Linux Публикувано 23 Октомври, 2015 Доклад Сподели Публикувано 23 Октомври, 2015 (Редактирано) Днес ще ви покажа един много полезен инструмент за превенция на достъп до вашите сървъри или десктоп Линукс базирани среди, за тази цел ще ползваме един проект който се казва Kippo. Това което прави kippo е да създаде илюзия на “хакера” който е пуснал примерно някакъв скенер за bruteforce който сканира цели мрежи и съответно при достъп връща отговор в лога че е успял с дадения юзър и парола, че си е осигурил достъп до вашата система, което е много забавно след като четете логовете на Kippo и гледате какви неща е правил преди да се откаже.Първото което трябва да направим е да сменим SSH порта за достъп на нашата работна станция: vi /etc/ssh/sshd_config Което в момента трябва да изглежда по този начин Това което трябва да направим е да сменим порта примерно на 31337 Port 31337 Рестартираме ssh services /etc/init.d/ssh restart Втората стъпка е да инсталираме нужните пакети, които са нужни за правилната функционалност на Kippo и да създадем потребител kippo apt-get install python-dev openssl python-openssl python-pyasn1 python-twisted git useradd -d /home/kippo -s /bin/bash -m kippo -g sudo В третата стъпка е нужно да инсталираме пакета autobind който ни помага с това да позволим на системата да биндне non-root програми и да зададем порта на който ще слуша HoneyPot apt-get install authbind touch /etc/authbind/byport/22 chown kippo /etc/authbind/byport/22 chmod 777 /etc/authbind/byport/22 Следващата четвърта стъпка която трябва да изпълним е да свалим Kippo аз лично предпочитам да го сваля от github su kippo cd git clone https://github.com/desaster/kippo mv kippo.cfg.dist kippo.cfg Следва да редактираме конфиг файла на Kippo vi kippo.cfg Нужно е да променим само порта на който да слуша услугата, трябва да изглежда по този начин # Port to listen for incoming SSH connections. # # (default: 2222) ssh_port = 22 Последната стъпка е да редакираме стартиращия файл vi start.sh<br> Като трябва да заменим реда twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid с този ред който казва на kippo че ще ползва autbind authbind --deep twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid Стартираме services-а ./start.sh Вече имате инсталиран Kippo HoneyPot сега всеки “хакер” който прави опити да достигне до вас чрез SSH стартиран на 22 порт ще стига до вашия HoneyPot и ще може да гледате всичко което всеки е правил тъй като всичко се записва в логовете на HoneyPot който се намират в директорията на kippo. Стандартният потребител и парола на Kippo на порт 22 са: username:root password:123456 по този начин няма да има bruteforce който да ви пропусне и да не отбележи че си е усигорил достъп до нашата система. Източник Цък Редактирано 23 Октомври, 2015 от Linux Адрес на коментара Сподели в други сайтове More sharing options...
Администратор 111111 Отговорено 23 Октомври, 2015 Администратор Доклад Сподели Отговорено 23 Октомври, 2015 Има ли останали които ползват vi а не nano Харесай поста ^^^ Форумът е за взаимопомощ а не за свършване на чужда работа ɹɐǝɥ uɐɔ noʎ ǝɹoɯ ǝɥʇ 'ǝɯoɔǝq noʎ ɹǝʇǝınb ǝɥʇ Адрес на коментара Сподели в други сайтове More sharing options...
Собственик Влади Отговорено 23 Октомври, 2015 Собственик Доклад Сподели Отговорено 23 Октомври, 2015 Има ли останали които ползват vi а не nano Да! Аз 1 Разликата между английските ,руските и българските форуми: в английския форум задаваш въпрос, отговарят в руския задваш въпрос ,отговарят ти и на свой ред те питат нещо в българския форум, като зададеш въпрос всички започват да ти обясняват колко си прост Недей да спориш с глупака. Първо ще те приравни до неговото ниво, после ще те бие с опита си. ------------------- Когато фактите говорят и боговете мълчат Адрес на коментара Сподели в други сайтове More sharing options...
Linux Отговорено 23 Октомври, 2015 Автор Доклад Сподели Отговорено 23 Октомври, 2015 nano е боза само vi Адрес на коментара Сподели в други сайтове More sharing options...
Администратор kokaracha Отговорено 23 Октомври, 2015 Администратор Доклад Сподели Отговорено 23 Октомври, 2015 Това не е нито полезен инструмент нито превенция на достъпа,по скоро е логер който няма да ви е полезен с нищо 1 Use since OpenBSD 3.x FreeBSD 4.x Centos 5.x Debian 3.x Ubuntu 7.x Аз съм фен на OpenWRT. Горчивината от лошото качество остава дълго след като е преминало удоволствието от ниската цена. _____________________________ ___|____|____|____|____|____|__ _|____|____|____|____|____|____ ___|____|_ Удряй _|____|____|__ _|____|___ главата ___|____|____ ___|____|_ си тук!! |____|____|__ _|____|____|____|____|____|____ ___|____|____|____|____|____|__ Адрес на коментара Сподели в други сайтове More sharing options...
Recommended Posts
Създайте нов акаунт или се впишете, за да коментирате
За да коментирате, трябва да имате регистрация
Създайте акаунт
Присъединете се към нашата общност. Регистрацията става бързо!
Регистрация на нов акаунтВход
Имате акаунт? Впишете се оттук.
Вписване