Honeypoty i Honeynet

Honeypots Honeynets



Ten samouczek wyjaśnia, czym są honeypoty i honeynety i jak działają, w tym praktyczny przykład implementacji.

Częścią pracy specjalistów IT ds. bezpieczeństwa jest poznanie rodzajów ataków lub technik stosowanych przez hakerów poprzez zbieranie informacji do późniejszej analizy w celu oceny charakterystyki prób ataków. Czasami takie zbieranie informacji odbywa się za pomocą przynęty lub wabików zaprojektowanych do rejestrowania podejrzanej aktywności potencjalnych napastników, którzy działają nie wiedząc, że ich aktywność jest monitorowana. W bezpieczeństwie IT te przynęty lub wabiki nazywane są Miodowce .







Czym są honeypoty i honeynet:

DO garnek miodu może być aplikacją symulującą cel, który tak naprawdę jest rejestratorem aktywności napastników. Wiele Honeypotów symulujących wiele usług, urządzeń i aplikacji jest oznaczonych Honeynet .



Honeypot i Honeynet nie przechowują poufnych informacji, ale przechowują fałszywe, atrakcyjne informacje dla atakujących, aby zainteresować ich Honeypotami; Innymi słowy, Honeynet mówi o pułapkach hakerskich, które mają na celu poznanie ich technik ataku.



Honeypoty dają nam dwie korzyści: po pierwsze, pomagają nam nauczyć się ataków w celu prawidłowego zabezpieczenia naszego urządzenia produkcyjnego lub sieci. Po drugie, przechowując honeypoty symulujące luki w pobliżu urządzeń produkcyjnych lub sieci, odciągamy uwagę hakerów od zabezpieczonych urządzeń. Bardziej atrakcyjne będą dla nich honeypoty symulujące luki w zabezpieczeniach, które mogą wykorzystać.





Rodzaje miodów:

Miodniki produkcyjne:
Ten rodzaj honeypota jest instalowany w sieci produkcyjnej w celu zbierania informacji o technikach wykorzystywanych do atakowania systemów w ramach infrastruktury. Ten rodzaj honeypota oferuje szeroką gamę możliwości, od lokalizacji honeypota w określonym segmencie sieci w celu wykrycia wewnętrznych prób uzyskania dostępu przez uprawnionych użytkowników sieci do niedozwolonych lub zabronionych zasobów do klonu strony internetowej lub usługi, identycznej jak w przypadku oryginalny jako przynęta. Największym problemem tego typu honeypota jest umożliwienie szkodliwego ruchu między legalnymi.

Rozwój honeypotów:
Ten rodzaj pułapki jest przeznaczony do zbierania większej ilości informacji o trendach hakerskich, pożądanych celach atakujących i pochodzeniu ataków. Informacje te są następnie analizowane pod kątem procesu podejmowania decyzji o wdrażaniu środków bezpieczeństwa.
Główną zaletą tego typu honeypotów jest, w przeciwieństwie do produkcji; Honeypoty do rozwoju honeypotów są zlokalizowane w niezależnej sieci dedykowanej badaniom; ten wrażliwy system jest oddzielony od środowiska produkcyjnego, zapobiegając atakowi samego pułapki. Jego główną wadą jest ilość zasobów niezbędnych do jego realizacji.



Istnieją 3 różne podkategorie lub typy klasyfikacji honeypotów zdefiniowane przez poziom interakcji z atakującymi.

Honeypoty o niskiej interakcji:

Honeypot emuluje podatną na ataki usługę, aplikację lub system. Jest to bardzo łatwe do skonfigurowania, ale ograniczone podczas zbierania informacji; niektóre przykłady tego typu honeypotów to:

  • Pułapka miodu : jest przeznaczony do obserwacji ataków na usługi sieciowe; w przeciwieństwie do innych honeypotów, które skupiają się na przechwytywaniu złośliwego oprogramowania, ten typ honeypot jest przeznaczony do przechwytywania exploitów.
  • Nephentes : emuluje znane luki w celu zebrania informacji o możliwych atakach; został zaprojektowany, aby emulować luki w zabezpieczeniach, które robaki wykorzystują do rozprzestrzeniania się, a następnie Nephentes przechwytuje ich kod do późniejszej analizy.
  • MiódC : identyfikuje złośliwe serwery internetowe w sieci, emulując różnych klientów i zbierając odpowiedzi serwera podczas odpowiadania na żądania.
  • MiódD : to demon, który tworzy wirtualne hosty w sieci, które można skonfigurować do uruchamiania dowolnych usług symulujących wykonywanie w różnych systemach operacyjnych.
  • Glastopf : emuluje tysiące luk przeznaczonych do zbierania informacji o atakach na aplikacje internetowe. Jest łatwy w konfiguracji i po zindeksowaniu przez wyszukiwarki; staje się atrakcyjnym celem hakerów.

Miodniki o średniej interakcji:

W tym scenariuszu Honeypoty nie są przeznaczone wyłącznie do zbierania informacji; jest to aplikacja zaprojektowana do interakcji z atakującymi przy wyczerpującej rejestracji aktywności interakcji; symuluje cel zdolny do zaoferowania wszystkich odpowiedzi, jakich może oczekiwać napastnik; niektóre honeypoty tego typu to:

  • Cowrie: Honeypot ssh i telnet, który rejestruje ataki brute force i interakcję z powłoką hakerów. Emuluje system operacyjny Unix i działa jako proxy do rejestrowania aktywności atakującego. Po tej sekcji znajdziesz instrukcje dotyczące implementacji Cowrie.
  • Przyklejony_słoń : jest to honeypot PostgreSQL.
  • Szerszeń : Ulepszona wersja honeypot-wasp z fałszywym monitem o poświadczenia, przeznaczona dla witryn z publiczną stroną logowania dla administratorów, takich jak /wp-admin dla witryn WordPress.

Honeypoty o wysokiej interakcji:

W tym scenariuszu Honeypoty nie są przeznaczone wyłącznie do zbierania informacji; jest to aplikacja zaprojektowana do interakcji z atakującymi przy wyczerpującej rejestracji aktywności interakcji; symuluje cel zdolny do zaoferowania wszystkich odpowiedzi, jakich może oczekiwać napastnik; niektóre honeypoty tego typu to:

  • Rany : działa jako HIDS (Host-based Intrusion Detection System), pozwalając na przechwytywanie informacji o aktywności systemu. Jest to narzędzie serwer-klient zdolne do wdrażania honeypotów w systemach Linux, Unix i Windows, które przechwytują i wysyłają zebrane informacje do serwera.
  • MiódBow : może być zintegrowany z honeypotami o niskiej interakcji w celu zwiększenia gromadzenia informacji.
  • HI-HAT (zestaw narzędzi do analizy pułapki o wysokiej interakcji) : konwertuje pliki PHP w wysoce interaktywne honeypoty z interfejsem sieciowym dostępnym do monitorowania informacji.
  • Przechwytywanie-HPC : podobny do HoneyC, identyfikuje złośliwe serwery poprzez interakcję z klientami za pomocą dedykowanej maszyny wirtualnej i rejestrowanie nieautoryzowanych zmian.

Poniżej znajduje się praktyczny przykład honeypota o średniej interakcji.

Wdrożenie Cowrie do zbierania danych o atakach SSH:

Jak wspomniano wcześniej, Cowrie to honeypot służący do rejestrowania informacji o atakach wymierzonych w usługę ssh. Cowrie symuluje podatny na ataki serwer ssh, umożliwiając każdemu atakującemu dostęp do fałszywego terminala, symulując udany atak podczas rejestrowania aktywności atakującego.

Aby Cowrie symulował fałszywy podatny serwer, musimy przypisać go do portu 22. Dlatego musimy zmienić nasz prawdziwy port ssh, edytując plik /etc/ssh/sshd_config jak pokazano niżej.

sudo nano /itp/cisza/sshd_config

Edytuj wiersz i zmień go na port z zakresu od 49152 do 65535.

Port22

Uruchom ponownie i sprawdź, czy usługa działa poprawnie:

sudorestart systemctlcisza
sudostatus ctl systemucisza

Zainstaluj całe potrzebne oprogramowanie do dalszych kroków, na dystrybucjach Linuksa opartych na Debianie:

sudotrafnyzainstalować -orazpython-virtualenv libssl-dev libffi-dev build-essential libpython3-dev python3-minimalne uwierzytelnianiewybrać się

Dodaj nieuprzywilejowanego użytkownika o nazwie cowrie, uruchamiając poniższe polecenie.

sudoDodaj użytkownika--disabled-passwordkapuśniak

W dystrybucjach Linuksa opartych na Debianie zainstaluj authbind, uruchamiając następujące polecenie:

sudotrafnyzainstalowaćpowiązać

Uruchom poniższe polecenie.

sudo dotykać /itp/powiązać/przezport/22

Zmień własność, uruchamiając poniższe polecenie.

sudo chownkauri: kauri/itp/powiązać/przezport/22

Zmień uprawnienia:

sudo chmod 770 /itp/powiązać/przezport/22

Zaloguj się jako kapuśniak

sudo jegokapuśniak

Wejdź do katalogu domowego Courie.

Płyta CD~

Pobierz honeypot na kauri za pomocą git, jak pokazano poniżej.

git klonhttps://github.com/micheloosterhof/kapuśniak

Przenieś się do katalogu cuffie.

Płyta CDkapuśniak/

Utwórz nowy plik konfiguracyjny na podstawie domyślnego, kopiując go z pliku /etc/cowrie.cfg.dist do cowrie.cfg uruchamiając komendę pokazaną poniżej w katalogu cuffie/

cpitp/cowrie.cfg.dist itp./karykatura.cfg

Edytuj utworzony plik:

nanoitp/karykatura.cfg

Znajdź linię poniżej.

Listen_endpoints = TCP:2222:berło= 0.0.0.0

Edytuj linię, zastępując port 2222 numerem 22, jak pokazano poniżej.

Listen_endpoints = TCP:22:berło= 0.0.0.0

Zapisz i wyjdź z nano.

Uruchom poniższe polecenie, aby utworzyć środowisko Pythona:

virtualenv cwrie-env

Włącz środowisko wirtualne.

źródłokauri-env/jestem/Aktywuj

Zaktualizuj pip, uruchamiając następujące polecenie.

pypećzainstalować --Aktualizacjapypeć

Zainstaluj wszystkie wymagania, uruchamiając następujące polecenie.

pypećzainstalować --aktualizatorwymagania.txt

Uruchom ciastko za pomocą następującego polecenia:

jestem/karykatura zacząć

Sprawdź, czy honeypot nasłuchuje, uruchamiając.

netstat -więc

Teraz próby logowania do portu 22 będą rejestrowane w pliku var/log/cowrie/cowrie.log w katalogu cowrie.

Jak wspomniano wcześniej, możesz użyć Honeypota do stworzenia fałszywej, wrażliwej powłoki. Cowries zawiera plik, w którym można zdefiniować uprawnionych użytkowników do dostępu do powłoki. Jest to lista nazw użytkowników i haseł, za pomocą których haker może uzyskać dostęp do fałszywej powłoki.

Format listy pokazano na poniższym obrazku:

Możesz zmienić nazwę domyślnej listy ślimaków do celów testowych, uruchamiając poniższe polecenie z katalogu ślimaków. Dzięki temu użytkownicy będą mogli zalogować się jako root przy użyciu hasła źródło lub 123456 .

mvitp/userdb.example itp./userdb.txt

Zatrzymaj i uruchom ponownie Cowrie, uruchamiając poniższe polecenia:

jestem/przystanek na kawę
jestem/karykatura zacząć

Teraz przetestuj próbę uzyskania dostępu przez ssh przy użyciu nazwy użytkownika i hasła zawartych w userdb.txt lista.

Jak widać, uzyskasz dostęp do fałszywej powłoki. Całą aktywność wykonaną w tej powłoce można monitorować z dziennika muszli, jak pokazano poniżej.

Jak widać, Cowrie został pomyślnie wdrożony. Możesz dowiedzieć się więcej o Cowrie na https://github.com/cowrie/ .

Wniosek:

Implementacja Honeypots nie jest powszechnym środkiem bezpieczeństwa, ale jak widać, jest to świetny sposób na wzmocnienie bezpieczeństwa sieci. Wdrażanie Honeypotów jest ważną częścią gromadzenia danych mającą na celu poprawę bezpieczeństwa, przekształcając hakerów w współpracowników poprzez ujawnianie ich aktywności, technik, danych uwierzytelniających i celów. Jest to również świetny sposób na dostarczanie hakerom fałszywych informacji.

Jeśli interesują Cię Honeypoty, prawdopodobnie IDS (Intrusion Detection Systems) może Cię zainteresować; na LinuxHint mamy kilka interesujących samouczków na ich temat:

  • Skonfiguruj Snort IDS i utwórz reguły
  • Pierwsze kroki z OSSEC (systemem wykrywania włamań)

Mam nadzieję, że ten artykuł o Honeypotach i Honeynetach okazał się przydatny. Postępuj zgodnie z Linux Hint, aby uzyskać więcej wskazówek i samouczków dotyczących systemu Linux.