使用 SSH 蜜罐提升安全性和记录攻击活动

news2024/11/4 22:13:53

文章目录

  • 使用 SSH 蜜罐提升安全性和记录攻击活动
  • 前言
  • 整体逻辑讲解
  • 安全最佳实践
  • 蜜罐的类型与选择
  • 数据分析与响应
  • 进一步学习资源
  • 修改 SSH 服务端口
  • 部署 FakeSSH
    • FakeSSH 简介
    • 部署步骤
    • 记录攻击
  • 部署 SSHSame
    • SSHSame 简介
    • 部署步骤
    • 观察攻击行为
  • 总结


使用 SSH 蜜罐提升安全性和记录攻击活动

前言

在当今的网络环境中,服务器的安全性越来越受到重视。近期,我在旧服务器上发现 SSL 证书过期的问题,决定采用 SWAG 方案进行部署。但在加固安全时,我意识到 SSH 部分存在疏忽。因此,我决定部署 SSH 蜜罐,不仅增强安全性,还可以记录攻击者的行为,探索网络安全的乐趣。

整体逻辑讲解

在信息安全领域,攻击者通常会利用常见的安全漏洞进行攻击。SSH 服务作为远程访问服务器的主要方式之一,常常成为攻击者的目标。通过部署 SSH 蜜罐,我们可以实现以下几个目标:

  1. 增强安全性:通过修改默认端口和部署蜜罐,可以有效降低被攻击的概率。即使攻击者尝试访问,也只能与蜜罐互动,而不是进入真实的系统。

  2. 记录攻击活动:蜜罐可以记录攻击者的所有尝试,包括用户名、密码和连接行为。这些数据可以帮助我们了解攻击者的策略和工具,从而为后续的安全防护提供依据。

  3. 进行安全研究:通过分析蜜罐记录的数据,我们可以识别常见的攻击模式和手法,为系统的加固和安全策略的制定提供参考。

通过这些步骤,我们不仅能保护我们的服务器,还能通过对攻击活动的观察和分析,提升整体的安全意识。

安全最佳实践

在部署蜜罐的同时,我们还应该遵循一些基础的安全最佳实践,以确保服务器的整体安全性:

  1. 定期更新系统和软件:保持系统和软件的最新状态,及时修复已知的安全漏洞。

  2. 使用强密码和双因素认证:确保所有账户使用强密码,并启用双因素认证,以增加安全性。

  3. 启用防火墙:配置防火墙以限制不必要的端口和服务,仅允许可信的 IP 地址访问 SSH 服务。

  4. 监控和审计:定期监控系统日志,审计用户活动,确保及时发现异常行为。

蜜罐的类型与选择

蜜罐通常分为两种类型:

  1. 低交互蜜罐:这类蜜罐允许攻击者进行一些基本的交互,但不提供完整的系统访问。适合快速收集数据,例如 FakeSSH。

  2. 高交互蜜罐:这类蜜罐提供与真实系统相似的交互体验,可以更深入地研究攻击者的行为,但配置和维护成本较高。

选择合适的蜜罐类型应根据自身需求、可用资源和预期目标来决定。

数据分析与响应

在部署蜜罐后,收集到的攻击数据需要进行分析和响应。以下是一些建议:

  1. 数据分析:定期检查蜜罐日志,识别攻击模式和常用的攻击手法,记录下常见的用户名和密码组合。

  2. 响应措施:当发现可疑活动时,及时采取响应措施,例如阻止攻击者的 IP 地址、加强安全配置,并通知相关人员。

  3. 反馈改进:根据分析结果,优化服务器配置和安全策略,持续提升防护能力。

进一步学习资源

想要深入了解蜜罐和网络安全的相关知识,以下资源可能会对你有帮助:

  • 《The Art of Deception》 by Kevin Mitnick:深入探讨社会工程学和安全策略。
  • OWASP (Open Web Application Security Project):提供大量安全资源和工具,适合开发者和安全研究人员。
  • 网络安全课程:如 Coursera、edX 等平台上提供的网络安全课程,涵盖从基础到高级的各种主题。

修改 SSH 服务端口

首先,默认的 SSH 端口是 22,为了确保安全,我们需要将其修改为其他端口,并将 22 留给蜜罐使用。以下是步骤:

  1. 编辑 SSH 配置文件:

    sudo nano /etc/ssh/sshd_config
    
  2. 找到以下行:

    #Port 22
    

    去掉注释并修改为新的端口号,例如 2222:

    Port 2222
    
  3. 重启 SSH 服务:

    sudo systemctl restart ssh
    

注意:在修改端口之前,请确保你有其他方式连接到服务器,以防新配置出现问题。

部署 FakeSSH

FakeSSH 简介

FakeSSH 是一个基于 Docker 的 SSH 蜜罐,使用 Go 语言编写。它的主要功能是记录登录尝试,所有密码认证都会失败,确保不会给攻击者提供终端访问权限。通过收集的密码字典,可以进一步分析攻击者的行为。

部署步骤

  1. 创建 Docker Compose 文件 docker-compose.yml

    version: '3'
    services:
      fakessh:
        container_name: fakessh
        image: fffaraz/fakessh
        restart: always
        ports:
          - 22:22
        command: /log
        volumes:
          - ./volumes/fakessh:/log
    
  2. 启动服务:

    docker-compose up -d
    

记录攻击

部署后,如果有人尝试暴力破解,所有的尝试都会被记录,生成的日志将为后续的安全分析提供数据支持。

部署 SSHSame

SSHSame 简介

SSHSame 是一个简单易用的 SSH 蜜罐,允许任何人连接,同时记录他们的活动。该蜜罐不执行任何操作,确保系统的安全。通过记录连接和活动,SSHSame 为安全研究人员提供了很好的工具,帮助他们理解 SSH 攻击的行为。

部署步骤

  1. 创建 Docker Compose 文件 docker-compose.yml

    version: '3'
    services:
      sshesame:
        image: ghcr.io/jaksi/sshesame
        restart: always
        ports:
          - "2022:2022"
        volumes:
          - ./sshesame-data:/data
    
  2. 启动服务:

    docker-compose up -d
    

观察攻击行为

使用 SSHSame 后,你可以尝试任意用户名和密码进行登录,但系统不会执行任何命令,所有操作都会记录在日志中。这些记录可以帮助你了解攻击者的常用策略,从而优化安全措施。

总结

部署 SSH 蜜罐是提升服务器安全性的一种有效方法,不仅能防止攻击,还能帮助我们更深入地了解攻击者的行为。通过 FakeSSH 和 SSHSame 的结合使用,我们可以收集大量有价值的数据,为未来的安全防护提供参考。整体上,通过监控和记录攻击活动,我们不仅在保护自己,也为整个安全生态系统贡献了一份力量。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2232120.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

GPU 学习笔记四:GPU多卡通信(基于nccl和hccl)

文章目录 一、前沿1.1 背景回顾1.2 XCCL在AI通信架构中的位置和作用 二、英伟达GPU通信 nccl2.1 NCCL简介2.2 通信模式2.2.1 通信模式分类2.2.2 通信模式分析2.2.3 通信nccl编程实例 2.3 NCCL通信算法2.3.1 环形算法 ring algorithm2.3.2 树形算法 tree algorithm 防止遗忘和后…

最新PHP校园源码系统开发(多客社区校园系统源码全套APP源码附搭建教程)

最新PHP校园源码系统开发、多客社区校园系统源码以及全套APP源码附搭建教程的需求 一、最新PHP校园源码系统开发 技术栈选择: 后端:PHP(建议使用PHP 7.2或更高版本)数据库:MySQL(建议使用MySQL 5.6或更高版…

Netty 组件介绍 - ByteBuf

直接内存&堆内存 ByteBuf buffer ByteBufAllocator.DEFAULT.heapBuffer(10);ByteBuf byteBuf ByteBufAllocator.DEFAULT.directBuffer(10); 组成 ByteBuf维护了两个不同的索引,一个用于读取,一个用于写入。 写入 内存回收 堆内存使用的是JVM内…

Java项目实战II基于Java+Spring Boot+MySQL的高校办公室行政事务管理系统(源码+数据库+文档)

目录 一、前言 二、技术介绍 三、系统实现 四、文档参考 五、核心代码 六、源码获取 全栈码农以及毕业设计实战开发,CSDN平台Java领域新星创作者,专注于大学生项目实战开发、讲解和毕业答疑辅导。获取源码联系方式请查看文末 一、前言 在高等教育…

word mathml 创建粗体字母快捷键

在 mathml 中达到latex中 \mathbf{A} 的效果 由于word本身不支持这个命令,所以打算用快捷键实现 快捷键的功能是加粗光标前一个字目 1. Alt F8 打开宏,如果打不开可以尝试 Alt Fn F8 2. 输入 BoldPreviousCharacter 新建宏: Sub Bold…

redis实现分布式锁,go实现完整code

Redis分布式锁 Redis 分布式锁是一种使用 Redis 数据库实现分布式锁的方式,可以保证在分布式环境中同一时间只有一个实例可以访问共享资源。 实现机制 以下是实现其加锁步骤: 获取锁 在 Redis 中,一个相同的key代表一把锁。是否拥有这把锁&…

flink 自定义kudu connector中使用Metrics计数平均吞吐量,并推送到自定义kafkaReporter

文章目录 前言1. Registering metrics2. Metrics 的类型2.1 counter2.2 Gauge2.3 Histogram2.4 meter 3. 指标划分3.1 指标所属的范围3.2 默认所属 4. 自定义kudu connector中使用Metrics4.1 sink算子继承RichFunction4.2 注册指标4.3 计数逻辑4.4 自定义Reporter,推…

柯桥日语培训|N1常考语法:~(よ)うが/(よ)うと——“无论……都……”

~(よ)うが/(よ)うと 接续:動意向形/イ形→かろう/名、ナ形→だろう・であろう+が/と 说明:表示假定条件的逆接,无论前项如…

一个基于Zookeeper+Dubbo3+SpringBoot3的完整微服务调用程序示例代码

一、关于 Dubbo3 的一些优化改进介绍 Dubbo3 的官方文档地址: https://cn.dubbo.apache.org/zh-cn/overview/what/overview/ 其针对一些问题进行了优化和改变。个人整理3个小的方面: 1. 在服务注册方面使用 DubboService 注解,不再使用 Servi…

电能表预付费系统-标准传输规范(STS)(33)

6.5.4.4 Key rotation process 按键旋转过程 The entire key is rotated one bit position to the left as illustrated in Figure 15.整个密钥向左旋转一个位,如图15所示。 6.5.4.5 Worked example to generate TokenData for a TransferCredit token using the S…

时序数据库是什么:概念、特点与分类简析

时序数据与时序数据库的“保姆级”科普! 作为将数据价值转化为产能能效的“核心大脑”,数据库的发展依然处于加速期,面向不同数据类型的数据库类型也在不断增加。 在众多细分领域数据库类型中,伴随制造业数字化转型的行业趋势和多…

【创建型】单例模式

单例模式使用的场景:需要频繁的进行创建和销毁的对象、创建对象时耗时过多或耗费资源过多(即:重量级对象),但又经常用到的对象、工具类对象、频繁访问数据库或文件的对象(比如数据源、session工厂等) 1. 饿汉式(静态常量&#xf…

6.0、静态路由

路由器最主要的功能就是转发数据包。路由器转发数据包时需要查找路由表(你可以理解为地图),管理员可以直接手动配置路由表,这就是静态路由。 1.什么是路由? 在网络世界中,路由是指数据包在网络中的传输路…

工业通信网关的各项功能解析-天拓四方

在工业自动化和智能制造的浪潮中,工业通信网关作为连接工业现场与互联网的重要桥梁,发挥着至关重要的作用。它不仅实现了不同网络协议之间的转换,还在数据采集、设备控制、网络管理等方面展现出强大的功能。 一、协议转换功能 工业通信网关…

数据结构与算法——Java实现 53.力扣938题——二叉搜索树的范围和

生命的意义 在于活出自我 而不是成为别人眼中的你 —— 24.11.3 938. 二叉搜索树的范围和 给定二叉搜索树的根结点 root,返回值位于范围 [low, high] 之间的所有结点的值的和。 示例 1: 输入:root [10,5,15,3,7,null,18], low 7, high 15 …

TensorRT-LLM的k8s弹性伸缩部署方案

Scaling LLMs with NVIDIA Triton and NVIDIA TensorRT-LLM Using Kubernetes | NVIDIA Technical Blog 一共涉及4个k8s组件: 1. Deployment:跑起来N个pod;指定NVIDIA官方的triton&trt-llm的docker image,指定好model放在哪个…

高亮无惧烈日,强力巨彩租赁屏点亮户外“视”界

在户外显示领域,一款性能出色、适应性强、维护便捷的租赁屏无疑是众多主办方和广告商的首选。强力巨彩旗下的幻云系列租赁屏具备画面清晰、无水波纹、性能稳定、高亮度等诸多优势,可应用于各大户外显示场所,是户外租赁屏市场的明星产品。   …

批量删除redis数据【亲测可用】

文章目录 引言I redis客户端基础操作key的命名规则批量查询keyII 批量删除key使用连接工具进行分组shell脚本示例其他方法III 知识扩展:控制短信验证码获取频率引言 批量删除redis数据的应用: 例如缓存数据使用了新的key存储,需要删除废弃的key。RedisTemplate的key序列化采…

Mysql开发规范

开发规范 对象命名 命名规范的对象,是指数据库SCHEMA、表TABLE、字段COLUMN、索引INDEX、约束CONSTRAINTS等 【强制】凡是需要命名的对象,其标识符不能超过30个字符【强制】名称必须以英文字母开头,不得以 _(下划线) 作为起始和终止字母【…

Web应用性能测试工具 - httpstat

在数字化时代,网站的性能直接影响用户体验和业务成功。你是否曾经在浏览网页时,遇到加载缓慢的困扰?在这个快速变化的互联网环境中,如何快速诊断和优化Web应用的性能呢?今天,我们将探讨一个强大的工具——h…