首页
社区
课程
招聘
[原创] SSH 蜜罐 | SSH Honeypot
发表于: 2023-9-28 17:28 1003

[原创] SSH 蜜罐 | SSH Honeypot

2023-9-28 17:28
1003

SSH 蜜罐 / SSH Honeypot


简介:

一个 SSH蜜罐的部署脚本,基于Linux-OpenSSH。

链接:https://github.com/kjx52/ssh-honeypot-new

这是一个轻量化的 SSH弱口令蜜罐项目,基于 Linux 的 OpenSSH,无前置项目。
本项目大部分使用 .sh 脚本开发。

作者 : Jessarin000 ,本名 Kjx52 ,现名 Skiner。

有任何意见或建议请联系作者:< kjx52@outlook.com >

在启动此脚本前请查看并配置脚本以适应您的系统。

[×]请注意在运行 SSH 蜜罐集成启动器一定不要 最小化所有打开窗口并露出桌面!否则可能会出现很糟糕的后果。


一.

它是怎么实现的?


本项目原理为从磁盘中分配一个空置的 .img 镜像文件,将其挂载在拥有弱口令的 SSH 服务账户的 Chroot 主目录上,用于限制文件大小以及文件数量,并诱导攻击者进行网络攻击, 从而牵制行动并使用非常基本的 Bash 逻辑语句记录其行为以及ip等信息。

全面部署脚本 可以完成以上步骤,它会自动地创建和设置各文件的权限,建立起隔离环境并初始化工具。由于其中有分配镜像的步骤,所以建议使用 sudo 提权运行。

SSH 蜜罐集成启动器 是本项目配套的启动器,可以自动化整个流程。在运行全面部署脚本后,它将添加至您的桌面上。

Net Monitor 网络监测仪 是专门监测 SSH 服务端口动向的工具,用于识别网络攻击(如 Nmap 扫描或 Hydra 在线密码攻击等)并进行记录。

*目前版本网络监测仪依赖于分析系统日志的各项记录从而识别网络攻击者行为。在未来版本可能会加入 wireshark 捕获,但考虑到普遍适用的问题,这个想法的实现可能性不是很大。

本项目带有邮件警告功能(若非本机 SSH 登录则发送警告邮件),请修改 testEmail.py 以开启此功能。

其他信息:

  • 本项目于 2023-09-25 完成,主体使用 sh脚本实现。
  • 本项目搭建环境为 Kali-Linux[1]。
  • 本项目已测试 Linux环境包括:
    1. 测试内核发行号为:

      6.1.0-kali20239-amd64
      5.17.5-zen1-1-zen
      4.8.0-52-generic

    2. 测试内核版本号为:

      #1 SMP PREEMPT_DYNAMIC Debian 6.1.27-1kali20231
      #55~16.04.1-Ubuntu SMP Fri Apr 28 14:36:29 UTC 2017

    3. 测试架构为:

      x86_64
      x86
      ARM

以下是一些截图:

1.SSH全面部署脚本
SSH 全面部署脚本

2.监测到Nmap扫描的网络监视器[左],集成启动器[右上]和系统监视器[右下]
监测到Nmap扫描的网络监视器[左],集成启动器[右上]和系统监视器[右下]

3.监测到Hydra成功爆破弱口令的网络监视器[左]
监测到Hydra成功爆破弱口令的网络监视器[左]

4.监视攻击者输入[左上]和模拟已输入命令的执行结果[左下]
监视攻击者输入[左上]和模拟已输入命令的执行结果[左下]

*使用集成启动器时请注意,此脚本默认计算机屏幕分辨率为 1920*1080 。其他分辨率或许会出现窗口无法正确排序或堆叠的情况。


二.

如何部署/启动它?

此项目在 Github 中的 Full Deployment Scripts 目录下带有使用base64编码完成封装的压缩脚本,运行后即可将全面部署脚本及其启动器添加至桌面。

如果需要手动配置,可以从 The Scripts Included 目录下找到拆分的脚本。

  • 注意:
    1. 本程序需要 zsh Shell。
    2. 请在默认语言为中文的 Linux 环境下(最好为 Kali Linux ,其他环境请自行配置所需的命令二进制文件)启动此脚本,否则可能引发不可预知的错误。更多语言版本请联系作者。
    3. 若出现权限问题,请使用 sudo 提权运行或使用配套的启动器。
    4. 遇到任何问题或错误请联系作者。

杂项/后记

在部署脚本中:

  • 默认创建账户为 kali2023,密码为kjx00000;
  • 默认创建目录为 /home/kali2023。
  • 默认隔离环境为 kali2023.img,容量为 10mb,拥有 50(48) inodes。
  • 默认蜜罐终端为 sh。
  • 默认情况下,攻击者在蜜罐中可使用的命令为:sh,ls,cat,touch以及 sh 自带命令(如:cd 和 echo)。
  • 默认将本地计算机 SSHD 服务版本号修改为 OpenSSH_2.3p1 Ubuntu-7 。

本项目最初是作者在 PWK 中使用的临时项目,后经过一系列开发最终发布。

限于作者水平,本项目存在诸多不足,有任何意见或建议请联系作者< kjx52@outlook.com >。

.

*若二进制文件版本过低可能会出现依赖库不同的问题,请使用 ldd 命令列出依赖关系并将缺少部分复制到蜜罐主目录下的 lib 或 lib64 中。

.

*Windows 版本搭建程序正在加班加点地赶。

.

*将在未来版本中试着加入客户端攻击。



日期:
2023.09.28

[1]. 6.1.0-kali9-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.1.27-1kali1 (2023-05-12) x86_64 GNU/Linux ↩


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2023-9-29 22:22 被Skiner01编辑 ,原因: 更正内容
收藏
免费 2
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//