Dionaea:
Markus Koetter war derjenige, der Dionaea entwickelte. Dionaea ist hauptsächlich nach der fleischfressenden Venus -Flytrap der Pflanze benannt. In erster Linie handelt es sich um einen Honeypot mit geringer Wechselwirkung. Dionaea besteht aus Diensten, die von den Angreifern angegriffen werden, z. B. HTTP, SMB usw., und ahmt ein ungeschütztes Fenstersystem nach. Dionaea verwendet Libemu zum Erkennen von Shellcode und kann uns über den Shellcode wachsam machen und ihn dann erfassen. Es sendet gleichzeitige Benachrichtigungen über den Angriff über XMPP und zeichnet die Informationen dann in eine SQ Lite -Datenbank auf.
Libemu:
Libemu ist eine Bibliothek, die zur Erkennung von Shellcode und X86 Emulation verwendet wird. Libemu kann Malware in die Dokumente wie RTF, PDF usw. ziehen. Wir können das für feindliches Verhalten mithilfe von Heuristiken verwenden. Dies ist eine fortgeschrittene Form eines Honeypots, und Anfänger sollten es nicht versuchen. Dionaea ist unsicher, wenn es von einem Hacker beeinträchtigt wird, das Ihr gesamtes System beeinträchtigt wird, und zu diesem Zweck sollte die Lean -Installation verwendet werden, Debian und Ubuntu -System werden bevorzugt.
Ich empfehle, es nicht für ein System zu verwenden, das für andere Zwecke verwendet wird, da Bibliotheken und Codes von uns installiert werden, die andere Teile Ihres Systems beschädigen können. Dionaea hingegen ist unsicher, wenn es beeinträchtigt wird, dass Ihr gesamtes System beeinträchtigt wird. Zu diesem Zweck sollte die Lean -Installation verwendet werden. Debian- und Ubuntu -Systeme werden bevorzugt.
Abhängigkeiten installieren:
Dionaea ist eine zusammengesetzte Software, und viele Abhängigkeiten sind von IT erforderlich, die nicht auf anderen Systemen wie Ubuntu und Debian installiert sind. Daher müssen wir Abhängigkeiten installieren, bevor wir Dionaea installieren, und es kann eine langweilige Aufgabe sein.
Zum Beispiel müssen wir die folgenden Pakete herunterladen, um zu beginnen.
$ sudo apt-get install libudns-dev libglib2.0-dev libsl-dev libcurl4-openssl-devEin Skript von Andrew Michael Smith kann mit WGet von Github heruntergeladen werden.
Wenn dieses Skript heruntergeladen wird, installiert es Anwendungen (SQLite) und Abhängigkeiten, laden Sie Dionaea herunter und konfigurieren Sie sie dann.
$ wget -q https: // raw.Github.com/andremichaelsmith/honeypot-setup-script/Wählen Sie eine Schnittstelle:
Dionaea wird sich selbst konfigurieren und werden aufgefordert, die Netzwerkschnittstelle auszuwählen, die der Honeypot nach dem Herunterladen der Abhängigkeiten und Anwendungen zuhören soll.
Konfigurieren von Dionaea:
Jetzt ist Honeypot bereit und läuft. In zukünftigen Tutorials werde ich Ihnen zeigen, wie Sie die Elemente der Angreifer identifizieren, wie Sie Dionaea in echten Angriffszeiten einrichten können, um Sie zu alarmieren,
Und wie man den Shellcode des Angriffs hinüberblickt und erfasst. Wir testen unsere Angriffstools und Metasploit, um zu überprüfen, ob wir Malware erfassen können, bevor wir sie live online platzieren können.
Öffnen Sie die Dionaea -Konfigurationsdatei:
Öffnen Sie die Dionaea -Konfigurationsdatei in diesem Schritt.
$ cd /etc /dionaeaVIM oder ein anderer Texteditor kann funktionieren. Leafpad wird in diesem Fall verwendet.
$ sudo leafpad dionaea.ConfProtokollierung konfigurieren:
In mehreren Fällen werden mehrere Gigabyte einer Protokolldatei zu sehen. Die Prioritäten des Protokollfehlers sollten konfiguriert werden, und zu diesem Zweck scrollen Sie den Protokollierungsabschnitt einer Datei nach unten.
Schnittstellen- und IP -Abschnitt:
Scrollen Sie in diesem Schritt zur Schnittstelle und hören Sie sich einen Teil der Konfigurationsdatei an. Wir möchten, dass die Schnittstelle auf manuell eingestellt wird. Infolgedessen erfasst Dionaea eine Schnittstelle Ihrer eigenen Wahl.
Module:
Der nächste Schritt besteht nun darin, die Module für die effiziente Funktion von Dionaea einzustellen. Wir werden P0F zum Betriebssystem -Fingerabdruck verwenden. Dies hilft dabei, Daten in die SQLite -Datenbank zu übertragen.
Dienstleistungen:
Dionaea soll HTTPS, HTTP, FTP, TFTP, SMB, EPMAP, SIP, MSSQL und MySQL ausführen
Deaktivieren Sie HTTP und HTTPS, weil Hacker wahrscheinlich nicht von ihnen täuschen werden und sie nicht verletzlich sind. Lassen Sie die anderen, weil sie unsichere Dienste sind und von Hackern leicht angegriffen werden können.
Starten Sie Dionaea, um zu testen:
Wir müssen Dionaea ausführen, um unsere neue Konfiguration zu finden. Wir können dies durch Tippen tun:
$ sudo dionaea -u nobod.PIDJetzt können wir Malware mit Hilfe von Dionaea analysieren und erfassen, wenn es erfolgreich ausgeführt wird.
Abschluss:
Durch die Verwendung des Zero-Day-Exploits kann Hacking einfach werden. Es ist eine Verletzlichkeit der Computersoftware und eine großartige Möglichkeit, Angreifer anzulocken, und jeder kann darin gelockt werden. Sie können Computerprogramme und Daten problemlos ausnutzen. Ich hoffe, dieser Artikel hilft Ihnen dabei, mehr über Zero-Day Exploit zu erfahren.