您的位置:首页 > 其它

[置顶] 自动截取root密码和防暴力破解sshd密码

2017-12-31 23:00 351 查看
做人要知道自己在干什么,做事要坚持

自己写的博客不是为了要装逼什么的,而是想多多了解知识,好了

1.自动截取root密码

原理:客户端登陆sshd服务端,这时候换上具有木马的服务端,就可以截取登陆用户的账号和密码,为了不让管理员发现我们需要对安装的包的版本号进行修改。

(1)首先我将这俩个包传到centos7上,”0x06-openssh-5.9p1.patch.tar.gz“这是一个补丁包,” openssh-5.9p1.tar.gz“这是个sshd服务必须要的包

我将它传到/home/rpmall/目录下,并对它们进行解压缩rpm -zxvf  openssh-5.9p1.tar.gz,rpm -zxvf  0x06-openssh-5.9p1.patch.tar.gz

在目录下生成这俩个目录openssh-5.9p1,openssh-5.9p1.patch

我们还需要gcc,yum install -y gcc*,了解下当前已安装openssh包版本号,输入ssh -V,查看到OpenSSH_6.6.1p1

最重要一步打补丁,将openssh-5.9p1.patch这个补丁打到正常的 openssh-5.9p1中,让其不正常,具体步骤:



(2)修改后门密码和记录root密码的文件夹

后门密码:可以用任何密码登陆

记录root密码的文件夹:将客户端登陆的用户和密码记录到某个文件夹上

我们进入openssh-5.9p1目录下,编辑include.h文件,按大写的G进入最后一行



(3)修改版本号让于之前的版本号一致,防止管理员发现

编辑vim/home/rpmall/open-5.9p1/version.h



(4)安装对应环境

yum install -y openssl openssl-devel pam-devel zlib zlib-devel



安装后,在/home/rpmall/openssh-5.9p1/目录下编译

查看编译环境 ./configure --prefix=/usr --sysconfdir=/etc/ssh --with=pam --with-kerbos5

 --prefix=/usr 指定安装到/usr目录下

--sysconfdir=/etc/ssh指定sshd服务配置文件目录

--with=pam --with-kerbos5支持pam和kerbos5认证

编译安装 make -j 4 && make install

(5)测试

登陆ssh 192.168.129.100

在/usr/share/ifile查看到密码returnyou



修改密码再登陆,将密码returnyou改成returnyous

echo returnyous | grep passwd --stdin root,ssh 192.168.129.100,再查看/usr/share/ifile



我们可以用后门密码”lili“,登陆,可以查看到密码“lili”登陆



以上就是root密码的截取,当然你可以安装qq的smtp服务器将密码发送给你

2.防sshd暴力破解密码和fail2ban使用方法

常用的防止暴力破解密码方法:修改ssh端口号,创建一个用户并赋予超级i管理员权限,安装fail2ban服务限制登陆次数和禁用登陆时间

(1)修改端口号

一般我们可以用nmap扫描端口nmap 192.168.129.100

在ssh服务默认端口是22,为了防止扫描这里改成222,设置防火墙,重启



这时候正常登陆不,必须加上端口号222



(2)创建一个普通用户,赋予root权限

现在重回环境,注释port222

创建普通用户roots,在/etc/passwd下降root后面的bash改成不能登陆/bin/nologin

普通用户uid,gid 都改成0

再次登陆不能成功,指定拥有超级权限的用户roots登陆成功



(3)用fail2ban防暴力破解

fail2ban可以监视你的系统日志,然后匹配日志的错误信息(正则式匹配)执行相应的屏蔽动作(一般情况下是防火墙),而且可以发送e-mail通知系统管理员!
 fail2ban运行机制:简单来说其功能就是防止暴力破解。工作的原理是通过分析一定时间内的相关服务日志,将满足动作的相关IP利用iptables加入到dorp(丢弃)列表一定时间。

安装:

先解压ar -zxf fail2ban-0.8.14.tar(1).gz  ,生成 fail2ban-0.8.14    配置文件目录,进入目录下cd /home/rpmall/fail2ban-0.8.14    

输入python setup.py install 进行安装

生成服务启动脚本:

为了让fail2ban开机自动重启,将当前目录下的脚本文件复制到/etc/init.d下命名为fail2ban

chkconfig --add fail2ban,设置开机自启



修改fail2ban的配置文件:vim/ etc/fail2ban/jail.conf



测试

先重启服务service fail2ban restart,ssh 192.168.129.100连接

这里故意连接错误,第四次连接会连不上



如何查看是否有哪台主机暴力破解你的服务器呢?

输入 fail2ban-client status ssh-iptables可以查看到到暴力破解的ip和次数
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: