Honeypots и Honeynets

Honeypots Honeynets



В этом руководстве объясняется, что такое honeypot и honeynets и как они работают, включая практический пример реализации.

Часть работы ИТ-специалистов по безопасности состоит в том, чтобы узнать о типах атак или методах, используемых хакерами, путем сбора информации для последующего анализа с целью оценки характеристик попыток атаки. Иногда этот сбор информации осуществляется с помощью приманок или ловушек, предназначенных для регистрации подозрительной активности потенциальных злоумышленников, которые действуют, не зная, что их деятельность отслеживается. В ИТ-безопасности эти приманки или ловушки называются Приманки .







Что такое приманки и медвежонки:

К горшок меда может быть приложением, имитирующим цель, которая на самом деле является регистратором активности злоумышленников. Называются несколько приманок, имитирующих несколько сервисов, устройств и приложений. Honeynets .



Honeypots и Honeynets не хранят конфиденциальную информацию, а хранят фальшивую привлекательную информацию для злоумышленников, чтобы заинтересовать их в Honeypots; Другими словами, Honeynets говорят о хакерских ловушках, предназначенных для изучения их методов атак.



Приманки дают нам два преимущества: во-первых, они помогают нам изучить атаки, чтобы должным образом защитить наше производственное устройство или сеть. Во-вторых, сохраняя приманки, имитирующие уязвимости, рядом с производственными устройствами или сетями, мы отвлекаем внимание хакеров от защищенных устройств. Они найдут более привлекательными приманки, имитирующие бреши в безопасности, которые они могут использовать.





Типы приманок:

Производственные приманки:
Этот тип приманки устанавливается в производственной сети для сбора информации о методах, используемых для атаки на системы внутри инфраструктуры. Этот тип приманки предлагает широкий спектр возможностей: от местоположения приманки в определенном сегменте сети для обнаружения внутренних попыток законных пользователей сети получить доступ к запрещенным или запрещенным ресурсам до клона веб-сайта или службы, идентичных оригинал как наживка. Самая большая проблема этого типа приманок - разрешить вредоносный трафик между легитимными.

Приманки для разработки:
Этот тип приманки предназначен для сбора дополнительной информации о тенденциях взлома, желаемых целях злоумышленников и источниках атак. Эта информация позже анализируется для принятия решения о внедрении мер безопасности.
Основным преимуществом этого типа приманок является, в отличие от производства; приманки для разработки приманок расположены в независимой сети, предназначенной для исследований; эта уязвимая система отделена от производственной среды, предотвращая атаку со стороны самого приманки. Его главный недостаток - количество ресурсов, необходимых для его реализации.



Существует 3 различных подкатегории или типа классификации приманок, определяемых уровнем взаимодействия с злоумышленниками.

Приманки с низким уровнем взаимодействия:

Honeypot эмулирует уязвимую службу, приложение или систему. Это очень легко настроить, но оно ограничено при сборе информации; Вот несколько примеров таких приманок:

  • Ловушка : он предназначен для наблюдения за атаками на сетевые службы; В отличие от других приманок, которые ориентированы на перехват вредоносных программ, этот тип приманок предназначен для перехвата эксплойтов.
  • Нефент : эмулирует известные уязвимости для сбора информации о возможных атаках; он предназначен для имитации уязвимостей, которые используют черви для распространения, а затем Nephentes захватывает их код для последующего анализа.
  • HoneyC : идентифицирует вредоносные веб-серверы в сети, эмулируя различных клиентов и собирая ответы сервера при ответе на запросы.
  • HoneyD : - это демон, который создает виртуальные хосты в сети, которые можно настроить для запуска произвольных служб, имитирующих выполнение в разных ОС.
  • Glastopf : имитирует тысячи уязвимостей, предназначенных для сбора информации об атаках на веб-приложения. Его легко настроить, и он будет проиндексирован поисковыми системами; он становится привлекательной целью для хакеров.

Приманки со средним взаимодействием:

В этом сценарии приманки не предназначены только для сбора информации; это приложение, предназначенное для взаимодействия со злоумышленниками при исчерпывающей регистрации активности взаимодействия; он имитирует цель, способную предложить все ответы, которые может ожидать злоумышленник; Вот некоторые приманки этого типа:

  • Cowrie: приманка ssh и telnet, которая регистрирует атаки методом перебора и взаимодействие хакерской оболочки. Он эмулирует ОС Unix и работает как прокси для регистрации действий злоумышленника. После этого раздела вы можете найти инструкции по реализации Каури.
  • Sticky_elephant : это приманка PostgreSQL.
  • Шершень : Улучшенная версия honeypot-wasp с запросом поддельных учетных данных, разработанная для веб-сайтов с общедоступной страницей входа для администраторов, например / wp-admin для сайтов WordPress.

Приманки с высоким уровнем взаимодействия:

В этом сценарии приманки не предназначены только для сбора информации; это приложение, предназначенное для взаимодействия со злоумышленниками при исчерпывающей регистрации активности взаимодействия; он имитирует цель, способную предложить все ответы, которые может ожидать злоумышленник; Вот некоторые приманки этого типа:

  • Раны : работает как HIDS (Host-based Intrusion Detection System), позволяя собирать информацию о деятельности системы. Это инструмент сервер-клиент, способный развертывать приманки в Linux, Unix и Windows, которые собирают и отправляют собранную информацию на сервер.
  • HoneyBow : может быть интегрирован с приманками с низким уровнем взаимодействия для увеличения сбора информации.
  • HI-HAT (набор инструментов для анализа приманок с высоким уровнем взаимодействия) : конвертирует файлы PHP в приманки с высокой степенью взаимодействия с веб-интерфейсом, доступным для отслеживания информации.
  • Захват-HPC : аналогично HoneyC, идентифицирует вредоносные серверы, взаимодействуя с клиентами с помощью выделенной виртуальной машины и регистрируя несанкционированные изменения.

Ниже вы можете найти практический пример приманки со средним взаимодействием.

Развертывание Cowrie для сбора данных об атаках SSH:

Как было сказано ранее, Cowrie - это приманка, используемая для записи информации об атаках, направленных на службу ssh. Каури имитирует уязвимый ssh-сервер, позволяя любому злоумышленнику получить доступ к поддельному терминалу, имитируя успешную атаку, одновременно записывая действия злоумышленника.

Чтобы Каури смоделировал поддельный уязвимый сервер, нам нужно назначить его на порт 22. Таким образом, нам нужно изменить наш реальный порт ssh, отредактировав файл. / и т.д. / SSH / sshd_config как показано ниже.

судо нано /так далее/ssh/sshd_config

Отредактируйте строку и измените ее на порт между 49152 и 65535.

Порт22

Перезагрузите и проверьте правильность работы службы:

судоsystemctl перезапускssh
судостатус systemctlssh

Установите все необходимое программное обеспечение для следующих шагов, в дистрибутивах Linux на основе Debian запустите:

судоподходящийустановить -а такжеpython-virtualenv libssl-dev libffi-dev, необходимый для сборки, libpython3-dev, python3-minimal authbindидти

Добавьте непривилегированного пользователя с именем cowrie, выполнив команду ниже.

судоДобавить пользователя--disabled-passwordкаури

В дистрибутивах Linux на основе Debian установите authbind, выполнив следующую команду:

судоподходящийустановитьauthbind

Выполните команду ниже.

судо трогать /так далее/authbind/обходной порт/22

Измените владельца, выполнив команду ниже.

судо Chownкаури: каури/так далее/authbind/обходной порт/22

Изменить разрешения:

судо chmod 770 /так далее/authbind/обходной порт/22

Войти как каури

судо этокаури

Зайдите в домашний каталог Каури.

CD~

Загрузите приманку Cowrie с помощью git, как показано ниже.

git clonehttps://github.com/Micheloosterhof/каури

Перейти в каталог каури.

CDкаури/

Создайте новый файл конфигурации на основе файла по умолчанию, скопировав его из файла /etc/cowrie.cfg.dist в cowrie.cfg выполнив команду, показанную ниже, в каталоге cowrie /

cpтак далее/cowrie.cfg.dist и т. д./cowrie.cfg

Отредактируйте созданный файл:

нанотак далее/cowrie.cfg

Найдите строку ниже.

listen_endpoints = tcp:2222:интерфейс= 0.0.0.0

Отредактируйте строку, заменив порт 2222 на 22, как показано ниже.

listen_endpoints = tcp:22:интерфейс= 0.0.0.0

Сохраните и выйдите из nano.

Выполните команду ниже, чтобы создать среду Python:

virtualenv cowrie-env

Включите виртуальную среду.

источникCowrie-Env/являюсь/активировать

Обновите pip, выполнив следующую команду.

пипустановить --Обновитьпип

Установите все требования, выполнив следующую команду.

пипустановить - апгрейдерrequirements.txt

Запустите cowrie с помощью следующей команды:

являюсь/начало каури

Убедитесь, что приманка слушает, запустив ее.

netstat -так

Теперь попытки входа в порт 22 будут регистрироваться в файле var / log / cowrie / cowrie.log в каталоге cowrie.

Как было сказано ранее, вы можете использовать Honeypot для создания поддельной уязвимой оболочки. Cowries включает файл, в котором вы можете определить пользователей, которым разрешен доступ к оболочке. Это список имен пользователей и паролей, с помощью которых хакер может получить доступ к поддельной оболочке.

Формат списка показан на изображении ниже:

Вы можете переименовать список cowrie по умолчанию для целей тестирования, выполнив приведенную ниже команду из каталога cowries. Таким образом, пользователи смогут войти в систему как root, используя пароль. корень или 123456 .

мвтак далее/userdb.example и т. д./userdb.txt

Остановите и перезапустите Cowrie, выполнив следующие команды:

являюсь/каури стоп
являюсь/начало каури

Теперь протестируйте попытку доступа через ssh, используя имя пользователя и пароль, указанные в userdb.txt список.

Как видите, вы получите доступ к поддельной оболочке. И все действия, выполняемые в этой оболочке, можно отслеживать из журнала каури, как показано ниже.

Как видите, Каури была успешно реализована. Вы можете узнать больше о Каури на https://github.com/cowrie/ .

Заключение:

Внедрение приманок не является распространенной мерой безопасности, но, как видите, это отличный способ повысить безопасность сети. Внедрение приманок - важная часть сбора данных, направленная на повышение безопасности, превращение хакеров в сотрудников путем раскрытия их активности, методов, учетных данных и целей. Это также отличный способ предоставить хакерам фальшивую информацию.

Если вас интересуют приманки, возможно, вам могут быть интересны IDS (системы обнаружения вторжений); В LinuxHint у нас есть несколько интересных руководств по ним:

  • Настройте Snort IDS и создайте правила
  • Начало работы с OSSEC (Система обнаружения вторжений)

Надеюсь, вы нашли эту статью о приманках и Honeynets полезной. Следуйте подсказкам Linux, чтобы получить больше советов и руководств по Linux.