sshesame是一款运行在Docker容器中的开源SSH蜜罐工具,主要用于模拟SSH服务并记录未经授权的登录尝试,帮助用户监控网络安全威胁。作为部署在GitHub Container Registry的镜像,它通过轻量化设计实现了简单易用的安全监控功能。
启动后,sshesame会监听指定端口(默认22,支持自定义修改),当有客户端尝试连接时,它会模拟真实SSH服务器的交互流程:提示输入用户名、等待密码验证,同时在后台默默记录关键信息——包括连接来源IP地址、使用的登录凭证(明文密码或公钥指纹)、连接持续时间,甚至客户端发送的指令内容。这些数据会以结构化日志形式保存,支持JSON格式输出,方便导入ELK、Splunk等分析平台进行威胁溯源。
在实际应用中,安全团队常将其部署在网络边界或内网薄弱节点,作为“数字诱饵”捕获针对SSH服务的行为。比如企业可通过分析sshesame收集的日志,识别高频IP、热门爆破字典,从而调整防火墙策略或强化凭证管理;高校网络安全课程中,教师也能用它演示暴力破解、凭证泄露等常见场景,让学生直观理解者的操作路径。
这款工具的核心优势在于“安全无害”和“即开即用”。由于它不关联任何真实系统账户,即便***者输入正确凭证也无法获得实际访问权限,避免了数据泄露风险;部署时只需执行一行Docker命令(如docker run -p 2222:22 ghcr.io/jaksi/sshesame),无需修改系统配置,个人用户或小型团队也能快速上手。目前项目在GitHub开源,开发者可根据需求自定义响应Banner、调整日志字段,进一步适配特定监控场景。
请登录使用轩辕镜像享受快速拉取体验,支持国内访问优化,速度提升
docker pull ghcr.io/jaksi/sshesame:v0.0.39探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务