Назад | Перейти на главную страницу

Как установить несколько паролей для учетных записей «высокого профиля»

Обычно я настраиваю серверы с «важными» службами, прослушивающими нестандартные порты (например, SSH! = 22), и переименовываю или полностью удаляю пользователей root / admin. Недавно я подумал, что было бы забавно создать внешнюю заключенную в тюрьму (и удачно оформленную) учетную запись, чтобы следить за детьми. **

Конечно, проникновение должно показаться глупо простым ... но не слишком простым. Есть ли способ разрешить использование нескольких паролей для входа пользователя в учетную запись? Я думаю о том, чтобы использовать несколько общепринятых словарей для Гидры / Джона Потрошителя, и, конечно же, "password1" и "superman" будут в списке.

Если управление пользователями Linux (в частности, Debian) недостаточно для такого рода фальшивых развлечений, какие существуют сценарии, которые могут имитировать вход в систему через SSH / SFTP и сбрасывать гостя в восхитительно липкую приманку?

** Дополнение: я бы никогда поставить приманку на рабочий сервер; однако, если бы мне пришлось перенаправить их на другой сервер через брандмауэр, вопрос остался бы тем же: можно ли разрешить несколько паролей для пользователя?

киппо - это сервер-приманка, который намного безопаснее и гибче в эксплуатации. Это не настоящая установка Linux, это процесс Python, который ВЫГЛЯДИТ как установка Linux. Вы можете вставить в него столько фальшивых паролей, сколько захотите, чтобы каждое слово в словаре работало как корневой пароль, если хотите. Когда кто-то входит в систему, он может осматриваться, но ничего не изменять. wget и curl будут работать, но они не смогут получить доступ к загруженным файлам, они сохраняются, чтобы вы могли их просмотреть, и вы получаете журнал всех команд, которые они пробовали.

Я бы не стал делать это на производственном сервере - вы напрашиваетесь на неприятности, даже сценарист может вырваться из вашей тюрьмы, всем однажды повезет.

Я уверен, что существуют инструменты для создания приманок, если вы этого хотите, но я бы не стал использовать их в вашем обычном наборе.

Я бы настроил приманку в отдельной системе (чтобы, если приманка будет отключена, они не будут находиться в важной системе ... но это можно сделать с помощью переадресации портов с вашего реального сервера на приманку.

(Вроде того, что они здесь делают, но не совсем http://stankiewicz.free.fr/Wikka/wikka.php?wakka=HowtoHoneypot )

С IPTables переадресация порта выглядит так:

iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 22 -j DNAT --to-destination 192.168.1.200:22
iptables -A FORWARD -p tcp -d 192.168.1.200 --dport 22 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Но вам все равно нужно быть осторожным с тем, где приманка может взаимодействовать, чтобы у нее не было доступа к внутренним сетям серверов / администраторов и т. Д.