• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Подробное руководство по хонейпотам

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
Honeypot - это, как правило, оборудование или программное обеспечение, которое развертывается отделами безопасности любой организации для изучения угроз, которыми обладают злоумышленники. Honeypot обычно служат для организации приманки для сбора информации об атакующем и защиты реальной целевой системы.

0.1.jpg


Что такое Honeypot?

Honeypots - это тип интернет-ресурсов безопасности, которые используются, чтобы побудить киберпреступников обмануть их, когда они попытаются вторгнуться в сеть для любого незаконного использования. Эти приманки обычно настраиваются для понимания активности злоумышленника в сети, чтобы организация могла предложить более надежные методы предотвращения этих вторжений. Приманки не несут каких-либо ценных данных, так как это поддельный прокси-сервер, который помогает регистрировать сетевой трафик.

Работа honeypot

В организации в качестве ИТ-администратора вам может потребоваться настроить систему honeypot, которая для внешнего мира может выглядеть как настоящая система. Типы данных, которые обычно собирают honeypot:

- Сочетания клавиш, введенные и набранные злоумышленником.
- IP-адрес злоумышленника
- Имена пользователей и различные привилегии, используемые злоумышленниками.
- Тип данных, к которым злоумышленник получил доступ, удалил или которые были изменены.

Типы honeypot

0.2.png



Honeypots с низким уровнем взаимодействия: они соответствуют очень ограниченному количеству сервисов и приложений, присутствующих в сети или в системе. Этот тип приманки можно использовать для отслеживания портов и служб UDP, TCP и ICMP. Здесь мы используем поддельные базы данных, данные, файлы и так далее в качестве приманки, чтобы поймать злоумышленников, чтобы понять атаки, которые могут произойти в реальном времени. Примеры нескольких инструментов с низким уровнем взаимодействия: Honeytrap, Spectre, KFsensor и так далее.

Приманки со средним взаимодействием: они основаны на имитации операционных систем реального времени и имеют все свои приложения и сервисы, как у целевой сети. Они, как правило, собирают больше информации, поскольку их цель - остановить злоумышленника, чтобы у организации было больше времени для надлежащего реагирования на угрозу. Примеры нескольких инструментов со средним уровнем взаимодействия: Cowrie, HoneyPy и так далее.

Приманки с высоким уровнем взаимодействия: это подлинно уязвимое программное обеспечение, работающее в реальной операционной системе с различными приложениями, которые обычно имеются в производственной системе. Информация, собранная с помощью этих приманок, более изобретательна, но их трудно поддерживать. Примером инструмента с высоким уровнем взаимодействия является honeynet.

Чистые honeypots: эти приманки обычно имитируют реальную производственную среду организации, что заставляет злоумышленника считать ее подлинной и тратить больше времени на ее эксплуатацию. Как только злоумышленник попытается найти уязвимости, организация будет предупреждена, и, следовательно, любой вид атаки может быть предотвращен раньше.

0.3.png



Производственные honeypots: эти приманки обычно устанавливаются в реальной производственной сети организации. Они также помогают найти любую внутреннюю уязвимость или атаку, поскольку они присутствуют в сети внутри.

Исследовательские honeypots: это приманки с высокой степенью взаимодействия, но они сконцентрированы на исследованиях различных правительственных или военных организаций, чтобы получить больше информации о поведении атакующих.


0.png


Honeypots для вредоносных программ: это разновидности приманок, которые используются для перехвата вредоносных программ в сети. Их цель - привлечь злоумышленника или любое вредоносное программное обеспечение и позволить им выполнять определенные атаки, которые могут использоваться для понимания схемы атаки.

Honeypots для Email: эти приманки представляют собой ложные адреса электронной почты, которые используются для привлечения злоумышленников через Интернет.

Электронные письма, получаемые любым злоумышленником, можно отслеживать и проверять, и их можно использовать для предотвращения фишинговых рассылок.

Honeypots для баз данных: эти приманки представляют собой настоящие базы данных, уязвимые по названию, и обычно привлекают такие атаки, как иньекция SQL. Они предназначены для того, чтобы заставить злоумышленников думать, что они могут содержать конфиденциальную информацию, такую как данные кредитной карты, которые позволят организации понять схему выполняемых атак.

Honeypots для пауков: Эти приманки устанавливаются с целью перехвата различных поисковых роботов и пауков, которые имеют тенденцию красть важную информацию из веб-приложений.

Honeypots для спама. Эти приманки состоят из серверов электронной почты-ложных рассылок, которые привлекают спамеров к эксплуатации уязвимых элементов электронной почты и предоставлению сведений о выполняемых ими действиях.

Honeynets: это не что иное, как сеть приманок, которые устанавливаются в виртуальной изолированной среде вместе с различными серверами для записи действий злоумышленников и понимания потенциальных угроз.

Honeynets можно развертывать в различных средах. Сегодня мы увидим установку и работу приманок в среде Windows, Android и Linux.

Windows

Сегодня мы рассмотрим известную программу-приманку HoneyBOT которую можно скачать отсюда (https://honeybot.software.informer.com/). Включите kali Linux в качестве атакующей машины и систему Windows в качестве хост-машины.

Давайте сначала проведем сканирование nmap на хост-машине, когда приманка не установлена.

1.png


Теперь в вашей системе Windows установите программное обеспечение HoneyBOT и настройте его, нажмите "Да", чтобы продолжить.

11.png


Отметьте все необходимые параметры в вашей приманке и нажмите Применить, чтобы продолжить.

2.png


Чтобы получать отчеты о вашей приманке по электронной почте, добавьте адрес электронной почты получателя и нажмите "Применить".

3.png


Если вы хотите сохранить журналы приманки в формате CSV, вы можете применить этот параметр.


4.png


На машине злоумышленника выполните сканирование nmap, и там вы увидите так много фальшивых сервисов, которые открыты из-за наличия honeypot в системе.

5.png


Давайте попробуем подключиться к FTP с машины злоумышленника на хост-машину.

6.png


Там, где вы видите журнал был создан лог с IP-адресом злоумышленника и портом, к которому он был подключен.

7.png


Здесь вы можете увидеть подробный отчет о подключении, созданном злоумышленником.

8.png


Точно так же SSH-соединение было инициировано через порт 22 из другой операционной системы.

9.png


Теперь вы можете видеть, что лог для был создан для соединения, созданного на порту 22.

10.png


Android Honeypot

Приманки также можно установить на телефоны Android с помощью магазина Google Play. Здесь мы скачали Hostage honeypot.

11.jpg


При включении приложения выглядит безопасным.

14.jpg


Теперь давайте проверим IP-адрес вашего устройства Android и приступим.


15.jpg


Давайте включим систему и проведем сканирование Nmap IP-адреса устройства Android.

15_1.png


При начале сканирования nmap на устройстве Android будет сгенерировано предупреждение.

17.jpg


Будет создан лог, и мы сможем увидеть IP-адрес системы злоумышленника и порты, которые были атакованы.

18.jpg


Linux Honeypot

Мы также можем установить приманку на Linux-машину. Здесь мы продемонстрировали использование Pentox, который можно легко установить в Ubuntu.


tar -zxvf pentbox-1.8.tar.gz

19.png


Как только он будет установлен, давайте начнем использовать pentbox. Выберите в меню сетевые инструменты и honeypot, чтобы установить honeypot. Выполните ручную настройку, чтобы установить honeypot в соответствии с вашими предпочтениями.

./pentbox.rb

20.png



Теперь вы можете открыть поддельный порт в соответствии с вашими предпочтениями и вставить поддельное сообщение. Вы также можете предоставить возможность сохранить журнал и сохранить имя журнала. Вы можете видеть, что приманка активирована на требуемом порту, и аналогичным образом вы можете вручную активировать приманку для других портов.

21.png


Включите машину злоумышленника и просканируйте хост-машину с помощью nmap. Результаты открытых портов и сервисов показаны ниже.

24.png


Здесь злоумышленник пытается подключиться к хост-машине с помощью telnet.

25.png


Для каждой попытки вторжения он получает предупреждение и создается журнал, в котором записываются IP-адрес и порт злоумышленника.

26.png


Источник: https://www.hackingarticles.in/comprehensive-guide-on-honeypots/
Автор перевода: yashechka
Переведено специально для https://xss.pro
 
Интересный материал.
Еще по тематике ханипотов добавлю немного о системе T-Pot. Если кто-то заинтересовался темой и не слышал про нее, то вот ссылка на гит: https://github.com/telekom-security/tpotce .
Очень интересная штука как по мне, много разнообразных ханипотов, визуализация на уровне. Докопаться конечно всегда есть до чего, но все же.
 
Статья же взята с другого ресурса . Зачем ставить водный знак форума ?
Добрый день! Вы имеете ввиду копипаст? Я проверил, вроде нет. Яшечка переводит эксклюзивно, в смысле, исключительно для нашего форума.
По поводу вашего вопроса - ватермарки проставляются автоматически. Зачем это сделано - перевод - это, конечно же, не авторская статья, работы намного меньше. Но, учитывая, что переводы yashechka пишет вручную, проверяет и вычитывает, это тоже огромный кусок работы. Не хочется, чтобы кто-то забрал в пучину телего-групп даже без копирайтов/ссылок на нас. Ссылка на оригинальную английскую статью всегда присутствует, это у нас обязательное условие.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Добрый день! Вы имеете ввиду копипаст? Я проверил, вроде нет. Яшечка переводит эксклюзивно, в смысле, исключительно для нашего форума.
По поводу вашего вопроса - ватермарки проставляются автоматически. Зачем это сделано - перевод - это, конечно же, не авторская статья, работы намного меньше. Но, учитывая, что переводы yashechka пишет вручную, проверяет и вычитывает, это тоже огромный кусок работы. Не хочется, чтобы кто-то забрал в пучину телего-групп даже без копирайтов/ссылок на нас. Ссылка на оригинальную английскую статью всегда присутствует, это у нас обязательное условие.
Спасибо разобрался/ Я писал это без хейта, а для понимаю/ А перевод -космос Тут спору нет
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх