• XSS.stack #1 – первый литературный журнал от юзеров форума

Honeypot check

xrahitel

(L1) cache
Пользователь
Регистрация
29.04.2014
Сообщения
847
Реакции
1 368
Всем привет в продолжения тыц не большой обзор как не попасться на такую шляпу как Honeypot а проще говоря ловушку на борде много статей на эту тему. Один из методов, позволяющий осуществить эту идею, называется Honeypot (от англ. — «горшочек с медом»). Фактически представляет собой приманку, на которую в случае удачи и высокого фактора достоверности попадется злоумышленник. Задача Honeypot — подвергнуться атаке или несанкционированному исследованию, что позволит изучить стратегию злоумышленника и определить круг средств, с помощью которых могут быть нанесены удары по реальным объектам безопасности. Реализация Honeypot не принципиальна, это может быть как специальный выделенный сервер, так и один сетевой сервис, задача которого — привлечь внимание хакеров.


Особо следует остановиться на инсталляции и эксплуатации Honeypot. Как правило, весь комплекс мероприятий сводится к «установить и ждать». Наиболее распространен случай с выделенным сервером, находящимся под контролем специалистов. На сегодняшний день имеется множество программ-подделок, которые производят впечатление настоящих, но не являются таковыми, их основная задача — протоколировать весь обмен. Преимущество Honeypot в том, что копию ПО можно сделать на морально устаревшем сервере, не справляющемся с типичными вычислительными задачами электронного бизнеса,установка honeypot на примере

Ловушки используются и для реакции на вторжение примере Доморощенный honeypot своими руками . Если злоумышленник проник в сеть и одна из атакованных систем оказалась ловушкой, полезная информация, полученная от этой ловушки, применяется для ответа на атаку. Описанные преимущества могут вызвать иллюзию, будто Honeypot — идеальное средство для обеспечения максимальной безопасности. Увы, в силу ряда недостатков это не так, и Honeypotможет служить дополнением к имеющемуся комплексу средств защиты. В первую очередь нужно отметить узкую направленность конкретной ловушки, также существует вероятность обнаружения и опасность полного взлома Honeypot.

По части со стороны спецов мы поговорили можно и осветить с нашей стороны как это может выглядеть в повседневной жизни в сети.Все мы любим халяву когда нам подкидывают сс,дедик,почты и.т.д скажу сразу что сам лично воспринимаю такие дары всегда очень настороженно и вот почему к примеру сс всегда есть вероятность что картон который Вам дали не всегда есть халява а только для того что-бы посмотреть куда Вы вбиваете свой мат,дедики которые раздают в чатах и халявах не когда не беру только потому что не уверен что на него установили до меня а каждый проверять время тратить,проще купить новый амозоновский
biggrin.png
по части почты мы все прекрасно знаем как с легкостью так палят Ваш ip Вам дали ящик вы зашли посмотрели потом посмотрели Ваш ip по части прокси хороший пример тут.


Хочешь бесплатно заполучить приватный эксплойт? Все, что для этого требуется - поднять свой собственный honeypot. Чтобы не рисковать домашним компьютером, идеальный вариант - использовать отдельный сервер. И тут оптимальным решением являются облачные сервисы компании Amazon, т.к. это быстро, дешево/бесплатно, надежно. Понадобится буквально 20 минут для того, чтобы поднять собственный сервер и превратить его в honeypot, отлавливающий все попытки проэксплуатировать свежую уязвимость в RDP протоколе.

2017-11-27_071246.gif

Не когда не обращаю внимания на такие объявления и по типу надо взломать сайт или борд по мне так это мусорское на 99% это конечно моё личное мнения решать Вам как не попасться на honeypot ну заключение прежде чем радоваться что telnet открыт и админка сука с брутилась не забывайте чекнуть honeyscore.shodan.io Берегите себя и Своих Близких
495-1.gif


p.s добавлю ссылки;

1.honeypot-raspberry-pi
2.HoneypotBuster
3.honeypot Dionaea



Не устали :smile73: тогда мысли просто как замутить самому все дело VirtualBox подключение по RDP выше он разворачивает honeypot-na-amazon так можно просто установить пару виртуалак и дать им доступ по нестандартному порту через мост тогда любой сможет подключаться к вашей виртуалки по RDP вот цитата:Удаленный доступ — это то, что я использую каждый день.

С этой стороны особенно приятно, что к любой виртуальной машине VirtualBox можно удаленно подключиться и комфортно работать с ней, используя стандартный протокол RDP (Remode Desktop Protocol). Подойдут любые знакомые клиенты: виндовая утилита mstsc или, например, никсовый FreeRDP (www.freerdp.com). Для каждой виртуальной машины выделяется отдельный порт, поэтому нет никакой проблемы, чтобы запустить на хостовой машине сразу несколько виртуалок и в случае необходимости обращаться к любой из них.

Соответственно, все, что нужно для подключения — это указать IP-адрес хостовой машины с нужным портом. Стандартный виндовый клиент вызывается по команде mstsc. Под никсами выполнить подключение не менее просто через rdesktop, который в любом современном дистрибутиве установлен по умолчанию:

rdesktop host_system_ip:port

Включить доступ по RDP и назначить порт можно в настройках каждой виртуальной машины на вкладке «Удаленный дисплей». Для виртуалки с виндой можно оставить порт по умолчанию 3389 (имей в виду, что он может быть занят непосредственно сервером RDP хостовой машины а для машины с никсами — 3390 и т.д. Если планируется несколько одновременных подключений, необходимо активировать соответствующую опцию. Помимо этого здесь настраиваются параметры авторизации.

Самый небезопасный метод — полностью отключить процедуру аутентификации, но в этом случае доступ к виртуалке получит любой желающий. Вместо этого можно выбрать авторизацию через аккаунты хостовой системы или учетные записи гостевой системы. Для того, чтобы данные было невозможно отснифать, любая RPD-сессия шифруется с помощью симметричного RC4 алгоритма с 128-битным ключом, который меняется каждые 4096 отправленных пакетов.

Дальше снифаем весь трафик виртуальной машины,недаром во время установки VirtualBox под винду выводятся предупреждения, что все сетевые подключения будут на небольшое количество времени отключены. Программа устанавливает в систему дополнительные сетевые драйвера и виртуальные сетевые адаптеры. Их можно найти через диспетчер устройств: «VirtualBox Host-Only Ethernet Adapter» — то, о чем я говорю.

Весь трафик гостевой системы, конечно же, проходит через эти вспомогательные элементы. И вот за что разработчикам хочется в очередной раз сказать «Спасибо», так это за возможность записать весь трафик напрямую в pcap-файл. Да, для перехвата пакетов можно было воспользоваться и обычным сниффером (причем как под гостевой, так и под хостовой системой), но используя эту встроенную возможность VirtualBox, ты получаешь в распоряжение лог абсолютно всех пакетов, который отправила или получила гостевая ОС. Для включения записи сетевого трафика достаточно двух команд:

VBoxManage modifyvm [your-vm] --nictrace[adapternumber]
on --nictracefile[adapter-number] file.pcap
VirtualBox -startvm [your-vm]
Например, так:
VBoxManage modifyvm "ubuntu" --nictrace1 on
--nictracefile1 file.pcap
VirtualBox -startvm "ubuntu"


В результате в файле file.pcap будет полный дамп трафика, который можно изучить с помощью любого анализатора, например, Wireshark. Важно после всех экспериментов не забыть отключить логирование, иначе pcap-файлы будут разрастаться на диске (особенно если ты решишь скачать под гостевой ОС какие-то тяжелые файлы).

От сюда возник вопрос кто так делал по сути можно раздавать свою виртуалку как RDP или VNC и снифферить весь трафик
biggrin.png
статьи по теме раз,два,три


Дальше вопрос по сути можно заразить через виртуалку гипотетически , если есть общие папки с хозяйской системой, к которым гостевая ось имеет право на запись. Тогда если вирус пропишется в эту общую папку и ты случайно запустишь файл с нее на хозяйской ОС, тогда заразишься,почитав не много тыц пришел к мысли что если если раздать свою виртуалку как RDP то можно использовать данную атаку RDPInception и заразить кто будет подключаться к Вашей виртушки,понятно что терпила должен сделать общие папки с виртушкой но это другой вопрос меня больше интересовало с работает это или нет...в приведенном контексте хотя-бы теоретически да или нет..
biggrin.png



© rewrite
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх