Honeypots e Honeynets

Honeypots Honeynets



Este tutorial explica o que são honeypots e honeynets e como funcionam, incluindo um exemplo de implementação prática.

Parte do trabalho dos especialistas em segurança de TI é aprender sobre os tipos de ataques ou técnicas usadas por hackers, coletando informações para análise posterior para avaliar as características das tentativas de ataque. Às vezes, essa coleta de informações é feita por meio de iscas ou iscas projetadas para registrar a atividade suspeita de invasores em potencial que agem sem saber que sua atividade está sendo monitorada. Em segurança de TI, essas iscas ou iscas são chamadas Honeypots .







O que são honeypots e honeynets:

PARA pote de mel pode ser um aplicativo que simula um alvo que é, na verdade, um registrador da atividade dos invasores. Vários Honeypots simulando vários serviços, dispositivos e aplicativos são denominados Honeynets .



Honeypots e Honeynets não armazenam informações confidenciais, mas armazenam informações falsas e atraentes para os invasores a fim de torná-los interessados ​​nos Honeypots; Honeynets, em outras palavras, estão falando sobre armadilhas de hackers projetadas para aprender suas técnicas de ataque.



Os Honeypots nos oferecem dois benefícios: primeiro, eles nos ajudam a aprender os ataques para proteger nosso dispositivo de produção ou rede de maneira adequada. Em segundo lugar, ao manter os honeypots simulando vulnerabilidades ao lado de dispositivos ou redes de produção, mantemos a atenção dos hackers fora dos dispositivos protegidos. Eles acharão mais atraentes os honeypots que simulam brechas de segurança que podem explorar.





Tipos de Honeypot:

Honeypots de produção:
Este tipo de honeypot é instalado em uma rede de produção para coletar informações sobre técnicas utilizadas para atacar sistemas dentro da infraestrutura. Este tipo de honeypot oferece uma ampla variedade de possibilidades, desde a localização do honeypot dentro de um segmento de rede específico, a fim de detectar tentativas internas de usuários legítimos da rede de acessar recursos não permitidos ou proibidos até um clone de um site ou serviço idêntico ao original como isca. O maior problema desse tipo de honeypot é permitir o tráfego malicioso entre os legítimos.

Honeypots de desenvolvimento:
Este tipo de honeypot é projetado para coletar mais informações sobre tendências de hackers, alvos desejados por invasores e origens de ataques. Essas informações são posteriormente analisadas para a tomada de decisão sobre a implementação de medidas de segurança.
A principal vantagem deste tipo de honeypots é, ao contrário da produção; desenvolvimento de honeypots honeypots estão localizados dentro de uma rede independente dedicada à pesquisa; este sistema vulnerável é separado do ambiente de produção, evitando um ataque do próprio honeypot. Sua principal desvantagem é o número de recursos necessários para implementá-lo.



Existem 3 subcategorias de honeypots ou tipos de classificação diferentes definidos pelo nível de interação que tem com os invasores.

Honeypots de baixa interação:

Um Honeypot emula um serviço, aplicativo ou sistema vulnerável. Isso é muito fácil de configurar, mas limitado ao coletar informações; alguns exemplos desse tipo de honeypots são:

  • Armadilha de mel : é projetado para observar ataques contra serviços de rede; ao contrário de outros honeypots, que se concentram na captura de malware, esse tipo de honeypot é projetado para capturar exploits.
  • Nephentes : emula vulnerabilidades conhecidas para coletar informações sobre possíveis ataques; ele é projetado para emular vulnerabilidades que os worms exploram para se propagar e, em seguida, o Nephentes captura seu código para análise posterior.
  • HoneyC : identifica servidores da web maliciosos na rede, emulando diferentes clientes e coletando respostas do servidor ao responder às solicitações.
  • HoneyD : é um daemon que cria hosts virtuais dentro de uma rede que pode ser configurada para executar serviços arbitrários simulando a execução em diferentes sistemas operacionais.
  • Glastopf : emula milhares de vulnerabilidades projetadas para coletar informações de ataque contra aplicativos da web. É fácil de configurar e, uma vez indexado pelos motores de busca; torna-se um alvo atraente para hackers.

Honeypots de interação média:

Nesse cenário, os Honeypots não são projetados para coletar apenas informações; é um aplicativo projetado para interagir com invasores enquanto registra exaustivamente a atividade de interação; ele simula um alvo capaz de oferecer todas as respostas que o invasor pode esperar; alguns honeypots desse tipo são:

  • Cowrie: Um honeypot ssh e telnet que registra ataques de força bruta e interação de shell de hackers. Ele emula um sistema operacional Unix e funciona como um proxy para registrar a atividade do invasor. Após esta seção, você pode encontrar instruções para a implementação do Cowrie.
  • Sticky_elephant : é um honeypot PostgreSQL.
  • Hornet : Uma versão melhorada do honeypot-wasp com prompt de credenciais falsas projetado para sites com página de login de acesso público para administradores como / wp-admin para sites WordPress.

Honeypots de alta interação:

Nesse cenário, os Honeypots não são projetados para coletar apenas informações; é um aplicativo projetado para interagir com invasores enquanto registra exaustivamente a atividade de interação; ele simula um alvo capaz de oferecer todas as respostas que o invasor pode esperar; alguns honeypots desse tipo são:

  • Ferimentos : funciona como um HIDS (Sistema de Detecção de Intrusão baseado em Host), permitindo a captura de informações sobre a atividade do sistema. Esta é uma ferramenta cliente-servidor capaz de implantar honeypots no Linux, Unix e Windows que capturam e enviam as informações coletadas ao servidor.
  • HoneyBow : pode ser integrado com honeypots de baixa interação para aumentar a coleta de informações.
  • HI-HAT (Kit de Ferramentas de Análise de Honeypot de Alta Interação) : converte arquivos PHP em honeypots de alta interação com uma interface web disponível para monitorar as informações.
  • Capture-HPC : semelhante ao HoneyC, identifica servidores maliciosos interagindo com clientes usando uma máquina virtual dedicada e registrando alterações não autorizadas.

Abaixo você pode encontrar um exemplo prático de honeypot de interação média.

Implantando Cowrie para coletar dados sobre ataques SSH:

Como dito anteriormente, Cowrie é um honeypot usado para registrar informações sobre ataques direcionados ao serviço ssh. Cowrie simula um servidor ssh vulnerável, permitindo que qualquer invasor acesse um terminal falso, simulando um ataque bem-sucedido enquanto registra a atividade do invasor.

Para Cowrie simular um servidor vulnerável falso, precisamos atribuí-lo à porta 22. Portanto, precisamos alterar nossa porta ssh real editando o arquivo / etc / ssh / sshd_config como mostrado abaixo.

sudo nano /etc/ssh/sshd_config

Edite a linha e altere-a para uma porta entre 49152 e 65535.

Porta22

Reinicie e verifique se o serviço está funcionando corretamente:

sudoreinicialização do systemctlssh
sudosystemctl statusssh

Instale todo o software necessário para as próximas etapas, nas distribuições Linux baseadas em Debian, execute:

sudoaptoinstalar -epython-virtualenv libssl-dev libffi-dev build-essential libpython3-dev python3-minimal authbindir

Adicione um usuário sem privilégios chamado cowrie executando o comando abaixo.

sudoadicionar usuário--disabled-passwordbúfalo

Em distribuições Linux baseadas em Debian, instale authbind executando o seguinte comando:

sudoaptoinstalarauthbind

Execute o comando abaixo.

sudo tocar /etc/authbind/byport/22

Altere a propriedade executando o comando abaixo.

sudo chowncowrie: cowrie/etc/authbind/byport/22

Alterar permissões:

sudo chmod 770 /etc/authbind/byport/22

Entrar como búfalo

sudo Estábúfalo

Vá para o diretório inicial do cowrie.

CD~

Baixe o cowrie honeypot usando git conforme mostrado abaixo.

git clonehttps://github.com/Micheloosterhof/búfalo

Mova para o diretório cowrie.

CDbúfalo/

Crie um novo arquivo de configuração baseado no padrão, copiando-o do arquivo /etc/cowrie.cfg.dist para cowrie.cfg executando o comando mostrado abaixo dentro do diretório cowrie /

cpetc/cowrie.cfg.dist etc/cowrie.cfg

Edite o arquivo criado:

nanoetc/cowrie.cfg

Encontre a linha abaixo.

listen_endpoints = tcp:2222:interface= 0.0.0.0

Edite a linha, substituindo a porta 2222 por 22, conforme mostrado abaixo.

listen_endpoints = tcp:22:interface= 0.0.0.0

Salve e saia do nano.

Execute o comando abaixo para criar um ambiente Python:

virtualenv cowrie-env

Habilite um ambiente virtual.

fontecowrie-env/sou/ativar

Atualize o pip executando o seguinte comando.

pipinstalar --melhoriapip

Instale todos os requisitos executando o seguinte comando.

pipinstalar --upgraderrequisitos.txt

Execute cowrie com o seguinte comando:

sou/cowrie start

Verifique se o honeypot está ouvindo executando.

netstat -tão

Agora, as tentativas de login na porta 22 serão registradas no arquivo var / log / cowrie / cowrie.log dentro do diretório de cowrie.

Como dito anteriormente, você pode usar o Honeypot para criar um shell vulnerável falso. Cowries inclui um arquivo no qual você pode definir usuários autorizados a acessar o shell. Esta é uma lista de nomes de usuário e senhas através das quais um hacker pode acessar o shell falso.

O formato da lista é mostrado na imagem abaixo:

Você pode renomear a lista padrão de cowrie para fins de teste, executando o comando abaixo no diretório de cowries. Ao fazer isso, os usuários serão capazes de fazer login como root usando a senha raiz ou 123456 .

mvetc/userdb.example etc/userdb.txt

Pare e reinicie o Cowrie executando os comandos abaixo:

sou/parada de caubói
sou/cowrie start

Agora teste tentando acessar através de ssh usando um nome de usuário e senha incluídos no userdb.txt Lista.

Como você pode ver, você acessará um shell falso. E todas as atividades realizadas neste shell podem ser monitoradas a partir do log do cowrie, conforme mostrado abaixo.

Como você pode ver, Cowrie foi implementado com sucesso. Você pode aprender mais sobre Cowrie em https://github.com/cowrie/ .

Conclusão:

A implementação de Honeypots não é uma medida de segurança comum, mas como você pode ver, é uma ótima maneira de fortalecer a segurança da rede. Implementar Honeypots é uma parte importante da coleta de dados com o objetivo de melhorar a segurança, transformando hackers em colaboradores, revelando sua atividade, técnicas, credenciais e alvos. É também uma forma formidável de fornecer informações falsas aos hackers.

Se você está interessado em Honeypots, provavelmente IDS (Intrusion Detection Systems) pode ser interessante para você; em LinuxHint, temos alguns tutoriais interessantes sobre eles:

  • Configure Snort IDS e crie regras
  • Introdução ao OSSEC (Sistema de detecção de intrusão)

Espero que você tenha achado este artigo sobre Honeypots e Honeynets útil. Continue seguindo a Dica do Linux para obter mais dicas e tutoriais sobre o Linux.