3

Я хочу настроить ssh так, чтобы можно было войти под любым именем пользователя или паролем и быть принятым. Если они выберут имя пользователя и пароль реального пользователя в системе, они успешно войдут в систему и будут использовать ssh так, как предполагалось, но если это неверный пароль или даже неправильное имя пользователя, я хочу предоставить пользователю доступ к "Оболочку" я создаю для того, чтобы тратить время злоумышленников.

Оболочка (которую я уже создал - она называется троллш), по-видимому, "отстает" (так что она не тратит впустую мой процессор в случае, если кто-то думал, что он может раздражать меня спамом поддельной оболочки), и хотя она выглядит как bash говорит как Bash, он возвращает очень посторонние результаты для общих функций. Как кошка звучит как "кошка", нелепые сообщения об ошибках и полностью поддельная файловая система с ловушками в каждой ее части. Невозможность очистить экран или выйти (с помощью команды выхода) также являются особенностями этой оболочки. Несостоятельности этих жертв, конечно же, будут записаны, чтобы потом их показать моим сверстникам и вызвать веселый смех.

Я считаю, что если я использую эту оболочку, а не "отрицаю" пользователя, она фактически помогает предотвратить грубую силу из-за того, что они, по-видимому, "успешно входят в систему" независимо от того, какую запись они предоставляют! Конечно, я мог бы дополнительно защитить свои драгоценные ЦП, ОЗУ и пропускную способность, ограничив их ресурсы, разрешив только определенное количество этих экземпляров и отключив их после заданного количества команд.

Могу ли я сделать это с помощью SSH? Или мне нужно создать оболочку для себя, которая использует протокол ssh с моими спецификациями (всегда разрешающий, неправильный -> тролльш (использующий какого-то непривилегированного фальшивого пользователя), правильный -> обычный логин пользователя) Спасибо!

2 ответа2

2

Взгляните на http://kojoney.sourceforge.net/, который, как я считаю, запускает модифицированный SSH и honeypot. (другая похожая утилита - http://blog.macuyiko.com/2011/03/running-ssh-honeypot-with-kippo-lets.html)

2

Я использую fake-sshd, настроенный на порту 22, который является очень простым бредом, написанным на C, который

  1. принимает соединения
  2. выдает запрос пароля после указанной задержки
  3. регистрирует пользователя + пароль, если кто-то заинтересован в этом и
  4. запрещает вход в систему через указанное количество времени.

Также есть некоторая дополнительная функциональность, но в этом суть.

Должно быть легко добавить системный вызов к вашей оболочке в коде, вместо того, чтобы выдавать ошибку пользователя, так что посмотрите, если хотите.

Я сделал несколько модификаций и небольших исправлений ошибок, которые доступны здесь. Это зависит от libssh . Инструкции по компиляции находятся на изначально связанной странице.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .