V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  raysonx  ›  全部回复第 53 页 / 共 89 页
回复总数  1772
1 ... 49  50  51  52  53  54  55  56  57  58 ... 89  
2016-09-18 10:42:20 +08:00
回复了 kmahyyg 创建的主题 Linux Linux 管理员资格认证与容器技术相关问题
OpenVZ 不升级内核是因为它使用了自己的修改版内核,跑在 RHEL6/CentOS6 下。基于 CentOS7 的 OpenVZ 版本一直没出正式版。
2016-09-18 10:36:18 +08:00
回复了 chezs66 创建的主题 程序员 问大家 公司要求定期换密码 有什么好的新密码思路?
@xhat 先不讨论你说的方式用来存储密码是否合适,我不认为楼主的公司会采用这么“高大上”的方式来验证密码相似性。
2016-09-18 10:18:24 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
@matrix67
@des
专门测试了一下,伪 SHELL 根本不支持&后台进行,也不支持定义函数。
iperf,fio,memtest,stress 命令不支持(肯定不能支持啊)。
2016-09-18 09:45:00 +08:00
回复了 chezs66 创建的主题 程序员 问大家 公司要求定期换密码 有什么好的新密码思路?
@chezs66 如果有相似密码检查的话,说明服务器是明文保存密码的。大忌 。。。
2016-09-18 09:43:21 +08:00
回复了 chezs66 创建的主题 程序员 问大家 公司要求定期换密码 有什么好的新密码思路?
典型的非常愚蠢的密码策略,导致人人记不住自己的密码,只能把密码记在某处(最大的隐患)。
网络结构太复杂了,还两层 nat 。。。没必要从你本地的局域网到 VPN 的虚拟内网还要过层 nat 。
楼主肯定哪个地方没配置好,完整的 nat 规则看不到,防火墙策略看不到,路由表看不到,也没有用 TCPdump 抓包测试,甚至我都不知道你的 VPN 是哪种类型(基于路由表的还是基于 ipsec 策略的)你让大家怎么帮你解决问题
2016-09-18 09:06:00 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
@des 对方能够执行的命令十分有限,没有试过 fork 炸弹能否运行,回头测试一下。谨慎起见的话,跑在 docker 里可以限制资源使用。
@matrix67
2016-09-17 23:34:47 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
@20150517 各种配置都在 cowrie.cfg 里面,包括密码配置。
它默认是允许任何密码登录的,如果你用的我的 docker 镜像的话,我的那个配置更改成了随机 2-5 次才会登录成功,和你用什么密码没什么关系。见“ auth_class_parameters = 2, 5, 10 ”这一行。
2016-09-17 23:09:23 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
@20150517 对了,如果你是用普通账号运行 docker 或者 docker-compose 命令,你的账号比须在 docker 组里。
否则,你就只能用 sudo 执行 docker 或者 docker-compose 命令了。
2016-09-17 23:06:21 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
@20150517
1.测试一下你的 docker 运行是否正常:
docker info
2. 检查 docker-compose 运行是否正常:
docker-compose -v
另外你的 docker-compose 是怎么安装的呢?用 pip 升级一下试试?
sudo pip install docker-compose -U
2016-09-17 22:43:27 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
@20150517 当然可以啊,你可以用我做的 dockerfile 和 compose file: https://github.com/vfreex/docker-cowrie
说明里面有写找日志的位置。如果你没改 git clone 下来的目录的名字的话,日志文件在
/var/lib/docker/volumes/dockercowrie_cowrie-log/_data/cowrie.log
2016-09-17 22:31:38 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
@20150517 所以我刚刚说,如果能逃出去,“直接搞个大新闻” XD
2016-09-17 22:30:41 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
@thekoc
@Asimov
暴破密码的人会得到一个伪装的 Shell 和伪装的文件系统,执行任何命令都会被记录下来。
在这个伪装的 Shell 里执行命令本身并不会对你的系统造成任何影响,也看不到任何真实的文件。
2016-09-17 18:20:14 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
@adoyle 很全,多谢。
2016-09-17 18:19:25 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
关于安全问题,我是这么想的。
如果对方能从 Docker 的非 root 用户下逃逸出去,这基本上得利用 Linux 内核里面包括 namespaces/cgroups/SELinux 等等的重大漏洞,直接搞个大新闻,全球的顶尖安全公司争着要,还用得着做黑产?
2016-09-17 18:06:43 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
@thekoc 我觉得这是作者怕蜜罐出现漏洞,被提权。
我自己的 VPS 上是这样处理的: VPS 上安装 Docker ,开启 SELinux ,然后让 Cowrie 跑在 Docker 里面,同时还是 Docker 里面的非 root 用户。我觉得这样处理后被提权的可能性就很小了,除非 Linux 的 namespaces/cgroups 或者 Docker 出现严重的安全漏洞。
2016-09-17 18:01:31 +08:00
回复了 raysonx 创建的主题 Linux 欺负一下暴力破解 SSH 密码的脚本小子,分享一个 SSH 蜜罐
我尝试做了一个 Docker image ,让蜜罐跑在 Docker 里的非 root 用户下,看起来不错:
https://github.com/vfreex/docker-cowrie
2016-09-16 19:15:57 +08:00
回复了 okudayukiko0 创建的主题 Linux 关于 Linux Kernel 的编译
Loadable Module Support 就是允许内核按需加载预编译好的.ko 文件,而不用把所有模块都编译进内核。
建议先从发行版拷一份编译内核的配置文件,再在此基础上编译自己的内核。
1 ... 49  50  51  52  53  54  55  56  57  58 ... 89  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5097 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 38ms · UTC 05:48 · PVG 13:48 · LAX 22:48 · JFK 01:48
Developed with CodeLauncher
♥ Do have faith in what you're doing.