Parte del lavoro di Sicurezza Specialisti IT è conoscere i tipi di attacchi o tecniche utilizzati dagli hacker raccogliendo informazioni per l'analisi successiva per valutare le caratteristiche dei tentativi di attacco. A volte questa raccolta di informazioni viene eseguita attraverso esche o esche progettate per registrare l'attività sospetta di potenziali aggressori che agiscono senza sapere che la loro attività viene monitorata. In IT Sicurezza, queste esche o esche sono chiamate Honeypot.
Cosa sono honeypot e honeynets:
UN vaso di miele può essere un'applicazione che simula un bersaglio che è davvero un registratore dell'attività degli aggressori. Sono denominati multipli honeypot che simulano più servizi, dispositivi e applicazioni Neynets.
Honeypot e Honeynets non memorizzano informazioni sensibili ma memorizzano false informazioni interessanti agli aggressori per farli interessare agli honeypot; Honeynets, in altre parole, parlano di trappole per hacker progettate per imparare le loro tecniche di attacco.
Gli honeypot ci danno due vantaggi: in primo luogo, ci aiutano a imparare gli attacchi per proteggere correttamente il nostro dispositivo di produzione o rete. In secondo luogo, mantenendo gli honeypot che simulano le vulnerabilità accanto ai dispositivi di produzione o alle reti, manteniamo l'attenzione degli hacker fuori dai dispositivi protetti. Troveranno più attraenti gli honeypot che simulano i buchi di sicurezza che possono sfruttare.
Tipi di honeypot:
Honeypot di produzione:
Questo tipo di honeypot è installato in una rete di produzione per raccogliere informazioni sulle tecniche utilizzate per attaccare i sistemi all'interno dell'infrastruttura. Questo tipo di honeypot offre un'ampia varietà di possibilità, dalla posizione dell'honeypot all'interno di un segmento di rete specifico al fine di rilevare i tentativi interni da parte degli utenti legittimi di rete di accedere alle risorse non consentite o proibite a un clone di un sito Web o di un servizio, identico al Originale come esca. Il problema più grande di questo tipo di honeypot è consentire traffico dannoso tra quelli legittimi.
Sviluppo honeypot:
Questo tipo di honeypot è progettato per raccogliere maggiori informazioni sulle tendenze di hacking, gli obiettivi desiderati dagli aggressori e le origini degli attacchi. Queste informazioni vengono successivamente analizzate per il processo decisionale sull'implementazione delle misure di sicurezza.
Il vantaggio principale di questo tipo di honeypot è, contrariamente alla produzione; Honeypot Development Honeypots si trova all'interno di una rete indipendente dedicata alla ricerca; Questo sistema vulnerabile è separato dall'ambiente di produzione che impedisce un attacco dallo stesso honeypot. Il suo svantaggio principale è il numero di risorse necessarie per implementarlo.
Esistono 3 diverse sottocategorie honeypot o tipi di classificazione definiti dal livello di interazione che ha con gli aggressori.
Honeypot a bassa interazione:
Un honeypot emula un servizio, app o sistema vulnerabili. Questo è molto facile da configurare ma limitato durante la raccolta di informazioni; Alcuni esempi di questo tipo di honeypot sono:
Honeypot di interazione media:
In questo scenario, gli honeypot non sono progettati solo per raccogliere informazioni; È un'applicazione progettata per interagire con gli aggressori registrando esaurientemente l'attività di interazione; Simula un bersaglio in grado di offrire tutte le risposte che l'attaccante potrebbe aspettarsi; Alcuni honeypot di questo tipo sono:
Honeypot ad alta interazione:
In questo scenario, gli honeypot non sono progettati solo per raccogliere informazioni; È un'applicazione progettata per interagire con gli aggressori registrando esaurientemente l'attività di interazione; Simula un bersaglio in grado di offrire tutte le risposte che l'attaccante potrebbe aspettarsi; Alcuni honeypot di questo tipo sono:
Di seguito è possibile trovare un esempio pratico di interazione media di interazione.
Distribuzione di Cowrie per raccogliere dati sugli attacchi SSH:
Come detto in precedenza, Cowrie è un honeypot utilizzato per registrare informazioni sugli attacchi destinati al servizio SSH. Cowrie simula un server SSH vulnerabile che consente a qualsiasi attaccante di accedere a un terminale falso, simulando un attacco di successo mentre registra l'attività dell'attaccante.
Per Cowrie per simulare un falso server vulnerabile, dobbiamo assegnarlo alla porta 22. Quindi dobbiamo cambiare la nostra vera porta SSH modificando il file /etc/ssh/sshd_config come mostrato di seguito.
sudo nano/etc/ssh/sshd_config
Modifica la linea e cambiarla per una porta tra 49152 e 65535.
Porta 22
Riavvia e controlla che il servizio è in esecuzione correttamente:
sudo systemctl riavvio ssh
sudo systemctl status ssh
Installa tutto il software necessario per i passaggi successivi, su Distribuzioni Linux basate su Debian:
SUDO APT Installa
Aggiungi un utente non privilegiato chiamato Cowrie eseguendo il comando di seguito.
sudo adduser-disabled-password cowrie
Su Distribuzioni Linux basate su Debian Installa Authbind eseguendo il seguente comando:
SUDO APT INSTALL AUTHBIND
Esegui il comando sotto.
sudo touch/etc/authbind/byport/22
Modificare la proprietà eseguendo il comando di seguito.
sudo chown cowrie: cowrie/etc/authbind/byport/22
Permessi di cambiamento:
sudo chmod 770/etc/authbind/byport/22
Accedi come cowrie
Sudo Su Cowrie
Entra nella directory di casa di Cowrie.
cd ~
Scarica Cowrie Honeypot usando Git come mostrato di seguito.
Git clone https: // github.com/micheloosterhof/cowrie
Passa alla directory di Cowrie.
cd cowrie/
Crea un nuovo file di configurazione in base a quello predefinito copiandolo dal file /etc/cowrie.cfg.dist a Cowrie.cfg eseguendo il comando mostrato di seguito nella directory di Cowrie/
CP etc/cowrie.cfg.dist etc/cowrie.cfg
Modifica il file creato:
nano ecc/cowrie.cfg
Trova la linea qui sotto.
ascolt_endpoints = TCP: 2222: interfaccia = 0.0.0.0
Modifica la riga, sostituendo la porta 2222 con 22 come mostrato di seguito.
ascolt_endpoints = TCP: 22: interfaccia = 0.0.0.0
Salva ed esci nano.
Esegui il comando qui sotto per creare un ambiente Python:
virtualenv cowrie-env
Abilita un ambiente virtuale.
fonte cowrie-env/bin/attiva
Aggiorna PIP eseguendo il seguente comando.
PIP Installa -PIP AGGIORNAMENTO
Installa tutti i requisiti eseguendo il seguente comando.
PIP Installa -Requisiti di aggiornamento.TXT
Esegui Cowrie con il seguente comando:
Bin/Cowrie Start
Controlla che Honeypot sta ascoltando correndo.
NetStat -tan
Ora i tentativi di accesso alla porta 22 verranno registrati nel file var/log/cowrie/cowrie.Registra all'interno della directory di Cowrie.
Come detto in precedenza, è possibile utilizzare Honeypot per creare un falso shell vulnerabile. I cowries includono un file in cui è possibile definire "utenti consentiti" per accedere alla shell. Questo è un elenco di nomi utente e password attraverso i quali un hacker può accedere alla shell falsa.
Il formato dell'elenco è mostrato nell'immagine seguente:
È possibile rinominare l'elenco predefinito di Cowrie per scopi di test eseguendo il comando di seguito dalla directory di Cowries. In questo modo, gli utenti saranno in grado di accedere come root utilizzando la password radice O 123456.
MV etc/userdb.Esempio ecc/userdb.TXT
Fermati e riavvia Cowrie eseguendo i comandi di seguito:
bid/cowrie stop
Bin/Cowrie Start
Ora prova il tentativo di accedere tramite SSH utilizzando un nome utente e una password inclusi nel userdb.TXT elenco.
Come puoi vedere, accederai a una shell falsa. E tutte le attività svolte in questo guscio possono essere monitorate dal registro Cowrie, come mostrato di seguito.
Come puoi vedere, Cowrie è stato implementato con successo. Puoi saperne di più su Cowrie su https: // github.com/cowrie/.
Conclusione:
L'implementazione di Honeypots non è una misura di sicurezza comune, ma come puoi vedere, è un ottimo modo per indurire la sicurezza della rete. L'implementazione di honeypot è una parte importante della raccolta dei dati che mira a migliorare la sicurezza, trasformando gli hacker in collaboratori rivelando la loro attività, tecniche, credenziali e obiettivi. È anche un modo formidabile per fornire agli hacker informazioni false.
Se sei interessato a honeypot, probabilmente ID (sistemi di rilevamento delle intrusioni) potrebbero essere interessanti per te; A Linuxhint, abbiamo un paio di tutorial interessanti su di loro:
Spero che tu abbia trovato questo articolo su honeypot e honeynets utile. Continua a seguire il suggerimento Linux per ulteriori suggerimenti e tutorial Linux.