Pengenalan

Pengenalan

Adakah anda merasakan bahawa seseorang cuba mengakses pelayan anda? Untuk mengetahui, anda boleh menggunakan a Honeypot Di dalam sistem anda untuk membantu anda meringankan paranoia anda dengan mengesahkan atau menolak Percaya Awal anda. Sebagai contoh, anda boleh memulakan Honeypot Kippo SSH, yang membolehkan anda memantau percubaan kekerasan, mengumpul hari ini eksploitasi dan perisian hasad. Kippo juga merakam sesi shell Hacker secara automatik, yang boleh anda mainkan untuk meneroka pelbagai teknik penggodaman dan kemudian menggunakan pengetahuan yang dikumpulkan ini untuk mengeraskan pelayan pengeluaran anda. Sebab lain mengapa memasang honeypot adalah mengambil perhatian dari pelayan pengeluaran anda. Dalam tutorial ini, kami akan menunjukkan cara menggunakan honeypot Kippo SSH di pelayan Ubuntu.

Prasyarat

Kippo SSH Honeypot adalah aplikasi berasaskan python. Oleh itu, kita perlu memasang perpustakaan python terlebih dahulu:

$ sudo apt-get memasang python-twisted

Biasanya anda akan menjalankan anda SSHD Perkhidmatan Mendengarkan di port lalai 22. Adalah masuk akal untuk menggunakan port ini untuk honeypot SSH anda dan dengan itu jika anda sudah menjalankan perkhidmatan SSH, kami perlu menukar port lalai ke beberapa nombor lain. Saya cadangkan untuk tidak menggunakan port alternatif 2222 kerana penggunaannya sudah diketahui umum dan ia boleh mensabotaj penyamaran anda. Mari pilih beberapa nombor 4 digit rawak seperti 4632. Buka fail konfigurasi ssh/etc/sshd_config anda dan tukar arahan port dari:

Port 22

ke

Pelabuhan 4632

Setelah selesai mulakan semula anda SSHD:

$ sudo perkhidmatan ssh mulakan semula

Anda boleh mengesahkan bahawa anda telah menukar port dengan betul dengan netstat Perintah:

$ netstat -ant | Grep 4632
TCP 0 0 0.0.0.0: 4632 0.0.0.0:* Dengar

Selain itu, Kippo perlu menjalankan pengguna yang tidak istimewa sehingga adalah idea yang baik untuk membuat beberapa akaun pengguna yang berasingan dan menjalankan Kippo di bawah akaun ini. Buat Kippo Pengguna Baru:

$ sudo adduser kippo

Pemasangan

Kippo tidak memerlukan pemasangan yang membosankan. Apa yang perlu dilakukan ialah memuat turun tarball gziped dan mengeluarkannya ke dalam direktori Kippo. Pertama, log masuk sebagai atau tukar pengguna ke Kippo dan kemudian muat turun kod sumber Kippo:

kippo@ubuntu: ~ $ wget http: // kippo.Googlecode.com/fail/kippo-0.5.tar.Gz

Ekstrak dengan:

kippo@ubuntu: ~ $ tar xzf kippo-0.5.tar.Gz 

ini akan membuat direktori baru yang dipanggil kippo-0.5.

Konfigurasi

Sebaik sahaja anda menavigasi ke direktori Kippo, anda akan melihat:

kippo@ubuntu: ~/kippo-0.5 $ ls
data dl doc fs.pickle honeyfs kippo kippo.CFG Kippo.TAC Log Start.sh txtcmds utils

Direktori dan fail yang paling ketara di sini adalah:

  • dl - Ini adalah direktori lalai apabila Kippo akan menyimpan semua perisian hasad dan mengeksploitasi oleh penggodam menggunakan perintah wget
  • Honeyfs - Direktori ini merangkumi beberapa fail, yang akan dibentangkan kepada penyerang
  • Kippo.cfg - fail konfigurasi kippo
  • log - Direktori lalai untuk interaksi penyerang log dengan cangkang
  • Mula.sh - ini adalah skrip shell untuk memulakan kippo
  • utils - Mengandungi pelbagai utiliti kippo yang paling ketara adalah playlog.py, yang membolehkan anda memainkan semula sesi shell penyerang

Kippo datang pra-konfigurasi dengan port 2222. Ini terutamanya kerana Kippo perlu dijalankan sebagai pengguna yang tidak istimewa dan pengguna yang tidak istimewa tidak dapat membuka sebarang pelabuhan, yang berada di bawah nombor 1024. Untuk menyelesaikan masalah ini, kita boleh menggunakan iptables dengan arahan "prerouting" dan "redirect". Ini bukan penyelesaian terbaik kerana mana -mana pengguna boleh membuka port di atas 1024 sehingga mewujudkan peluang untuk mengeksploitasi.

Buka fail konfigurasi Kippo dan tukar nombor port lalai ke beberapa nombor sewenang -wenang seperti, 4633. Selepas ini, buat iptables redirect dari port 22 hingga Kippo di port 4633:

$ sudo iptables -t nat -a prerouting -p tcp --dport 22 -j redirect -ke -port 4633

Konfigurasi pilihan

Sistem fail

Seterusnya, anda mungkin ingin mengkonfigurasi sistem fail, yang akan dibentangkan kepada penyerang sebaik sahaja dia masuk ke honeypot kami. Secara lalai Kippo dilengkapi dengan sistem failnya sendiri tetapi ia bermula pada tahun 2009 dan ia tidak kelihatan munasabah lagi. Anda boleh mengklon sistem fail anda sendiri tanpa mendedahkan sebarang maklumat dengan utiliti Kippo utils/createfs.py. Dengan keistimewaan root melaksanakan arahan Linux berikut untuk mengklon sistem fail anda:

# CD/Home/Kippo/Kippo-0.5/
# menggunakan/createfs.py> fs.acar
Melakukan barang

Nama sistem operasi

Kippo juga membolehkan anda menukar nama sistem operasi yang terletak di /etc /isu fail. Katakan bahawa kami menggunakan Linux Mint 14 Julaya. Sudah tentu anda akan menggunakan sesuatu yang nyata dan masuk akal.

$ echo "linux mint 14 Julaya \ n \ l"> honeyfs/etc/isu

Fail kata laluan

Edit Honeyfs/etc/Passwd dan menjadikannya lebih masuk akal dan berair.

Kata Laluan Root Alternatif

Kippo dilengkapi dengan kata laluan prefigured "123456" . Anda boleh menyimpan tetapan ini dan menambah lebih banyak kata laluan seperti: lulus, a, 123, kata laluan, root

kippo@ubuntu: ~/kippo-0.5 $ utils/passdb.data/lulus py.db tambah pas kippo@ubuntu: ~/kippo-0.5 $ utils/passdb.data/lulus py.db tambah kippo@ubuntu: ~/kippo-0.5 $ utils/passdb.data/lulus py.db tambah 123 kippo@ubuntu: ~/kippo-0.5 $ utils/passdb.data/lulus py.db tambah kata laluan kippo@ubuntu: ~/kippo-0.5 $ utils/passdb.data/lulus py.db tambah akar

Sekarang penyerang akan dapat log masuk dengan akar dengan mana -mana kata laluan di atas.

Mewujudkan arahan baru

Selain itu, Kippo membolehkan anda mengkonfigurasi arahan tambahan yang disimpan dalam direktori/ direktori. Untuk membuat arahan baru, contohnya df kita hanya mengalihkan output membentuk sebenar df Perintah ke txtcmds/bin/df:

# df -h> txtcmds/bin/df 

Di atas adalah arahan output teks statik yang mudah tetapi ia akan membuat penyerang sibuk untuk beberapa waktu.

Nama Host

Edit fail konfigurasi kippo.CFG dan tukar nama hos anda menjadi sesuatu yang lebih menarik seperti:

HostName = perakaunan

Memulakan Honeypot Kippo SSH

Sekiranya anda mengikuti arahan di atas sehingga ke tahap ini, sekarang anda sepatutnya mengkonfigurasi anda SSH Honeypot dengan tetapan berikut:

  • Mendengarkan pelabuhan 4633
  • IPTABLES PORTFORWARD DARI 22 -> 4633
  • Nama Host: Perakaunan
  • Kata Laluan Root Pelbagai
  • Segar Honeyfs Segera Sistem Sistem anda yang ada
  • OS: Linux Mint 14 Julaya

Mari mulakan kippo ssh honeypot sekarang.

$ pwd
/rumah/kippo/kippo-0.5
kippo@ubuntu: ~/kippo-0.5 $ ./Mula.sh
Memulakan Kippo di latar belakang ... Menjana RSA Keypair ..
selesai.
kippo@ubuntu: ~/kippo-0.5 $ Cat Kippo.pid
2087

Dari atas, anda dapat melihat bahawa Kippo bermula dan bahawa ia mencipta semua kunci RSA yang diperlukan untuk komunikasi SSH. Selain itu, ia juga membuat fail yang dipanggil Kippo.PID, yang mengandungi bilangan PID dari contoh Kippo, yang boleh anda gunakan untuk menamatkan Kippo dengan bunuh perintah.

Menguji Penyebaran SSH Honeypot

Sekarang, kita sepatutnya dapat log masuk ke pelayan SSH SSH SSH baru kami pada port SSH lalai 22:

$ ssh root@pelayan
Kesahihan pelayan tuan rumah (10.1.1.61) 'tidak dapat ditubuhkan.
Cap jari utama RSA ialah 81: 51: 31: 8c: 21: 2e: 41: DC: E8: 34: D7: 94: 47: 35: 8f: 88.
Adakah anda pasti mahu terus menyambung (ya/tidak)? Ya
Amaran: Server 'secara kekal ditambah, 10.1.1.61 '(RSA) ke senarai tuan rumah yang diketahui.
Kata Laluan:
Perakaunan: ~# perakaunan: ~# cd / perakaunan: /# ls var sbin home srv usr mnt selinux tmp vmlinuz initrd.IMG ETC ROOT DEV SYS LOST+FOUND PROC BOOT OPT RUN MEDIA LIB64 BIN LIB ACACTORT:/# CAT/ETC/ISSUE LINUX MINT 14 JULAYA \ N \ L

Kelihatan biasa? Kita Sudah Selesai

Ciri-ciri tambahan

Kippo dilengkapi dengan pelbagai pilihan dan tetapan lain. Salah satunya adalah menggunakan util/playlog.utiliti py untuk memainkan semula interaksi shell penyerang yang disimpan dalam log/ tty/ direktori. Di samping itu, Kippo membenarkan fail log disimpan oleh pangkalan data MySQL. Lihat fail konfigurasi untuk tetapan tambahan.

Kesimpulan

Satu perkara, yang perlu disebutkan ialah disarankan untuk mengkonfigurasi direktori DL Kipps ke beberapa sistem fail berasingan. Direktori ini akan memegang semua fail muat turun oleh penyerang supaya anda tidak mahu aplikasi anda digantung kerana tiada ruang cakera.

Kippo nampaknya menjadi baik dan mudah untuk mengkonfigurasi alternatif honeypot SSH untuk persekitaran honeypot penuh. Kippo mempunyai lebih banyak ciri yang ditawarkan daripada yang diterangkan dalam panduan ini. Sila baca Kippo.CFG untuk mengenali mereka dan menyesuaikan tetapan Kippo agar sesuai dengan persekitaran anda.

Tutorial Linux Berkaitan:

  • Senarai alat Kali Linux terbaik untuk ujian penembusan dan ..
  • Pengenalan kepada Automasi, Alat dan Teknik Linux
  • Perkara yang perlu dilakukan setelah memasang ubuntu 20.04 Focal Fossa Linux
  • Perkara yang hendak dipasang di Ubuntu 20.04
  • Hardening Kali Linux
  • Perkara yang perlu dilakukan setelah memasang Ubuntu 22.04 Jur -ubur Jammy ..
  • Perkara yang perlu dipasang di Ubuntu 22.04
  • Cara Menggunakan Adb Android Debug Bridge untuk Mengurus Android Anda ..
  • Cara Mencari Alat Hacking Tambahan Di Kali
  • Muat turun linux