En del av sikkerhetsarbeidet IT -spesialister er å lære om hvilke typer angrep eller teknikker som brukes av hackere ved å samle informasjon for senere analyse for å evaluere angrepsforsøkskarakteristikkene. Noen ganger blir denne samlingen av informasjon gjort gjennom agn eller lokkeduer designet for å registrere den mistenkelige aktiviteten til potensielle angripere som handler uten å vite at aktiviteten deres blir overvåket. I IT -sikkerhet kalles disse agnene eller lokkedukene Honeypots.
Hva er honeypoter og honningnett:
EN honningkrukke Kan være et applikasjon som simulerer et mål som virkelig er en opptaker av angripers aktivitet. Flere honeypoter som simulerer flere tjenester, enheter og applikasjoner er denominert Honeynets.
Honeypoter og honeynett lagrer ikke sensitiv informasjon, men lagrer falsk attraktiv informasjon til angripere for å få dem interessert i honeypotene; Honeynets snakker med andre ord om hackerfeller designet for å lære angrepsteknikkene deres.
Honeypots gir oss to fordeler: For det første hjelper de oss å lære angrep for å sikre vår produksjonsenhet eller nettverk riktig. For det andre, ved å holde honeypots simulere sårbarheter ved siden av produksjonsenheter eller nettverk, holder vi hackers oppmerksomhet utenfor sikrede enheter. De vil finne mer attraktive honeypots som simulerer sikkerhetshull de kan utnytte.
Honeypot -typer:
Produksjonshoneypots:
Denne typen honeypot er installert i et produksjonsnettverk for å samle informasjon om teknikker som brukes til å angripe systemer i infrastrukturen. Denne typen honeypot tilbyr et bredt utvalg av muligheter, ut fra honeypots plassering innenfor et spesifikt nettverkssegment for å oppdage interne forsøk fra nettverks legitime brukere for å få tilgang til ikke tillatt eller forbudte ressurser til en klone av et nettsted eller en tjeneste, identisk med original som agn. Den største utgaven av denne typen honeypot er å tillate ondsinnet trafikk mellom legitime.
Utviklingshoneypots:
Denne typen honeypot er designet for å samle mer informasjon om hacking trender, ønskede mål av angripere og angripe opprinnelse. Denne informasjonen blir senere analysert for beslutningsprosessen om implementering av sikkerhetstiltak.
Den største fordelen med denne typen honeypots er i motsetning til produksjonen; Honeypots Development Honeypots er lokalisert i et uavhengig nettverk dedikert til forskning; Dette sårbare systemet er atskilt fra produksjonsmiljøet som forhindrer et angrep fra selve honeypot. Den største ulempen er antallet ressurser som er nødvendige for å implementere den.
Det er tre forskjellige honeypotunderkategorier eller klassifiseringstyper definert av samhandlingsnivået det har med angripere.
Honeypots med lav interaksjon:
En honeypot emulerer en sårbar tjeneste, app eller system. Dette er veldig enkelt å sette opp, men begrenset når du samler inn informasjon; Noen eksempler på denne typen honeypoter er:
Medium interaksjon honeypots:
I dette scenariet er ikke honeypoter bare designet for å samle informasjon; Det er en applikasjon designet for å samhandle med angripere mens de uttømmende registrerer samhandlingsaktiviteten; Det simulerer et mål som er i stand til å tilby alle svar angriperen kan forvente; Noen honeypoter av denne typen er:
Honeypots med høyt interaksjon:
I dette scenariet er ikke honeypoter bare designet for å samle informasjon; Det er en applikasjon designet for å samhandle med angripere mens de uttømmende registrerer samhandlingsaktiviteten; Det simulerer et mål som er i stand til å tilby alle svar angriperen kan forvente; Noen honeypoter av denne typen er:
Nedenfor kan du finne et middels interaksjon honeypot praktisk eksempel.
Distribusjon av Cowrie for å samle inn data om SSH -angrep:
Som tidligere sagt, Cowrie er en honeypot som brukes til å registrere informasjon om angrep som er målrettet mot SSH -tjenesten. Cowrie simulerer en sårbar SSH -server som lar en angriper få tilgang til en falsk terminal, og simulere et vellykket angrep mens han registrerer angriperens aktivitet.
For at Cowrie skal simulere en falsk sårbar server, må vi tilordne den til port 22. Dermed må vi endre vår virkelige SSH -port ved å redigere filen /etc/ssh/sshd_config som vist under.
sudo nano/etc/ssh/sshd_config
Rediger linjen, og endre den for en port mellom 49152 og 65535.
Port 22
Start på nytt og sjekk at tjenesten kjører ordentlig:
sudo SystemCTL Restart SSH
sudo systemctl status ssh
Installer all nødvendig programvare for neste trinn, på Debian -baserte Linux -distribusjoner Kjør:
sudo apt install -y python-virtualenv libsl-dev libffi-dev build-essensiell libpython3-dev python3-minimal authibind git
Legg til en uprivilegert bruker som heter Cowrie ved å kjøre kommandoen nedenfor.
sudo adduser--deabled-password cowrie
På Debian -baserte Linux -distribusjoner installer AuthBind ved å kjøre følgende kommando:
sudo apt install authebind
Kjør kommandoen nedenfor.
sudo touch/etc/autorbind/byport/22
Endre eierskap ved å kjøre kommandoen nedenfor.
sudo chown cowrie: cowrie/etc/authibind/byport/22
Endre tillatelser:
sudo chmod 770/etc/autorbind/byport/22
Logg inn som Cowrie
Sudo Su Cowrie
Gå inn i Cowries hjemmekatalog.
CD ~
Last ned Cowrie Honeypot ved hjelp av git som vist nedenfor.
git klon https: // github.com/micheloosterhof/cowrie
Flytt inn i Cowrie -katalogen.
CD Cowrie/
Opprett en ny konfigurasjonsfil basert på standard en ved å kopiere den fra filen /etc/cowrie.CFG.Dist til Cowrie.CFG ved å kjøre kommandoen vist nedenfor i Cowries katalog/
CP etc/cowrie.CFG.dist etc/cowrie.CFG
Rediger den opprettede filen:
nano etc/cowrie.CFG
Finn linjen nedenfor.
listen_endpoints = tcp: 2222: grensesnitt = 0.0.0.0
Rediger linjen, og erstatt port 2222 med 22 som vist nedenfor.
listen_endpoints = tcp: 22: grensesnitt = 0.0.0.0
Lagre og gå ut Nano.
Kjør kommandoen nedenfor for å lage et Python -miljø:
Virtualenv Cowrie-Env
Aktiver et virtuelt miljø.
Kilde Cowrie-env/bin/aktiverer
Oppdater Pip ved å kjøre følgende kommando.
Pip Install -Upgrade Pip
Installer alle krav ved å kjøre følgende kommando.
Pip Install -Upgrader -kravene.tekst
Kjør Cowrie med følgende kommando:
bin/cowrie start
Sjekk honeypoten lytter ved å løpe.
Netstat -Tan
Nå vil påloggingsforsøk på port 22 bli logget i filen var/log/cowrie/cowrie.Logg inn i Cowries katalog.
Som tidligere sagt, kan du bruke honeypot til å lage et falskt sårbart skall. Cowries inkluderer en fil der du kan definere “tillatte brukere” for å få tilgang til skallet. Dette er en liste over brukernavn og passord som en hacker kan få tilgang til det falske skallet.
Listeformatet vises på bildet nedenfor:
Du kan gi nytt navn. Ved å gjøre det, vil brukere kunne logge seg på som root ved hjelp av passord rot eller 123456.
MV etc/userdb.Eksempel etc/userdb.tekst
Stopp og start Cowrie på nytt ved å kjøre kommandoene nedenfor:
bin/cowrie stopp
bin/cowrie start
Test nå å prøve å få tilgang til via SSH ved å bruke et brukernavn og passord inkludert i UserDB.tekst liste.
Som du ser, vil du få tilgang til et falskt skall. Og all aktivitet utført i dette skallet kan overvåkes fra Cowrie -loggen, som vist nedenfor.
Som du kan se, ble Cowrie implementert. Du kan lære mer om Cowrie på https: // github.com/cowrie/.
Konklusjon:
Honeypots implementering er ikke et vanlig sikkerhetstiltak, men som du kan se, er det en fin måte å herde nettverkssikkerhet. Implementering av honeypots er en viktig del av datainnsamlingen som tar sikte på. Det er også en formidabel måte å gi hackere falsk informasjon.
Hvis du er interessert i honeypoter, kan sannsynligvis ID -er (inntrengingsdeteksjonssystemer) være interessant for deg; Hos Linuxhint har vi et par interessante opplæringsprogrammer om dem:
Jeg håper du fant denne artikkelen om honeypoter og honningnett nyttige. Fortsett å følge Linux -hint for flere Linux -tips og opplæringsprogrammer.