Dionaea:
Markus Koetter è stato quello che ha sviluppato Dionaea. Dionaea prende il nome principalmente dalla pianta carnivora Venus Flytrap. In primo luogo, è un honeypot a bassa interazione. Dionaea comprende servizi che vengono attaccati dagli aggressori, ad esempio HTTP, SMB, ecc., e imita un sistema di finestre non protetto. Dionaea usa Libemu per rilevare ShellCode e può renderci vigili sul code shell e quindi acquisirlo. Invia notifiche simultanee di attacco tramite XMPP e quindi registra le informazioni in un database SQ Lite.
Libemu:
Libemu è una libreria utilizzata per il rilevamento dell'emulazione di code shell e x86. Libemu può disegnare malware all'interno dei documenti come RTF, PDF, ecc. Possiamo usarlo per un comportamento ostile usando l'euristica. Questa è una forma avanzata di un honeypot e i principianti non dovrebbero provarlo. Dionaea non è sicuro se viene compromesso da un hacker l'intero sistema verrà compromesso e, a questo scopo, sono preferite l'installazione snella, Debian e Ubuntu.
Consiglio di non usarlo su un sistema che verrà utilizzato per altri scopi poiché le librerie e i codici verranno installate da noi che potrebbero danneggiare altre parti del sistema. Dionaea, d'altra parte, non è sicuro se viene compromesso l'intero sistema verrà compromesso. A tale scopo, dovrebbe essere utilizzata l'installazione snella; Sono preferiti i sistemi Debian e Ubuntu.
Installa dipendenze:
Dionaea è un software composito e da esso sono richieste molte dipendenze che non sono installate su altri sistemi come Ubuntu e Debian. Quindi dovremo installare dipendenze prima di installare Dionaea e può essere un'attività noiosa.
Ad esempio, dobbiamo scaricare i seguenti pacchetti per iniziare.
$ sudo apt-get Installa libudns-dev libglib2.0-dev Libsssl-dev libcurl4-openssl-devUna sceneggiatura di Andrew Michael Smith può essere scaricata da GitHub usando Wget.
Quando questo script viene scaricato, installerà applicazioni (sqlite) e dipendenze, scarica e configura Dionaea quindi.
$ wget -q https: // raw.github.com/andremichaelsmith/honeypot-setup-script/Scegli un'interfaccia:
Dionaea si configurerà e ti chiederà di selezionare l'interfaccia di rete da cui si desidera ascoltare l'HoneyPot dopo che le dipendenze e le applicazioni sono state scaricate.
Configurazione di Dionaea:
Ora honeypot è tutto impostato e funzionante. Nei futuri tutorial, ti mostrerò come identificare gli elementi degli aggressori, come impostare Dionaea in momenti reali di attacco per avvisarti,
E come guardare oltre e catturare il code di shell dell'attacco. Metteremo alla prova i nostri strumenti di attacco e Metasploit per verificare se possiamo catturare malware prima di posizionarlo in diretta online.
Apri il file di configurazione Dionaea:
Apri il file di configurazione Dionaea in questo passaggio.
$ cd /etc /dionaeaVim o qualsiasi editor di testo diverso da questo può funzionare. LeafPad è usato in questo caso.
$ sudo Leafpad Dionaea.confConfigurare la registrazione:
In diversi casi, vengono visualizzati più gigabyte di un file di registro. Le priorità di errore del registro devono essere configurate e, a tale scopo, scorrere verso il basso la sezione di registrazione di un file.
Sezione interfaccia e IP:
In questo passaggio, scorri verso il basso fino all'interfaccia e ascolta una parte del file di configurazione. Vogliamo avere l'interfaccia da impostare su Manuale. Di conseguenza, Dionaea catturerà un'interfaccia a tua scelta.
Moduli:
Ora il prossimo passo è impostare i moduli per il funzionamento efficiente di Dionaea. Utilizzeremo P0F per l'impronta digitale del sistema operativo. Ciò contribuirà a trasferire i dati nel database SQLite.
Servizi:
Dionaea è impostata per eseguire HTTPS, HTTP, FTP, TFTP, SMB, EPMAP, SIP, MSSQL e MySQL
Disabilita HTTP e HTTP perché è probabile che gli hacker vengano ingannati da loro e non sono vulnerabili. Lascia gli altri perché sono servizi non sicuri e possono essere attaccati facilmente dagli hacker.
Inizia Dionaea per testare:
Dobbiamo eseguire Dionaea per trovare la nostra nuova configurazione. Possiamo farlo digitando:
$ sudo dionaea -u nobody -g nogroup -w/opt/dionaea -p/opt/dionaea/run/dionaea.pidOra possiamo analizzare e catturare malware con l'aiuto di Dionaea in quanto funziona con successo.
Conclusione:
Usando lo sfruttamento zero-day, hacking può diventare facile. È la vulnerabilità del software per computer e un ottimo modo per attirare gli aggressori e chiunque può essere attirato. Puoi sfruttare facilmente programmi e dati per computer. Spero che questo articolo ti aiuti a saperne di più sull'exploit zero-day.