有没有一种方法可以捕获我的ssh服务器上的“字典攻击”使用的密码或散列?
我想看看他们在努力,能够更好地防范。
我相信你可以用strace来对抗ssh守护进程。 看到这个例子/脚本 。 我认为这可能会减慢ssh守护进程。 它将显示实际的密码,而不是散列。
这个例子的核心是(最需要的是root):
strace -f -etrace=write -s 64 -p $ssh_pid 2>&1
我用上面的命令testing了$ ssh_pid是/ usr / sbin / sshd的pid:
ssh localhost kbrandt@localhost's password: Permission denied, please try again. ... pid 14742] write(4, "\0\0\0\10foobazes"..., 12) = 12
我不认为这是可能的,至less不是没有为你做一个pam模块。 这听起来也是不道德的,所以仔细一点。 分析攻击可能没有问题,但可以获取合法用户的“不正确”密码,并且您可能已经拿起了他在其他地方使用的密码。
根据定义,字典攻击使用在字典中find的单词。 虽然看到什么密码被尝试可能会很有趣,但是由于几乎可以使用无数字典密码,所以实际上是浪费时间。 保护服务器免受SSH攻击的更好方法是将服务器隐藏在非标准端口后面。 我使用10000以上的高端口号,发现我得到了很less的磨合尝试。