Częścią pracy specjalistów ds. Bezpieczeństwa jest poznanie rodzajów ataków lub technik używanych przez hakerów poprzez zbieranie informacji do późniejszej analizy w celu oceny cech ataków. Czasami ten zbiór informacji odbywa się za pomocą przynęty lub wabików zaprojektowanych w celu zarejestrowania podejrzanej aktywności potencjalnych atakujących, którzy działają bez wiedzy, że ich aktywność jest monitorowana. W bezpieczeństwie IT, te przynęty lub wabiki są wywoływane Honeypots.
Co to są honeypots i nonecz:
A garnek miodu może być aplikacją symulującą cel, który jest tak naprawdę rejestratorem aktywności atakujących. Wiele Honeypots symulujących wiele usług, urządzeń i aplikacji jest denominowanych Nonecie.
Honeypots i nonety nie przechowują poufnych informacji, ale przechowują fałszywe atrakcyjne informacje dla atakujących, aby zainteresować się honeypotami; Innymi słowy, innymi słowy, mówią o pułapkach hakerów zaprojektowanych w celu poznania ich technik ataku.
Honeypots dają nam dwie korzyści: po pierwsze, pomagają nam nauczyć się ataków w celu poprawnego zabezpieczenia naszego urządzenia produkcyjnego lub sieci. Po drugie, utrzymując honeypots symulując luki obok urządzeń produkcyjnych lub sieci, utrzymujemy uwagę hakerów z zabezpieczonych urządzeń. Uważają, że HoneyPots symulują dziury bezpieczeństwa, które mogą wykorzystać.
Honeypot Rodzaje:
Honeypots produkcyjny:
Ten typ honeypot jest instalowany w sieci produkcyjnej w celu zbierania informacji o technikach używanych do ataku systemów w infrastrukturze. Ten rodzaj honeypot oferuje szeroką gamę możliwości, od lokalizacji honeypot w określonym segmencie sieci, aby wykryć próby wewnętrzne przez uzasadnione użytkowników sieci w celu uzyskania dostępu do niepełnosprawnych lub zakazanych zasobów, po klon witryny lub usługi, identyczny z Oryginał jak przynęta. Największym problemem tego typu honeypot jest umożliwienie złośliwego ruchu między legalnymi.
Honeypots rozwoju:
Ten rodzaj honeypot jest zaprojektowany w celu zebrania dodatkowych informacji na temat trendów hakerskich, pożądanych celów atakujących i ataku. Informacje te są później analizowane pod kątem procesu decyzyjnego wdrażania środków bezpieczeństwa.
Główną zaletą tego typu honeypots jest wbrew produkcji; Honeypots Development Honeypots znajdują się w niezależnej sieci poświęconej badaniom; Ten wrażliwy system jest oddzielony od środowiska produkcyjnego, zapobiegając atakowi samego honeypota. Jego główną wadą jest liczba zasobów niezbędnych do ich wdrożenia.
Istnieją 3 różne podkategorie Honeypot lub typy klasyfikacji zdefiniowane przez poziom interakcji z atakującymi.
Honeypots o niskich interakcjach:
Honeypot naśladuje wrażliwą usługę, aplikację lub system. Jest to bardzo łatwe do skonfigurowania, ale ograniczone przy zbieraniu informacji; Niektóre przykłady tego rodzaju honeypots to:
Średnie interakcje Honeypots:
W tym scenariuszu honeypoty nie są zaprojektowane tylko do zbierania informacji; Jest to aplikacja zaprojektowana do interakcji z atakującymi przy jednoczesnym rejestrowaniu aktywności interakcji; Symuluje cel, który może oferować wszystkie odpowiedzi, którego może oczekiwać atakujący; Niektóre honeypoty tego typu to:
Honeypots o wysokiej interakcji:
W tym scenariuszu honeypoty nie są zaprojektowane tylko do zbierania informacji; Jest to aplikacja zaprojektowana do interakcji z atakującymi przy jednoczesnym rejestrowaniu aktywności interakcji; Symuluje cel, który może oferować wszystkie odpowiedzi, którego może oczekiwać atakujący; Niektóre honeypoty tego typu to:
Poniżej można znaleźć praktyczny przykład honeypot średniej interakcji.
Wdrażanie Cowrie do zbierania danych na temat ataków SSH:
Jak wspomniano wcześniej, Cowrie jest honeypotem używanym do rejestrowania informacji na temat ataków skierowanych do usługi SSH. Cowrie symuluje wrażliwy serwer SSH, który pozwala każdemu atakującemu uzyskać dostęp do fałszywego terminalu, symulując udany atak podczas rejestrowania aktywności atakującego.
Aby Cowrie symulować fałszywy wrażliwy serwer, musimy przypisać go do portu 22. Dlatego musimy zmienić nasz prawdziwy port SSH, edytując plik /etc/ssh/sshd_config jak pokazano niżej.
sudo nano/etc/ssh/sshd_config
Edytuj linię i zmień ją dla portu między 49152 a 65535.
Port 22
Uruchom ponownie i sprawdź, czy usługa działa poprawnie:
sudo systemctl restart ssh
SUDO SystemCtl Status SSH
Zainstaluj wszystkie potrzebne oprogramowanie do następnych kroków, w uruchomieniu dystrybucji Linux z Linux z Debian:
sudo apt instaluj-y Python-virtualenv libssl-dev libffi-dev kompilacyjny libpython3-dev python3-minimal Authbind git
Dodaj nieuprzywilejowany użytkownik o nazwie Cowrie, uruchamiając poniższe polecenie.
sudo adduser-Disabled-Password Cowrie
Na dystrybucjach Linux opartych na Debian Zainstaluj AuthBind, uruchamiając następujące polecenie:
sudo apt instal instaluj authbind
Uruchom polecenie poniżej.
sudo touch/etc/authbind/Byport/22
Zmień własność, uruchamiając poniższe polecenie.
Sudo Chown Cowrie: Cowrie/Etc/Authbind/Byport/22
Zmień uprawnienia:
sudo chmod 770/etc/authbind/Byport/22
Zaloguj się jako Cowrie
sudo su cowrie
Wejdź do katalogu domowego Cowrie.
CD ~
Pobierz Cowrie Honeypot za pomocą git, jak pokazano poniżej.
Git Clone https: // github.com/micheloosterhof/cowrie
Przejdź do katalogu Cowrie.
CD Cowrie/
Utwórz nowy plik konfiguracyjny w oparciu o domyślnie, kopiując go z pliku /etc/cowrie.CFG.Dist to Cowrie.CFG Uruchamiając polecenie pokazane poniżej w katalogu Cowrie/
CP itp./Cowrie.CFG.Dist itp./Cowrie.CFG
Edytuj utworzony plik:
nano itp./Cowrie.CFG
Znajdź linię poniżej.
Listen_endpoints = tcp: 2222: interfejs = 0.0.0.0
Edytuj linię, zastępując port 2222 na 22, jak pokazano poniżej.
Listen_endpoints = TCP: 22: Interface = 0.0.0.0
Zapisz i wyjdź z nano.
Uruchom poniższe polecenie, aby utworzyć środowisko Python:
Virtualenv Cowrie-Env
Włącz środowisko wirtualne.
Źródło cowrie-env/bin/aktywacja
Zaktualizuj PIP, uruchamiając następujące polecenie.
instaluj PIP -upgrade PIP
Zainstaluj wszystkie wymagania, uruchamiając następujące polecenie.
Wymagania instalacji instalacji PIP.tekst
Uruchom Cowrie z następującym poleceniem:
bin/cowrie start
Sprawdź, czy honeypot słucha, biegając.
Netstat -tan
Teraz próba logowania do portu 22 zostaną zalogowane w pliku var/log/cowrie/cowrie.Zaloguj się w katalogu Cowrie.
Jak wspomniano wcześniej, możesz użyć honeypot, aby stworzyć fałszywą wrażliwą powłokę. Kowiny zawierają plik, w którym możesz zdefiniować „dozwolone użytkowników” w celu uzyskania dostępu do powłoki. To jest lista nazw użytkowników i haseł, za pomocą których haker może uzyskać dostęp do fałszywej powłoki.
Format listy jest pokazany na poniższym obrazku:
Możesz zmienić nazwę domyślnej listy Cowrie dla celów testowych, uruchamiając poniższe polecenie z katalogu Cowries. W ten sposób użytkownicy będą mogli zalogować się jako root za pomocą hasła źródło Lub 123456.
MV itp./Userdb.Przykład itp./Userdb.tekst
Zatrzymaj się i uruchom ponownie Cowrie, uruchamiając poniższe polecenia:
Bin/Cowrie Stop
bin/cowrie start
Teraz sprawdź próbę dostępu za pośrednictwem SSH za pomocą nazwy użytkownika i hasła zawartych w Userdb.tekst lista.
Jak widać, uzyskasz dostęp do fałszywej skorupy. I wszystkie działania wykonane w tej powładzie można monitorować z dziennika Cowrie, jak pokazano poniżej.
Jak widać, Cowrie został pomyślnie wdrożony. Możesz dowiedzieć się więcej o Cowrie na https: // github.com/cowrie/.
Wniosek:
Implementacja HoneyPots nie jest wspólnym środkiem bezpieczeństwa, ale jak widać, jest to świetny sposób na stwardnienie bezpieczeństwa sieci. Wdrożenie HoneyPots jest ważną częścią gromadzenia danych mających na celu poprawę bezpieczeństwa, przekształcanie hakerów w współpracowników poprzez ujawnienie ich aktywności, technik, poświadczeń i celów. Jest to również potężny sposób dostarczania fałszywych informacji hakerów.
Jeśli jesteś zainteresowany honeypotami, prawdopodobnie IDS (systemy wykrywania włamań) mogą być dla Ciebie interesujące; W Linuxhint mamy o nich kilka interesujących samouczków:
Mam nadzieję, że ten artykuł na temat honeypots i miodu przydatny. Kontynuuj podążaj za Linux, aby uzyskać więcej wskazówek i samouczków Linux.