نحوه نصب یک لانه دار برای گرفتن هکرها

فعال بودن ضروری است. یک روش هیجان انگیز و مؤثر برای محافظت از سیستم های شما ، ایجاد یک لانه زنبوری است. Honeypot یک سیستم تقلیدی است که به منظور فریب هکرها است – آنها را به این باور سوق می دهد که این یک هدف واقعی است در حالی که شما سکوت اقدامات آنها را مشاهده می کنید. به این روش ، می توانید روش های آنها را مطالعه کرده و سیستم های واقعی خود را بیشتر تضمین کنید.
در این راهنما ، من شما را از طریق آنچه که یک لانه دار است ، می گیرم ، چرا باید از آن استفاده کنید ، و چگونه یک قدم به قدم را به زبان ساده نصب کنید.
ترجیح می دهید به جای خواندن تماشا کنید؟ در اینجا یک راهنمای سریع ویدیویی وجود دارد
https://www.youtube.com/watch؟v=AFV1U828_BW
HONEYPOT چیست؟
به یک لانه دار به عنوان تله ای برای هکرها فکر کنید. این یک فریب است – چیزی که با ارزش و آسیب پذیر به نظر می رسد ، اما واقعاً قطع و تحت نظارت است.
وقتی یک هکر سعی در حمله به آن دارد ، می توانید:
- اطلاعات ارزشمند در مورد نحوه کار آنها را جمع آوری کنید
- حملات را زودتر قبل از برخورد با سیستم های واقعی شناسایی کنید
- روشهای جدید را تحقیق کنید و دفاع خود را تقویت کنید
فکر کنید که یک کیف پول ساختگی در پیاده رو بگذارید تا دریابید که چه کسی آن را می گیرد و چگونه واکنش نشان می دهد.
چرا یک لانه دار را مستقر می کنیم؟
این دلایل اساسی است:
- هشدار اولیه: تهدیدها را قبل از ایجاد آسیب واقعی شناسایی کنید.
- هوش تهدید: دانش بدافزارها ، بهره برداری ها یا تکنیک های هک کردن را به دست آورید.
- حواس پرتی: هکرهای را از سیستم های واقعی خود هدایت کنید.
- امنیت آزمایش: بررسی کنید که واقعاً محیط شما چقدر امن است.
نکته مهم: Honeypots جایگزینی برای فایروال ها ، آنتی ویروس یا سایر ابزارهای امنیتی نیست. آنها یک لایه اضافی از دفاع هستند.
انواع مختلف شاخک
قبل از تنظیم یکی ، انواع اصلی را درک کنید:
لانه تولیدی
- هدف: برای منحرف کردن مهاجمان و محافظت از سیستم های واقعی.
- معمولاً ساده و کم نظیر (فقط چند سرویس باز).
تحقیق لانه زن
- هدف: برای مطالعه تاکتیک های هکرها عمیقاً.
- پیشرفته تر و پیشرفته تر (به عنوان مثال ، هکرهای سیستم کامل می توانند “به درون” شکسته شوند).
برای اکثر تازه واردان ، یک Honeypot تولید راهی است که باید انجام شود.
ابزارهایی که می توانید استفاده کنید
- در اینجا برخی از ابزارهای کاربر پسند Honeypot آورده شده است:
- COWRIE: محبوب SSH و Telnet Honeypot.
- Dionaea: ساخته شده برای گرفتن بدافزار.
- عسل: می تواند بسیاری از سیستم های مختلف را تقلید کند.
- KIPPO: Honeypot قدیمی SSH ، اما هنوز هم خوب است.
- Glastopf: برنامه وب honeypot.
لازم نیست که از ابتدا یک Honeypot ایجاد کنید – این ابزارها آن را بسیار ساده تر می کنند.
نحوه نصب یک Honeypot Basic (گام به گام)
حالا ، بیایید به تجارت بپردازیم! من نحوه نصب یک لانه ساده SSH را با استفاده از Cowrie ، ایده آل برای تازه واردان توضیح خواهم داد.
نصب یک ماشین مجازی (VM)
شما نمی خواهید هکرها کامپیوتر واقعی شما را به خطر بیاندازند. VM مانند “جعبه ماسه ای” است.
- VirtualBox یا VMware را نصب کنید (نسخه های رایگان وجود دارد).
- یک VM جدید و یک سیستم عامل سبک لینوکس مانند سرور اوبونتو نصب کنید.
- بحرانی: VM را مستقیماً به شبکه داخلی خود پیوند ندهید-از شبکه “فقط میزبان” یا “NAT” استفاده کنید.
گاو را نصب کنید
- ترمینال لینوکس خود را در VM باز کنید.
- سیستم خود را به روز کنید.
sudo apt update && sudo apt upgrade
- بسته های مورد نیاز را نصب کنید.
sudo apt install git python3 python3-pip python3-virtualenv libssl-dev libffi-dev build-essential
- کلون مخزن Cowrie.
git clone https://github.com/cowrie/cowrie.git
- تغییر در فهرست Cowrie.
cd cowrie
- یک محیط مجازی Python ایجاد کنید.
virtualenv cowrie-env
source cowrie-env/bin/activate
- نیازهای Cowrie را نصب کنید.
pip install --upgrade pip
pip install -r requirements.txt
COWRIE را پیکربندی کنید
Cowrie سفارشی سازی زیادی دارد ، اما برای یک تنظیم ساده:
- پیکربندی پیش فرض را کپی کنید.
cp etc/cowrie.cfg.dist etc/cowrie.cfg
- فایل پیکربندی را با استفاده از ویرایشگر متن مانند Nano ویرایش کنید.
nano etc/cowrie.cfg
- در صورت لزوم پورت را تغییر دهید (پیش فرض SSH از پورت 22 استفاده می کند – شما ممکن است Cowrie را برای شبیه سازی در پورت 22 ترجیح دهید در حالی که SSH واقعی به 2222 تغییر می کند).
HONEYPOT را راه اندازی کنید
در آخر ، COWRIE را اجرا کنید.
bin/cowrie start
Cowrie شروع به شبیه سازی سرور SSH خواهد کرد. اگر یک هکر به هم وصل شود ، هر کاری را که انجام می دهد – بدون دسترسی به آنها به سیستم واقعی ، ثبت می کند.
همچنین می توانید سیاهههای مربوط را تماشا کنید.
tail -f var/log/cowrie/cowrie.log
نظارت و تجزیه و تحلیل
فقط آن را تنظیم نکنید و آن را فراموش کنید!
- مرتباً سیاههها را کنترل کنید.
- بررسی کنید که نام های کاربری/رمزهای عبور مهاجمان تلاش می کنند.
- دستوراتی را که اجرا می کنند رعایت کنید.
- از آنها بیاموزید تا سیستم های واقعی خود را سخت کنید.
همچنین می توانید هشدارهای اتوماتیک را پیکربندی کنید اگر می خواهید وقتی یک مهاجم چیزی را امتحان می کند ، مطلع شوید.
برخی از توصیه های مهم
- هرگز از محیط تولید خود برای لانه بری استفاده نکنید. آنها را منزوی نگه دارید.
- قانونی باقی مانده است: فقط لانه ها را بر روی سیستم ها و شبکه هایی که کنترل دارید نصب کنید.
- از فایروال برای محدود کردن ترافیک خروجی استفاده کنید (بنابراین مهاجمان قادر به استفاده از Honeypot شما به عنوان سلاح برای حمله به دیگران نخواهند بود).
- Honeypot خود را به روز نگه دارید تا شما را روشن نکند.
- سیاهههای مربوط به تهیه نسخه پشتیبان: ذخیره نسخه های سیاههها – شما هرگز نمی دانید چه زمانی به آنها برای تجزیه و تحلیل یا شواهد احتیاج دارید.
افکار نهایی
استقرار یک Honeypot در حال ایجاد تله ای برای دشمن است که نمی توان آن را دید. این کمک در یادگیری ، دفاع و حتی پیش بینی حملات قبل از آنها تا کنون باعث خسارت واقعی می شود.
حتی اگر تازه شروع کرده اید ، یک لانه اصلی مانند Cowrie می تواند در مورد امنیت سایبری و روش های هکرها به شما نشان دهد. این یک پروژه سرگرم کننده و تعاملی است که ضمن تأمین امنیت محیط شما ، مهارت های شما را تقویت می کند.
بنابراین پیش بروید – آن تله را دراز بکشید و از خود مهاجمان یاد بگیرید!