Częścią pracy specjalistów IT ds. bezpieczeństwa jest poznanie rodzajów ataków lub technik stosowanych przez hakerów poprzez zbieranie informacji do późniejszej analizy w celu oceny charakterystyki prób ataków. Czasami takie zbieranie informacji odbywa się za pomocą przynęty lub wabików zaprojektowanych do rejestrowania podejrzanej aktywności potencjalnych napastników, którzy działają nie wiedząc, że ich aktywność jest monitorowana. W bezpieczeństwie IT te przynęty lub wabiki nazywane są Miodowce .
Czym są honeypoty i honeynet:
DO garnek miodu może być aplikacją symulującą cel, który tak naprawdę jest rejestratorem aktywności napastników. Wiele Honeypotów symulujących wiele usług, urządzeń i aplikacji jest oznaczonych Honeynet .
Honeypot i Honeynet nie przechowują poufnych informacji, ale przechowują fałszywe, atrakcyjne informacje dla atakujących, aby zainteresować ich Honeypotami; Innymi słowy, Honeynet mówi o pułapkach hakerskich, które mają na celu poznanie ich technik ataku.
Honeypoty dają nam dwie korzyści: po pierwsze, pomagają nam nauczyć się ataków w celu prawidłowego zabezpieczenia naszego urządzenia produkcyjnego lub sieci. Po drugie, przechowując honeypoty symulujące luki w pobliżu urządzeń produkcyjnych lub sieci, odciągamy uwagę hakerów od zabezpieczonych urządzeń. Bardziej atrakcyjne będą dla nich honeypoty symulujące luki w zabezpieczeniach, które mogą wykorzystać.
Rodzaje miodów:
Miodniki produkcyjne:
Ten rodzaj honeypota jest instalowany w sieci produkcyjnej w celu zbierania informacji o technikach wykorzystywanych do atakowania systemów w ramach infrastruktury. Ten rodzaj honeypota oferuje szeroką gamę możliwości, od lokalizacji honeypota w określonym segmencie sieci w celu wykrycia wewnętrznych prób uzyskania dostępu przez uprawnionych użytkowników sieci do niedozwolonych lub zabronionych zasobów do klonu strony internetowej lub usługi, identycznej jak w przypadku oryginalny jako przynęta. Największym problemem tego typu honeypota jest umożliwienie szkodliwego ruchu między legalnymi.
Rozwój honeypotów:
Ten rodzaj pułapki jest przeznaczony do zbierania większej ilości informacji o trendach hakerskich, pożądanych celach atakujących i pochodzeniu ataków. Informacje te są następnie analizowane pod kątem procesu podejmowania decyzji o wdrażaniu środków bezpieczeństwa.
Główną zaletą tego typu honeypotów jest, w przeciwieństwie do produkcji; Honeypoty do rozwoju honeypotów są zlokalizowane w niezależnej sieci dedykowanej badaniom; ten wrażliwy system jest oddzielony od środowiska produkcyjnego, zapobiegając atakowi samego pułapki. Jego główną wadą jest ilość zasobów niezbędnych do jego realizacji.
Istnieją 3 różne podkategorie lub typy klasyfikacji honeypotów zdefiniowane przez poziom interakcji z atakującymi.
Honeypoty o niskiej interakcji:
Honeypot emuluje podatną na ataki usługę, aplikację lub system. Jest to bardzo łatwe do skonfigurowania, ale ograniczone podczas zbierania informacji; niektóre przykłady tego typu honeypotów to:
- Pułapka miodu : jest przeznaczony do obserwacji ataków na usługi sieciowe; w przeciwieństwie do innych honeypotów, które skupiają się na przechwytywaniu złośliwego oprogramowania, ten typ honeypot jest przeznaczony do przechwytywania exploitów.
- Nephentes : emuluje znane luki w celu zebrania informacji o możliwych atakach; został zaprojektowany, aby emulować luki w zabezpieczeniach, które robaki wykorzystują do rozprzestrzeniania się, a następnie Nephentes przechwytuje ich kod do późniejszej analizy.
- MiódC : identyfikuje złośliwe serwery internetowe w sieci, emulując różnych klientów i zbierając odpowiedzi serwera podczas odpowiadania na żądania.
- MiódD : to demon, który tworzy wirtualne hosty w sieci, które można skonfigurować do uruchamiania dowolnych usług symulujących wykonywanie w różnych systemach operacyjnych.
- Glastopf : emuluje tysiące luk przeznaczonych do zbierania informacji o atakach na aplikacje internetowe. Jest łatwy w konfiguracji i po zindeksowaniu przez wyszukiwarki; staje się atrakcyjnym celem hakerów.
Miodniki o średniej interakcji:
W tym scenariuszu Honeypoty nie są przeznaczone wyłącznie do zbierania informacji; jest to aplikacja zaprojektowana do interakcji z atakującymi przy wyczerpującej rejestracji aktywności interakcji; symuluje cel zdolny do zaoferowania wszystkich odpowiedzi, jakich może oczekiwać napastnik; niektóre honeypoty tego typu to:
- Cowrie: Honeypot ssh i telnet, który rejestruje ataki brute force i interakcję z powłoką hakerów. Emuluje system operacyjny Unix i działa jako proxy do rejestrowania aktywności atakującego. Po tej sekcji znajdziesz instrukcje dotyczące implementacji Cowrie.
- Przyklejony_słoń : jest to honeypot PostgreSQL.
- Szerszeń : Ulepszona wersja honeypot-wasp z fałszywym monitem o poświadczenia, przeznaczona dla witryn z publiczną stroną logowania dla administratorów, takich jak /wp-admin dla witryn WordPress.
Honeypoty o wysokiej interakcji:
W tym scenariuszu Honeypoty nie są przeznaczone wyłącznie do zbierania informacji; jest to aplikacja zaprojektowana do interakcji z atakującymi przy wyczerpującej rejestracji aktywności interakcji; symuluje cel zdolny do zaoferowania wszystkich odpowiedzi, jakich może oczekiwać napastnik; niektóre honeypoty tego typu to:
- Rany : działa jako HIDS (Host-based Intrusion Detection System), pozwalając na przechwytywanie informacji o aktywności systemu. Jest to narzędzie serwer-klient zdolne do wdrażania honeypotów w systemach Linux, Unix i Windows, które przechwytują i wysyłają zebrane informacje do serwera.
- MiódBow : może być zintegrowany z honeypotami o niskiej interakcji w celu zwiększenia gromadzenia informacji.
- HI-HAT (zestaw narzędzi do analizy pułapki o wysokiej interakcji) : konwertuje pliki PHP w wysoce interaktywne honeypoty z interfejsem sieciowym dostępnym do monitorowania informacji.
- Przechwytywanie-HPC : podobny do HoneyC, identyfikuje złośliwe serwery poprzez interakcję z klientami za pomocą dedykowanej maszyny wirtualnej i rejestrowanie nieautoryzowanych zmian.
Poniżej znajduje się praktyczny przykład honeypota o średniej interakcji.
Wdrożenie Cowrie do zbierania danych o atakach SSH:
Jak wspomniano wcześniej, Cowrie to honeypot służący do rejestrowania informacji o atakach wymierzonych w usługę ssh. Cowrie symuluje podatny na ataki serwer ssh, umożliwiając każdemu atakującemu dostęp do fałszywego terminala, symulując udany atak podczas rejestrowania aktywności atakującego.
Aby Cowrie symulował fałszywy podatny serwer, musimy przypisać go do portu 22. Dlatego musimy zmienić nasz prawdziwy port ssh, edytując plik /etc/ssh/sshd_config jak pokazano niżej.
sudo nano /itp/cisza/sshd_configEdytuj wiersz i zmień go na port z zakresu od 49152 do 65535.
Port22
Uruchom ponownie i sprawdź, czy usługa działa poprawnie:
sudorestart systemctlciszasudostatus ctl systemucisza
Zainstaluj całe potrzebne oprogramowanie do dalszych kroków, na dystrybucjach Linuksa opartych na Debianie:
sudotrafnyzainstalować -orazpython-virtualenv libssl-dev libffi-dev build-essential libpython3-dev python3-minimalne uwierzytelnianiewybrać się
Dodaj nieuprzywilejowanego użytkownika o nazwie cowrie, uruchamiając poniższe polecenie.
sudoDodaj użytkownika--disabled-passwordkapuśniak
W dystrybucjach Linuksa opartych na Debianie zainstaluj authbind, uruchamiając następujące polecenie:
sudotrafnyzainstalowaćpowiązaćUruchom poniższe polecenie.
sudo dotykać /itp/powiązać/przezport/22Zmień własność, uruchamiając poniższe polecenie.
sudo chownkauri: kauri/itp/powiązać/przezport/22Zmień uprawnienia:
sudo chmod 770 /itp/powiązać/przezport/22
Zaloguj się jako kapuśniak
sudo jegokapuśniakWejdź do katalogu domowego Courie.
Płyta CD~Pobierz honeypot na kauri za pomocą git, jak pokazano poniżej.
git klonhttps://github.com/micheloosterhof/kapuśniakPrzenieś się do katalogu cuffie.
Płyta CDkapuśniak/
Utwórz nowy plik konfiguracyjny na podstawie domyślnego, kopiując go z pliku /etc/cowrie.cfg.dist do cowrie.cfg uruchamiając komendę pokazaną poniżej w katalogu cuffie/
cpitp/cowrie.cfg.dist itp./karykatura.cfg
Edytuj utworzony plik:
nanoitp/karykatura.cfgZnajdź linię poniżej.
Listen_endpoints = TCP:2222:berło= 0.0.0.0Edytuj linię, zastępując port 2222 numerem 22, jak pokazano poniżej.
Listen_endpoints = TCP:22:berło= 0.0.0.0
Zapisz i wyjdź z nano.
Uruchom poniższe polecenie, aby utworzyć środowisko Pythona:
virtualenv cwrie-env
Włącz środowisko wirtualne.
źródłokauri-env/jestem/Aktywuj
Zaktualizuj pip, uruchamiając następujące polecenie.
pypećzainstalować --Aktualizacjapypeć
Zainstaluj wszystkie wymagania, uruchamiając następujące polecenie.
pypećzainstalować --aktualizatorwymagania.txt
Uruchom ciastko za pomocą następującego polecenia:
jestem/karykatura zacząć
Sprawdź, czy honeypot nasłuchuje, uruchamiając.
netstat -więc
Teraz próby logowania do portu 22 będą rejestrowane w pliku var/log/cowrie/cowrie.log w katalogu cowrie.
Jak wspomniano wcześniej, możesz użyć Honeypota do stworzenia fałszywej, wrażliwej powłoki. Cowries zawiera plik, w którym można zdefiniować uprawnionych użytkowników do dostępu do powłoki. Jest to lista nazw użytkowników i haseł, za pomocą których haker może uzyskać dostęp do fałszywej powłoki.
Format listy pokazano na poniższym obrazku:
Możesz zmienić nazwę domyślnej listy ślimaków do celów testowych, uruchamiając poniższe polecenie z katalogu ślimaków. Dzięki temu użytkownicy będą mogli zalogować się jako root przy użyciu hasła źródło lub 123456 .
mvitp/userdb.example itp./userdb.txt
Zatrzymaj i uruchom ponownie Cowrie, uruchamiając poniższe polecenia:
jestem/przystanek na kawęjestem/karykatura zacząć
Teraz przetestuj próbę uzyskania dostępu przez ssh przy użyciu nazwy użytkownika i hasła zawartych w userdb.txt lista.
Jak widać, uzyskasz dostęp do fałszywej powłoki. Całą aktywność wykonaną w tej powłoce można monitorować z dziennika muszli, jak pokazano poniżej.
Jak widać, Cowrie został pomyślnie wdrożony. Możesz dowiedzieć się więcej o Cowrie na https://github.com/cowrie/ .
Wniosek:
Implementacja Honeypots nie jest powszechnym środkiem bezpieczeństwa, ale jak widać, jest to świetny sposób na wzmocnienie bezpieczeństwa sieci. Wdrażanie Honeypotów jest ważną częścią gromadzenia danych mającą na celu poprawę bezpieczeństwa, przekształcając hakerów w współpracowników poprzez ujawnianie ich aktywności, technik, danych uwierzytelniających i celów. Jest to również świetny sposób na dostarczanie hakerom fałszywych informacji.
Jeśli interesują Cię Honeypoty, prawdopodobnie IDS (Intrusion Detection Systems) może Cię zainteresować; na LinuxHint mamy kilka interesujących samouczków na ich temat:
- Skonfiguruj Snort IDS i utwórz reguły
- Pierwsze kroki z OSSEC (systemem wykrywania włamań)
Mam nadzieję, że ten artykuł o Honeypotach i Honeynetach okazał się przydatny. Postępuj zgodnie z Linux Hint, aby uzyskać więcej wskazówek i samouczków dotyczących systemu Linux.