Cowrie SSH 蜜罐部署记录

前言
听说暴露在公网上的 SSH 端口很容易被爆破, 好奇这个是不是真的, 更好奇被爆破后的机子会被执行什么样的恶意命令, 于是决定在树莓派上部署一个 SSH 蜜罐.
由于 fakessh
不能模拟假终端, 所以我最后看中了 Cowrie
.
我的计划是, 修改原有的 sshd
端口 (即 22
), 给 Cowrie 分配 62223
的端口, 然后把 22
的请求都转发到 62223
.
迁移原 sshd 监听端口
编辑 /etc/ssh/sshd_config
, 找到 Port 22
这一行, 改成其它你要用的端口.
如果使用了 ufw
或者 iptables
等防火墙, 记得要修改相应的放行规则.
在保证不会把自己锁在服务器外后, 执行 sudo systemctl restart sshd
重启 sshd 服务.
部署
没什么好说的, 直接上命令:
创建一个专门用于运行蜜罐的 cowrie 用户 |
然后编辑配置文件, 这个配置项还是挺庞大的, 我目前只改了 2
个地方, 其它的可以自行摸索一下.
nano etc/cowrie.cfg |
[honeypot] |
当然, 也可以不做端口转发, 直接改成监听 22
端口应该也是可以的.
如果要做端口转发的话, 我是借助了 iptables
和 iptables-persistent
, 注意, 后者和 ufw
冲突, 如果执行下面的命令的话, 会导致 ufw
及其规则被移除!
以下操作在原来的 root 用户下执行!
iptables 只负责 ipv4 |
然后, 运行蜜罐看看吧!
sudo -u cowrie /home/cowrie/cowrie/bin/cowrie start |
然后, 尝试 ssh
连接蜜罐的 22
端口, 看看蜜罐是否正常工作.
如果出现 WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!
这样的警告, 就编辑主机的 ~/.ssh/known_hosts
, 删掉里面的对应条目.
蜜罐能正常运行后, 最好再写个 systemd
服务文件, 让它开机自启.
sudo nano /etc/systemd/system/cowrie.service |
写入如下内容:
[Unit] |
保存后, 依次执行下列命令:
如果刚刚开了蜜罐的话, 先关掉吧 |
查看日志
日志文件位于 /home/cowrie/cowrie/var/log/cowrie/cowrie.log
,
可通过 tail -f /home/cowrie/cowrie/var/log/cowrie/cowrie.log
命令查看最近的日志.
- 标题: Cowrie SSH 蜜罐部署记录
- 作者: Coast23
- 创建于 : 2025-07-23 22:38:18
- 更新于 : 2025-07-24 23:56:43
- 链接: https://coast23.github.io/2025/07/23/Cowrie-SSH-蜜罐部署记录/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。