng)的安全。通過記錄連接和活動(例如通道、請求),SSHSame 為安全研究人員提供了一個很好的工具,幫助他們分析和理解 SSH 攻擊的行為。
https://github.com/jaksi/sshesame
services:
sshesame:
image: ghcr.io/jaksi/sshesame
restart: always
ports:
- "2022:2022"
volumes:
- ./sshesame-data:/data
#- ./sshesame.yaml:/config.yaml
部署后我試了一下,隨便用什么用戶名密碼都能登錄,不過進(jìn)入 shell 之后任何命令都提示未找到。
同時日志里會輸出登進(jìn)來的人做了什么操作,挺好玩的,相當(dāng)于電子蛐蛐了 ??
另外
現(xiàn)在一直用 typora 寫文章,今天沖浪的時候發(fā)現(xiàn)倆提高 typora 編輯體驗(yàn)的插件/主題,這里順道推薦一下:
-
typora_plugin - 功能非常多,還在摸索中,感覺挺好用的,只是我用 scoop 安裝的 typora,好像每次更新都得重新安裝插件 -
VLOOK - 這個就是純主題,插件部分是在導(dǎo)出 HTML 之后,類似 vuepress 那樣,功能挺多的
參考資料
-
https://zhuanlan.zhihu.com/p/659197095
