Honeypots – оборудование или ПО, которые специально развертываются отделами безопасности для изучение угроз. Ханейпот служит приманкой для сбора информации о злоумышленнике и защиты реальной целевой системы. Данный принцип был в основе и первых технологий Deception. О различиях DDP и Honeypots детально написано здесь.
Содержание:
- Что такое Honeypots?
- Классификация Honeypots
- По уровню взаимодействия:
- Приманки с низким уровнем взаимодействия
- Приманки с средним уровнем взаимодействия
- Приманки с высоким уровнем взаимодействия
- Чистые приманки
- По развертыванию:
- Производственные приманки
- Исследовательские приманки
- По технологии обмана:
- Приманки для вредоносного ПО
- Email приманки
- Приманки в виде баз данных
- Приманки для «пауков»
- Приманки для спама
- Honeynets
- По уровню взаимодействия:
- Установка и работа Honeypots
- Windows: HoneyBOT
- Android: HosTaGe
- Linux: Pentbox
Что такое Honeypots?
Honeypots – это тип интернет-ресурсов безопасности, которые используются в качестве наживки для злоумышленников, чтобы побудить их вторгнуться в сеть для любого незаконного использования. Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты. Honeypot не несут никаких ценных данных, так как это поддельный хост, который помогает регистрировать сетевой трафик.
Типы данных, которые собирают приманки:
- Сочетания клавиш вводимые злоумышленником
- IP-адрес злоумышленника
- Имена пользователей и различные привилегии, используемые злоумышленником.
- Данные, к которым злоумышленник:
- получил доступ
- удалил
- изменил
Классификация Honeypots
По уровню взаимодействия:
Приманки с низким уровнем взаимодействия
Соответствуют очень ограниченному количеству сервисов и приложений, как в системе, так и в сети. Этот тип приманки можно использовать для отслеживания портов и служб:
- UDP
- TCP
- ICMP
Чтобы изучить атаки, которые могут произойти в режиме реального времени, в качестве приманки для злоумышленника используются поддельные:
- базы данных
- данные
- файлы и т. д.
Примеры инструментов с низким уровнем взаимодействия:
- Honeytrap
- Spectre
- KFsensor и т. д.
Приманки с средним уровнем взаимодействия
Основаны на имитации операционных систем реального времени и имеют все свои приложения и сервисы, как и у целевой сети. Обычно собирают больше информации, поскольку их цель — остановить злоумышленника, что дает больше времени для адекватной реакции на угрозу.
Примеры нескольких инструментов со средним уровнем взаимодействия:
- Cowrie
- HoneyPy и т. д.
Приманки с высоким уровнем взаимодействия
Представляет собой подлинно уязвимое ПО, которое обычно имеется в производственной системе, где взаимодействует с различными приложениями. Такие ханипоты сложнее поддерживать, но они предоставляют более полезную информацию.
Пример ханипота с высоким уровнем взаимодействия:
- honeynet
Чистые приманки
Обычно имитируют реальную производственную среду организации, что заставляет злоумышленника считать ее подлинной и тратить больше времени на ее использование. Как только злоумышленник попытается найти уязвимости, организация будет предупреждена, следовательно, любой вид атаки может быть предотвращен раньше.
По развертыванию:
Производственные приманки
Такие ханипоты обычно устанавливаются в реальной производственной сети организации. Они также помогают найти любую внутреннюю уязвимость или атаку, поскольку присутствуют внутри сети.
Исследовательские приманки
Приманки с высокой степенью взаимодействия, но в отличие от обычных они предназначены для исследования различных правительственных или военных организаций, чтобы получить больше информации о поведении атакующих.
По технологии обмана:
Приманки для вредоносного ПО
Используются для перехвата вредоносных программ в сети. Цель — привлечь злоумышленника или любое вредоносное ПО.
Email приманки
Представляют собой ложные адреса электронной почты. Электронные письма, получаемые любым злоумышленником, можно отслеживать и проверять. Можно использовать для предотвращения фишинговых рассылок.
Приманки в виде баз данных
Представляют собой настоящие уязвимые базы данных обычно привлекающие такие атаки, как SQL-инъекции. Предназначены для того, чтобы заставить злоумышленников думать, что они могут содержать конфиденциальную информацию, например, данные банковских карт.
Приманки для «пауков»
Устанавливаются с целью перехвата различных поисковых роботов и «пауков», которые имеют тенденцию красть важную информацию из веб-приложений.
Приманки для спама
Представляют собой ложные mail-сервера, которые привлекают спамеров для использования уязвимых элементов электронной почты.
Honeynets
Не что иное, как сеть приманок, которые устанавливаются в виртуальной изолированной среде вместе с различными инструментами для записи действий злоумышленников и понимания потенциальных угроз.
Рассмотрим установку и работу honeypots в ОС:
- Windows
- Android
- Linux
Windows: HoneyBOT
Рассмотрим известную приманку HoneyBOT, которую можно скачать здесь.
Включите Kali Linux в качестве атакующей машины и систему Windows в качестве хост-машины.
Давайте сначала проведем сканирование nmap на хост-машине, когда приманка не установлена.
nmap -sV 192.168.1.17
Теперь в Windows установим HoneyBOT и настроим его. Нажмем «да» чтобы продолжить.
Отметим все необходимые параметры в приманке и нажмем "Применить".
Добавим адрес электронной почты, чтобы на нее получать отчеты о работе нашей приманки.
При желании логи можно сохранять в формате CSV.
Атакующая машина выполняет сканирование nmap, в результате которого видно очень много фальшивых сервисов. Все это благодаря наличию honeypot в системе.
Давайте попробуем подключиться к FTP.
Появляется лог с IP-адресом злоумышленника и портом, к которому он был подключен.
Здесь вы можете увидеть подробный отчет о подключении, созданном злоумышленником.
Точно так же SSH-соединение было инициировано через порт 22 из другой ОС.
Теперь видно, что для того же был создан и лог о соединении, для которого используется 22 порт.
Android: HosTaGe
Ханейпоты можно устанавливать и на Android смартфоны. В данном случае мы будем использовать HosTaGe, которое мы скачали с Google Play.
При включении приложения мы видим сообщение о том, что все выглядит безопасно.
Теперь давайте проверим IP-адрес своего Android устройства и приступим.
Теперь вернемся к Kali Linux с которой проведем nmap сканирование IP-адреса Android устройства.
На Android устройстве появиться сообщение об угрозе, когда сканирование nmap начнется.
Будет создан лог, благодаря которому мы сможем увидеть IP-адрес системы злоумышленника и порты, которые были атакованы.
Linux: Pentbox
На Linux мы продемонстрируем ханейпот Pentbox, который можно легко установить на Ubuntu.
wget http://downloads.sourceforge.net/project/pentbox18realised/pentbox-1.8.tar.gz
tar -zxvf pentbox-1.8.tar.gz
После установки сразу попробуем его использовать. Выберите network tools и honeypot для установки ловушки, а с помощью manual configuration можно настроить все в соответствии своим предпочтениями.
./pentbox.rb
Теперь можно открыть поддельный порт и вставить поддельное сообщение, а также сохранять логи. Видно, что приманка активировалась на требуемом порту. Аналогично можно вручную активировать ее и для других портов.
Включите машину злоумышленника и просканируйте хост-машину с помощью nmap. Результаты открытых портов и сервисов показаны ниже.
Здесь злоумышленник пытается подключиться к хост-машине с помощью telnet.
При каждой попытке вторжения выводится предупреждение и создается лог, в котором записываются IP-адрес и порт злоумышленника.
chemtech
Думаю, кат надо повыше.