Pengenalan
- 1309
- 370
- Ronnie Hermann
Adakah anda merasakan bahawa seseorang cuba mengakses pelayan anda? Untuk mengetahui, anda boleh menggunakan a Honeypot Di dalam sistem anda untuk membantu anda meringankan paranoia anda dengan mengesahkan atau menolak Percaya Awal anda. Sebagai contoh, anda boleh memulakan Honeypot Kippo SSH, yang membolehkan anda memantau percubaan kekerasan, mengumpul hari ini eksploitasi dan perisian hasad. Kippo juga merakam sesi shell Hacker secara automatik, yang boleh anda mainkan untuk meneroka pelbagai teknik penggodaman dan kemudian menggunakan pengetahuan yang dikumpulkan ini untuk mengeraskan pelayan pengeluaran anda. Sebab lain mengapa memasang honeypot adalah mengambil perhatian dari pelayan pengeluaran anda. Dalam tutorial ini, kami akan menunjukkan cara menggunakan honeypot Kippo SSH di pelayan Ubuntu.
Prasyarat
Kippo SSH Honeypot adalah aplikasi berasaskan python. Oleh itu, kita perlu memasang perpustakaan python terlebih dahulu:
$ sudo apt-get memasang python-twisted
Biasanya anda akan menjalankan anda SSHD Perkhidmatan Mendengarkan di port lalai 22. Adalah masuk akal untuk menggunakan port ini untuk honeypot SSH anda dan dengan itu jika anda sudah menjalankan perkhidmatan SSH, kami perlu menukar port lalai ke beberapa nombor lain. Saya cadangkan untuk tidak menggunakan port alternatif 2222 kerana penggunaannya sudah diketahui umum dan ia boleh mensabotaj penyamaran anda. Mari pilih beberapa nombor 4 digit rawak seperti 4632. Buka fail konfigurasi ssh/etc/sshd_config anda dan tukar arahan port dari:
Port 22
ke
Pelabuhan 4632
Setelah selesai mulakan semula anda SSHD:
$ sudo perkhidmatan ssh mulakan semula
Anda boleh mengesahkan bahawa anda telah menukar port dengan betul dengan netstat Perintah:
$ netstat -ant | Grep 4632
TCP 0 0 0.0.0.0: 4632 0.0.0.0:* Dengar
Selain itu, Kippo perlu menjalankan pengguna yang tidak istimewa sehingga adalah idea yang baik untuk membuat beberapa akaun pengguna yang berasingan dan menjalankan Kippo di bawah akaun ini. Buat Kippo Pengguna Baru:
$ sudo adduser kippo
Pemasangan
Kippo tidak memerlukan pemasangan yang membosankan. Apa yang perlu dilakukan ialah memuat turun tarball gziped dan mengeluarkannya ke dalam direktori Kippo. Pertama, log masuk sebagai atau tukar pengguna ke Kippo dan kemudian muat turun kod sumber Kippo:
kippo@ubuntu: ~ $ wget http: // kippo.Googlecode.com/fail/kippo-0.5.tar.Gz
Ekstrak dengan:
kippo@ubuntu: ~ $ tar xzf kippo-0.5.tar.Gz
ini akan membuat direktori baru yang dipanggil kippo-0.5.
Konfigurasi
Sebaik sahaja anda menavigasi ke direktori Kippo, anda akan melihat:
kippo@ubuntu: ~/kippo-0.5 $ ls
data dl doc fs.pickle honeyfs kippo kippo.CFG Kippo.TAC Log Start.sh txtcmds utils
Direktori dan fail yang paling ketara di sini adalah:
- dl - Ini adalah direktori lalai apabila Kippo akan menyimpan semua perisian hasad dan mengeksploitasi oleh penggodam menggunakan perintah wget
- Honeyfs - Direktori ini merangkumi beberapa fail, yang akan dibentangkan kepada penyerang
- Kippo.cfg - fail konfigurasi kippo
- log - Direktori lalai untuk interaksi penyerang log dengan cangkang
- Mula.sh - ini adalah skrip shell untuk memulakan kippo
- utils - Mengandungi pelbagai utiliti kippo yang paling ketara adalah playlog.py, yang membolehkan anda memainkan semula sesi shell penyerang
Kippo datang pra-konfigurasi dengan port 2222. Ini terutamanya kerana Kippo perlu dijalankan sebagai pengguna yang tidak istimewa dan pengguna yang tidak istimewa tidak dapat membuka sebarang pelabuhan, yang berada di bawah nombor 1024. Untuk menyelesaikan masalah ini, kita boleh menggunakan iptables dengan arahan "prerouting" dan "redirect". Ini bukan penyelesaian terbaik kerana mana -mana pengguna boleh membuka port di atas 1024 sehingga mewujudkan peluang untuk mengeksploitasi.
Buka fail konfigurasi Kippo dan tukar nombor port lalai ke beberapa nombor sewenang -wenang seperti, 4633. Selepas ini, buat iptables redirect dari port 22 hingga Kippo di port 4633:
$ sudo iptables -t nat -a prerouting -p tcp --dport 22 -j redirect -ke -port 4633
Konfigurasi pilihan
Sistem fail
Seterusnya, anda mungkin ingin mengkonfigurasi sistem fail, yang akan dibentangkan kepada penyerang sebaik sahaja dia masuk ke honeypot kami. Secara lalai Kippo dilengkapi dengan sistem failnya sendiri tetapi ia bermula pada tahun 2009 dan ia tidak kelihatan munasabah lagi. Anda boleh mengklon sistem fail anda sendiri tanpa mendedahkan sebarang maklumat dengan utiliti Kippo utils/createfs.py. Dengan keistimewaan root melaksanakan arahan Linux berikut untuk mengklon sistem fail anda:
# CD/Home/Kippo/Kippo-0.5/
# menggunakan/createfs.py> fs.acar
Melakukan barang
Nama sistem operasi
Kippo juga membolehkan anda menukar nama sistem operasi yang terletak di /etc /isu fail. Katakan bahawa kami menggunakan Linux Mint 14 Julaya. Sudah tentu anda akan menggunakan sesuatu yang nyata dan masuk akal.
$ echo "linux mint 14 Julaya \ n \ l"> honeyfs/etc/isu
Fail kata laluan
Edit Honeyfs/etc/Passwd dan menjadikannya lebih masuk akal dan berair.
Kata Laluan Root Alternatif
Kippo dilengkapi dengan kata laluan prefigured "123456" . Anda boleh menyimpan tetapan ini dan menambah lebih banyak kata laluan seperti: lulus, a, 123, kata laluan, root
kippo@ubuntu: ~/kippo-0.5 $ utils/passdb.data/lulus py.db tambah pas kippo@ubuntu: ~/kippo-0.5 $ utils/passdb.data/lulus py.db tambah kippo@ubuntu: ~/kippo-0.5 $ utils/passdb.data/lulus py.db tambah 123 kippo@ubuntu: ~/kippo-0.5 $ utils/passdb.data/lulus py.db tambah kata laluan kippo@ubuntu: ~/kippo-0.5 $ utils/passdb.data/lulus py.db tambah akar
Sekarang penyerang akan dapat log masuk dengan akar dengan mana -mana kata laluan di atas.
Mewujudkan arahan baru
Selain itu, Kippo membolehkan anda mengkonfigurasi arahan tambahan yang disimpan dalam direktori/ direktori. Untuk membuat arahan baru, contohnya df kita hanya mengalihkan output membentuk sebenar df Perintah ke txtcmds/bin/df:
# df -h> txtcmds/bin/df
Di atas adalah arahan output teks statik yang mudah tetapi ia akan membuat penyerang sibuk untuk beberapa waktu.
Nama Host
Edit fail konfigurasi kippo.CFG dan tukar nama hos anda menjadi sesuatu yang lebih menarik seperti:
HostName = perakaunan
Memulakan Honeypot Kippo SSH
Sekiranya anda mengikuti arahan di atas sehingga ke tahap ini, sekarang anda sepatutnya mengkonfigurasi anda SSH Honeypot dengan tetapan berikut:
- Mendengarkan pelabuhan 4633
- IPTABLES PORTFORWARD DARI 22 -> 4633
- Nama Host: Perakaunan
- Kata Laluan Root Pelbagai
- Segar Honeyfs Segera Sistem Sistem anda yang ada
- OS: Linux Mint 14 Julaya
Mari mulakan kippo ssh honeypot sekarang.
$ pwd
/rumah/kippo/kippo-0.5
kippo@ubuntu: ~/kippo-0.5 $ ./Mula.sh
Memulakan Kippo di latar belakang ... Menjana RSA Keypair ..
selesai.
kippo@ubuntu: ~/kippo-0.5 $ Cat Kippo.pid
2087
Dari atas, anda dapat melihat bahawa Kippo bermula dan bahawa ia mencipta semua kunci RSA yang diperlukan untuk komunikasi SSH. Selain itu, ia juga membuat fail yang dipanggil Kippo.PID, yang mengandungi bilangan PID dari contoh Kippo, yang boleh anda gunakan untuk menamatkan Kippo dengan bunuh perintah.
Menguji Penyebaran SSH Honeypot
Sekarang, kita sepatutnya dapat log masuk ke pelayan SSH SSH SSH baru kami pada port SSH lalai 22:
$ ssh root@pelayan
Kesahihan pelayan tuan rumah (10.1.1.61) 'tidak dapat ditubuhkan.
Cap jari utama RSA ialah 81: 51: 31: 8c: 21: 2e: 41: DC: E8: 34: D7: 94: 47: 35: 8f: 88.
Adakah anda pasti mahu terus menyambung (ya/tidak)? Ya
Amaran: Server 'secara kekal ditambah, 10.1.1.61 '(RSA) ke senarai tuan rumah yang diketahui.
Kata Laluan:
Perakaunan: ~# perakaunan: ~# cd / perakaunan: /# ls var sbin home srv usr mnt selinux tmp vmlinuz initrd.IMG ETC ROOT DEV SYS LOST+FOUND PROC BOOT OPT RUN MEDIA LIB64 BIN LIB ACACTORT:/# CAT/ETC/ISSUE LINUX MINT 14 JULAYA \ N \ L
Kelihatan biasa? Kita Sudah Selesai
Ciri-ciri tambahan
Kippo dilengkapi dengan pelbagai pilihan dan tetapan lain. Salah satunya adalah menggunakan util/playlog.utiliti py untuk memainkan semula interaksi shell penyerang yang disimpan dalam log/ tty/ direktori. Di samping itu, Kippo membenarkan fail log disimpan oleh pangkalan data MySQL. Lihat fail konfigurasi untuk tetapan tambahan.
Kesimpulan
Satu perkara, yang perlu disebutkan ialah disarankan untuk mengkonfigurasi direktori DL Kipps ke beberapa sistem fail berasingan. Direktori ini akan memegang semua fail muat turun oleh penyerang supaya anda tidak mahu aplikasi anda digantung kerana tiada ruang cakera.
Kippo nampaknya menjadi baik dan mudah untuk mengkonfigurasi alternatif honeypot SSH untuk persekitaran honeypot penuh. Kippo mempunyai lebih banyak ciri yang ditawarkan daripada yang diterangkan dalam panduan ini. Sila baca Kippo.CFG untuk mengenali mereka dan menyesuaikan tetapan Kippo agar sesuai dengan persekitaran anda.
Tutorial Linux Berkaitan:
- Senarai alat Kali Linux terbaik untuk ujian penembusan dan ..
- Pengenalan kepada Automasi, Alat dan Teknik Linux
- Perkara yang perlu dilakukan setelah memasang ubuntu 20.04 Focal Fossa Linux
- Perkara yang hendak dipasang di Ubuntu 20.04
- Hardening Kali Linux
- Perkara yang perlu dilakukan setelah memasang Ubuntu 22.04 Jur -ubur Jammy ..
- Perkara yang perlu dipasang di Ubuntu 22.04
- Cara Menggunakan Adb Android Debug Bridge untuk Mengurus Android Anda ..
- Cara Mencari Alat Hacking Tambahan Di Kali
- Muat turun linux
- « Pemasangan Pelanggan Spotify di Debian Linux 8 (Jessie) 64-bit
- Menyediakan Persekitaran Pembangunan Django, Python dan MySQL di Debian Linux 8 Jessie »