官方網站:
http://kojoney.sourceforge.net/
kojoney為一個SSH的誘捕系統
其主要是開啟22 Port來模擬SSH的服務
並記錄攻擊者的登入時所使用的帳號與密碼記錄
如果登入成功,同時也會記錄登入後所下的指令
最有用的紀錄,莫過於當攻擊者登入後嘗試下載惡意程式/軟體的時候了
此時系統將會出現下載失敗訊息,
但暗地中會自動把攻擊者欲下載的惡意程式/軟體下載下來,
提供管理者進行分析。
安裝方式基本上很簡單,步驟如下所述:
一、作業系統Linux
一開始曾經用Ubuntu測試不過安裝好像問題,
因此改裝在CentOS上。
二、安裝gcc與python
yum install gcc python python-devel
三、修改/etc/ssh/sshd_config
設定檔中的#Port 22,刪掉#並將22改成其他的Port,如:443。
然後 /etc/init.d/sshd restart。
主要原因如同前述,kojoney用22來模擬SSH正常服務,
因此,如果真正的SSH仍使用22 Port的話將會有衝突,
如果把真正SSH關掉,那到時候要看log就進不來了,
所以需把Port改掉,以便可以用其他Port登入查看Log。
四、從官方網站下載kojoney-0.0.4.2.tar.gz
五、安裝kojoney
tar -xvf kojoney-0.0.4.2.tar.gz
cd kojoney
sh INSTALL.sh
六、設定開機執行
echo "/etc/init.d/kojoney start" >> /etc/rc.local
七、執行kojoney
/etc/init.d/kojoney start
八、查看Log
Log檔放在/var/log/honeypot.log
Log查看語法,底下僅列出可能常用之方法,
官方網站上有其他細節的說明,可以自行參考其使用方法:
1、/usr/share/kojoney/kojreport /var/log/honeypot.log 0 0 1
2、/usr/share/kojoney/kojreport-filter /var/log/honeypot.log '某IP or date' 0 0 1
3、/usr/share/kojoney/kojsession /var/log/honeypot.log -total
九、移除安裝
sh UNINSTALL.sh
2010年10月29日 星期五
訂閱:
張貼留言 (Atom)
Android Audio 心得筆記(一):Audio Stream類型與預設音量
因為一些工作關係所以接觸到Android上層Audio Framework與Volume相關的部分, 記錄一下這一段時間追Code的心得,這邊會以Google N的Code為參考. Android Audio總共定義10種STREAM類型(不含DEFAULT), 用途都蠻...
-
因為一些工作關係所以接觸到Android上層Audio Framework與Volume相關的部分, 記錄一下這一段時間追Code的心得,這邊會以Google N的Code為參考. Android Audio總共定義10種STREAM類型(不含DEFAULT), 用途都蠻...
-
因系統功能需要一個View使用到多個Model來完成資料的呈現, 研究了ASP.NET MVC中的ViewModel使用方式並將其實作, 但在實作過程中卻發生了Model類別為List類型的回傳值一直為null,
-
曾經實作EXTJS Grid表單的時候碰到一個需求: 想透過一個頁面來實作資料庫內資料修改與新增功能, 此時碰到一個問題,資料表欄位並不是都一樣, 但是基本功能需求都一樣,實在沒理由分多個頁面寫。
沒有留言:
張貼留言