ஹனிபாட்கள் மற்றும் ஹனிநெட்ஸ்

Honeypots Honeynets



இந்த டுடோரியல் ஹனிபாட்கள் மற்றும் ஹனிநெட்டுகள் என்றால் என்ன, அவை எவ்வாறு செயல்படுகின்றன என்பதை விளக்குகிறது, நடைமுறை நடைமுறை உதாரணம் உட்பட.

பாதுகாப்பு தகவல் தொழில்நுட்ப வல்லுநர்களின் பணியின் ஒரு பகுதி, தாக்குதல் முயற்சிகளின் பண்புகளை மதிப்பிடுவதற்காக பிற்கால பகுப்பாய்விற்கான தகவல்களைச் சேகரிப்பதன் மூலம் ஹேக்கர்கள் பயன்படுத்தும் தாக்குதல்கள் அல்லது நுட்பங்களைப் பற்றி அறிந்து கொள்வதாகும். சில நேரங்களில் இந்த தகவல் சேகரிப்பு தூண்டில் அல்லது டிகோயிஸ் மூலம் செய்யப்படுகிறது, சாத்தியமான தாக்குபவர்களின் சந்தேகத்திற்கிடமான செயல்பாட்டை பதிவு செய்ய வடிவமைக்கப்பட்டுள்ளது, அவர்களின் செயல்பாடு தெரியாமல் செயல்படுகிறது. ஐடி பாதுகாப்பில், இந்த தூண்டுகள் அல்லது சிதைவுகள் அழைக்கப்படுகின்றன தேன் பானைகள் .







தேன் பானைகள் மற்றும் தேனீக்கள் என்றால் என்ன:

TO தேன் கிண்ணம் இலக்கை உருவகப்படுத்தும் ஒரு பயன்பாடாக இருக்கலாம், இது உண்மையில் தாக்குபவர்களின் செயல்பாட்டின் ரெக்கார்டர் ஆகும். பல சேவைகள், சாதனங்கள் மற்றும் பயன்பாடுகளை உருவகப்படுத்தும் பல ஹனிபாட்கள் குறிப்பிடப்படுகின்றன ஹனிநெட்ஸ் .



ஹனிபாட்கள் மற்றும் ஹனிநெட்டுகள் முக்கியமான தகவல்களை சேமிக்கவில்லை ஆனால் போலி கவர்ச்சிகரமான தகவல்களை ஹனிபாட்களில் ஆர்வம் காட்ட தாக்குபவர்களுக்கு சேமித்து வைக்கின்றன; வேறு வார்த்தைகளில் கூறுவதானால், ஹனிநெட்ஸ் அவர்களின் தாக்குதல் நுட்பங்களைக் கற்றுக்கொள்ள வடிவமைக்கப்பட்ட ஹேக்கர் பொறிகளைப் பற்றி பேசுகிறது.



ஹனிபாட்கள் நமக்கு இரண்டு நன்மைகளைத் தருகின்றன: முதலில், எங்கள் உற்பத்தி சாதனம் அல்லது நெட்வொர்க்கை சரியாகப் பாதுகாப்பதற்கான தாக்குதல்களைக் கற்றுக்கொள்ள அவை நமக்கு உதவுகின்றன. இரண்டாவதாக, உற்பத்தி சாதனங்கள் அல்லது நெட்வொர்க்குகளுக்கு அடுத்தபடியாக ஹனிபாட்டுகளை பாதிப்புகளை உருவகப்படுத்துவதன் மூலம், ஹேக்கர்களின் கவனத்தை பாதுகாக்கப்பட்ட சாதனங்களில் இருந்து விலக்குகிறோம். அவர்கள் பயன்படுத்தக்கூடிய பாதுகாப்பு துளைகளை உருவகப்படுத்தும் ஹனிபாட்டுகளை அவர்கள் மிகவும் கவர்ச்சிகரமானதாகக் காண்பார்கள்.





ஹனிபட் வகைகள்:

தேன் பானைகள் உற்பத்தி:
உள்கட்டமைப்புக்குள் உள்ள அமைப்புகளைத் தாக்கப் பயன்படுத்தப்படும் நுட்பங்களைப் பற்றிய தகவல்களைச் சேகரிக்க உற்பத்தி நெட்வொர்க்கில் இந்த வகை ஹனிபாட் நிறுவப்பட்டுள்ளது. இந்த வகை ஹனிபாட் ஒரு குறிப்பிட்ட நெட்வொர்க் பிரிவில் உள்ள ஹனிபாட்டின் இருப்பிடத்திலிருந்து நெட்வொர்க் சட்டபூர்வமான பயனர்கள் ஒரு வலைத்தளம் அல்லது சேவையின் குளோனுக்கு அனுமதிக்கப்படாத அல்லது தடைசெய்யப்பட்ட ஆதாரங்களை அணுகுவதற்கான உள் முயற்சிகளைக் கண்டறிய பல்வேறு சாத்தியக்கூறுகளை வழங்குகிறது. தூண்டில் போல அசல். இந்த வகை ஹனிபாட்டின் மிகப்பெரிய பிரச்சினை முறையான போக்குவரத்துக்கு இடையே தீங்கிழைக்கும் போக்குவரத்தை அனுமதிப்பதாகும்.

தேன் பானைகளின் வளர்ச்சி:
இந்த வகை ஹனிபாட் ஹேக்கிங் போக்குகள், தாக்குதல் நடத்துபவர்கள் விரும்பும் இலக்குகள் மற்றும் தாக்குதல் தோற்றம் பற்றிய கூடுதல் தகவல்களை சேகரிக்க வடிவமைக்கப்பட்டுள்ளது. இந்த தகவல் பின்னர் பாதுகாப்பு நடவடிக்கைகள் செயல்படுத்தல் முடிவெடுக்கும் செயல்முறைக்கு பகுப்பாய்வு செய்யப்பட்டது.
இந்த வகை தேன் பானைகளின் முக்கிய நன்மை, உற்பத்திக்கு முரணானது; தேன் பானைகள் வளர்ச்சி தேன் பானைகள் ஆராய்ச்சிக்காக அர்ப்பணிக்கப்பட்ட ஒரு சுயாதீன நெட்வொர்க்கிற்குள் அமைந்துள்ளன; இந்த பாதிக்கப்படக்கூடிய அமைப்பு உற்பத்தி சூழலில் இருந்து பிரிக்கப்பட்டு ஹனிபாட்டில் இருந்து தாக்குதலைத் தடுக்கிறது. அதன் முக்கிய குறைபாடு அதை செயல்படுத்த தேவையான ஆதாரங்களின் எண்ணிக்கை.



3 வெவ்வேறு ஹனிபாட் துணைப்பிரிவுகள் அல்லது வகைப்படுத்தல் வகைகள் தாக்குதல் நடத்துபவர்களுடனான தொடர்பு நிலை மூலம் வரையறுக்கப்பட்டுள்ளன.

குறைந்த தொடர்பு ஹனிபாட்கள்:

ஹனிபாட் பாதிக்கப்படக்கூடிய சேவை, பயன்பாடு அல்லது அமைப்பைப் பின்பற்றுகிறது. இது அமைக்க மிகவும் எளிதானது ஆனால் தகவல்களைச் சேகரிக்கும் போது வரையறுக்கப்படுகிறது; இந்த வகை தேன் பானைகளுக்கு சில உதாரணங்கள்:

  • ஹனிட்ராப் : இது நெட்வொர்க் சேவைகளுக்கு எதிரான தாக்குதல்களைக் கவனிக்க வடிவமைக்கப்பட்டுள்ளது; தீம்பொருளைக் கைப்பற்றுவதில் கவனம் செலுத்தும் மற்ற ஹனிபாட்களுக்கு மாறாக, இந்த வகை ஹனிபாட் சுரண்டல்களைப் பிடிக்க வடிவமைக்கப்பட்டுள்ளது.
  • நெஃபென்டெஸ் சாத்தியமான தாக்குதல்கள் பற்றிய தகவல்களைச் சேகரிப்பதற்காக அறியப்பட்ட பாதிப்புகளைப் பின்பற்றுகிறது; இது பாதிப்புகளைப் பிரதிபலிக்கும் வகையில் வடிவமைக்கப்பட்டுள்ளது.
  • தேன் சி : கோரிக்கைகளுக்கு பதிலளிக்கும் போது பல்வேறு வாடிக்கையாளர்களைப் பின்பற்றி சேவையக பதில்களைச் சேகரிப்பதன் மூலம் தீங்கிழைக்கும் வலை சேவையகங்களை நெட்வொர்க்கிங்கிற்குள் அடையாளம் காட்டுகிறது.
  • தேன் டி : ஒரு டீமான் என்பது ஒரு நெட்வொர்க்கிற்குள் மெய்நிகர் ஹோஸ்ட்களை உருவாக்குகிறது, இது பல்வேறு OS களில் செயலாக்கத்தை உருவகப்படுத்தும் தன்னிச்சையான சேவைகளை இயக்க கட்டமைக்க முடியும்.
  • கிளாஸ்டாப் : வலை பயன்பாடுகளுக்கு எதிரான தாக்குதல் தகவல்களைச் சேகரிக்க வடிவமைக்கப்பட்ட ஆயிரக்கணக்கான பாதிப்புகளைப் பின்பற்றுகிறது. இது அமைக்க எளிதானது, மற்றும் தேடுபொறிகளால் குறியிடப்பட்டவுடன்; இது ஹேக்கர்களுக்கு ஒரு கவர்ச்சியான இலக்காக மாறும்.

நடுத்தர தொடர்பு ஹனிபாட்கள்:

இந்த சூழ்நிலையில், ஹனிபாட்கள் தகவல்களை சேகரிக்க மட்டுமே வடிவமைக்கப்படவில்லை; இது தாக்குதல் செய்பவர்களுடன் தொடர்புகொள்வதற்காக வடிவமைக்கப்பட்ட ஒரு பயன்பாடு ஆகும், அதே நேரத்தில் தொடர்பு நடவடிக்கையை முழுமையாக பதிவு செய்கிறது; இது தாக்குபவர் எதிர்பார்க்கக்கூடிய அனைத்து பதில்களையும் வழங்கும் ஒரு இலக்கை உருவகப்படுத்துகிறது; இந்த வகையின் சில ஹனிபாட்கள்:

  • கவுரி: மிருகத்தனமான தாக்குதல்கள் மற்றும் ஹேக்கர் ஷெல் தொடர்புகளை பதிவு செய்யும் ஒரு ssh மற்றும் டெல்நெட் ஹனிபாட். இது யூனிக்ஸ் ஓஎஸ்ஸைப் பின்பற்றுகிறது மற்றும் தாக்குபவரின் செயல்பாட்டை பதிவு செய்ய ப்ராக்ஸியாக செயல்படுகிறது. இந்தப் பிரிவுக்குப் பிறகு, கவுரி செயல்படுத்துவதற்கான வழிமுறைகளை நீங்கள் காணலாம்.
  • ஒட்டும்_ யானை : இது ஒரு PostgreSQL தேன் பானை.
  • ஹார்னெட் : வேர்ட்பிரஸ் தளங்களுக்கான /wp-admin போன்ற நிர்வாகிகளுக்கான பொது அணுகல் உள்நுழைவு பக்கத்துடன் வலைத்தளங்களுக்காக வடிவமைக்கப்பட்ட போலி நற்சான்றிதழ்கள் கொண்ட தேன் பானை-குளவியின் மேம்படுத்தப்பட்ட பதிப்பு.

உயர் தொடர்பு தேன் பானைகள்:

இந்த சூழ்நிலையில், ஹனிபாட்கள் தகவல்களை சேகரிக்க மட்டுமே வடிவமைக்கப்படவில்லை; இது தாக்குதல் செய்பவர்களுடன் தொடர்புகொள்வதற்காக வடிவமைக்கப்பட்ட ஒரு பயன்பாடு ஆகும், அதே நேரத்தில் தொடர்பு நடவடிக்கையை முழுமையாக பதிவு செய்கிறது; இது தாக்குபவர் எதிர்பார்க்கக்கூடிய அனைத்து பதில்களையும் வழங்கும் ஒரு இலக்கை உருவகப்படுத்துகிறது; இந்த வகையின் சில ஹனிபாட்கள்:

  • காயங்கள் : ஒரு HIDS ஆக செயல்படுகிறது (புரவலன் அடிப்படையிலான ஊடுருவல் கண்டறிதல் அமைப்பு), கணினி செயல்பாடு பற்றிய தகவல்களைப் பிடிக்க அனுமதிக்கிறது. இது லினக்ஸ், யூனிக்ஸ் மற்றும் விண்டோஸ் ஆகியவற்றில் ஹனிபாட்களை வரிசைப்படுத்தக்கூடிய சர்வர்-கிளையன்ட் கருவியாகும், இது சேகரிக்கப்பட்ட தகவலை சர்வரில் கைப்பற்றி அனுப்பும்.
  • ஹனிபவ் தகவல் சேகரிப்பை அதிகரிக்க குறைந்த தொடர்பு கொண்ட தேன் பானைகளுடன் ஒருங்கிணைக்க முடியும்.
  • HI-HAT (உயர் தொடர்பு ஹனிபாட் பகுப்பாய்வு கருவி) : தகவலைக் கண்காணிக்க ஒரு இணைய இடைமுகத்துடன் PHP கோப்புகளை உயர் தொடர்பு தேன் பானைகளாக மாற்றுகிறது.
  • பிடிப்பு- HPC HoneyC ஐப் போலவே, பிரத்யேக மெய்நிகர் இயந்திரத்தைப் பயன்படுத்தி வாடிக்கையாளர்களுடன் தொடர்புகொண்டு அங்கீகரிக்கப்படாத மாற்றங்களைப் பதிவு செய்வதன் மூலம் தீங்கிழைக்கும் சேவையகங்களை அடையாளம் காட்டுகிறது.

ஒரு நடுத்தர தொடர்பு ஹனிபட் நடைமுறை உதாரணத்தை கீழே காணலாம்.

எஸ்எஸ்ஹெச் தாக்குதல்கள் பற்றிய தரவுகளை சேகரிக்க கவுரியைப் பயன்படுத்துதல்:

முன்பு கூறியது போல், கவுரி என்பது ஒரு தேன் பானை ஆகும், இது ssh சேவையை குறிவைத்து தாக்குதல் பற்றிய தகவல்களைப் பதிவு செய்யப் பயன்படுகிறது. கவுரி ஒரு பாதிக்கப்படக்கூடிய ssh சேவையகத்தை உருவகப்படுத்துகிறது, எந்தவொரு தாக்குபவரும் போலி முனையத்தை அணுக அனுமதிக்கிறது, தாக்குபவரின் செயல்பாட்டை பதிவு செய்யும் போது வெற்றிகரமான தாக்குதலை உருவகப்படுத்துகிறது.

போலி பாதிக்கப்படக்கூடிய சேவையகத்தை கவுரி உருவகப்படுத்த, நாம் அதை போர்ட் 22 க்கு ஒதுக்க வேண்டும். இதனால் கோப்பைத் திருத்துவதன் மூலம் நமது உண்மையான ssh போர்ட்டை மாற்ற வேண்டும் /etc/ssh/sshd_config கீழே காட்டப்பட்டுள்ளது போல்.

சூடோ நானோ /முதலியன/ssh/sshd_config

வரியைத் திருத்தி, 49152 மற்றும் 65535 க்கு இடையில் ஒரு துறைமுகத்திற்கு மாற்றவும்.

துறைமுகம்22

மறுதொடக்கம் செய்து சேவை சரியாக இயங்குகிறதா என சரிபார்க்கவும்:

சூடோsystemctl மறுதொடக்கம்ssh
சூடோsystemctl நிலைssh

டெபியன் அடிப்படையிலான லினக்ஸ் விநியோகங்களில், அடுத்த படிகளுக்கு தேவையான அனைத்து மென்பொருட்களையும் நிறுவவும்:

சூடோபொருத்தமானநிறுவு மற்றும் மற்றும்மலைப்பாம்புபோ

கீழேயுள்ள கட்டளையை இயக்குவதன் மூலம் கவுரி என்று அழைக்கப்படும் ஒரு தகுதியற்ற பயனரைச் சேர்க்கவும்.

சூடோசேர்க்கையாளர்-முடக்கப்பட்டது-கடவுச்சொல்கவரி

டெபியன் அடிப்படையிலான லினக்ஸ் விநியோகங்களில் பின்வரும் கட்டளையை இயக்குவதன் மூலம் authbind ஐ நிறுவவும்:

சூடோபொருத்தமானநிறுவுauthbind

கீழே உள்ள கட்டளையை இயக்கவும்.

சூடோ தொடுதல் /முதலியன/authbind/துணை அறிக்கை/22

கீழே உள்ள கட்டளையை இயக்குவதன் மூலம் உரிமையை மாற்றவும்.

சூடோ சோன்கவரி: கவரி/முதலியன/authbind/துணை அறிக்கை/22

அனுமதிகளை மாற்றவும்:

சூடோ chmod 770 /முதலியன/authbind/துணை அறிக்கை/22

என உள்நுழைக கவரி

சூடோ அதன்கவரி

கவரியின் வீட்டு அடைவுக்குச் செல்லவும்.

குறுவட்டு

கீழே காட்டப்பட்டுள்ளபடி கிட் பயன்படுத்தி கோரி ஹனிபாட்டை பதிவிறக்கவும்.

git குளோன்https://github.com/micheloosterhof/கவரி

கவரி கோப்பகத்திற்கு நகர்த்தவும்.

குறுவட்டுகவரி/

கோப்பிலிருந்து நகலெடுப்பதன் மூலம் இயல்புநிலையின் அடிப்படையில் ஒரு புதிய உள்ளமைவு கோப்பை உருவாக்கவும் /etc/cowrie.cfg.dist to cowrie.cfg கவுரியின் கோப்பகத்தில் கீழே காட்டப்பட்டுள்ள கட்டளையை இயக்குவதன் மூலம்

cpமுதலியன/cowrie.cfg.dist போன்றவை/cowrie.cfg

உருவாக்கப்பட்ட கோப்பை திருத்தவும்:

நானோமுதலியன/cowrie.cfg

கீழே உள்ள வரியைக் கண்டறியவும்.

Listen_endpoints = tcp:2222:இடைமுகம்= 0.0.0.0

கீழே காட்டப்பட்டுள்ளபடி போர்ட் 2222 க்கு பதிலாக 22 ஐ மாற்றவும்.

Listen_endpoints = tcp:22:இடைமுகம்= 0.0.0.0

நானோவைச் சேமித்து வெளியேறவும்.

ஒரு மலைப்பாம்பு சூழலை உருவாக்க கீழே உள்ள கட்டளையை இயக்கவும்:

virtualenv கவரி-என்வி

மெய்நிகர் சூழலை இயக்கவும்.

ஆதாரம்கவரி-என்வி/நான்/செயல்படுத்த

பின்வரும் கட்டளையை இயக்குவதன் மூலம் பைப்பைப் புதுப்பிக்கவும்.

குழாய்நிறுவு --மேம்படுத்தல்குழாய்

பின்வரும் கட்டளையை இயக்குவதன் மூலம் அனைத்து தேவைகளையும் நிறுவவும்.

குழாய்நிறுவு -மேம்பட்டவர்தேவைகள். உரை

பின்வரும் கட்டளையுடன் கவரியை இயக்கவும்:

நான்/கவரி தொடக்கம்

தேன் பானை ஓடுவதன் மூலம் கேட்கிறதா என்று சோதிக்கவும்.

நெட்ஸ்டாட் -அதனால்

இப்போது போர்ட் 22 க்கான உள்நுழைவு முயற்சிகள் கோவையின் கோப்பகத்தில் உள்ள var/log/cowrie/cowrie.log கோப்பில் உள்நுழையப்படும்.

முன்பு கூறியது போல், நீங்கள் ஒரு போலி பாதிக்கப்படக்கூடிய ஷெல்லை உருவாக்க ஹனிபாட்டைப் பயன்படுத்தலாம். Cowries நீங்கள் அனுமதி பயனர்கள் ஷெல் அணுக வரையறுக்க முடியும் இதில் ஒரு கோப்பு அடங்கும். இது பயனர்பெயர்கள் மற்றும் கடவுச்சொற்களின் பட்டியல், இதன் மூலம் ஒரு ஹேக்கர் போலி ஷெல்லை அணுக முடியும்.

பட்டியல் வடிவம் கீழே உள்ள படத்தில் காட்டப்பட்டுள்ளது:

க purposesரி கோப்பகத்திலிருந்து கீழேயுள்ள கட்டளையை இயக்குவதன் மூலம் சோதனை நோக்கங்களுக்காக கவரி இயல்புநிலை பட்டியலை மறுபெயரிடலாம். அவ்வாறு செய்வதன் மூலம், பயனர்கள் கடவுச்சொல்லைப் பயன்படுத்தி ரூட்டாக உள்நுழைய முடியும் வேர் அல்லது 123456 .

எம்விமுதலியன/userdb.example போன்றவை/userdb.txt

கீழே உள்ள கட்டளைகளை இயக்குவதன் மூலம் கவுரியை நிறுத்தி மறுதொடக்கம் செய்யுங்கள்:

நான்/கவரி நிறுத்தம்
நான்/கவரி தொடக்கம்

இப்போது சேர்க்கப்பட்டுள்ள பயனர்பெயர் மற்றும் கடவுச்சொல்லைப் பயன்படுத்தி ssh மூலம் அணுக முயற்சிக்க முயற்சிக்கவும் userdb.txt பட்டியல்

நீங்கள் பார்க்க முடியும் என, நீங்கள் ஒரு போலி ஷெல் அணுகலாம். கீழே காட்டப்பட்டுள்ளபடி, இந்த ஷெல்லில் செய்யப்படும் அனைத்து செயல்பாடுகளையும் கவரி பதிவிலிருந்து கண்காணிக்க முடியும்.

நீங்கள் பார்க்க முடியும் என, கவுரி வெற்றிகரமாக செயல்படுத்தப்பட்டது. நீங்கள் கவுரியைப் பற்றி மேலும் அறியலாம் https://github.com/cowrie/ .

முடிவுரை:

ஹனிபாட் செயல்படுத்தல் ஒரு பொதுவான பாதுகாப்பு நடவடிக்கை அல்ல, ஆனால் நீங்கள் பார்க்கிறபடி, நெட்வொர்க் பாதுகாப்பை கடினமாக்க இது ஒரு சிறந்த வழியாகும். ஹனிபாட்களை செயல்படுத்துவது பாதுகாப்பை மேம்படுத்துவதை நோக்கமாகக் கொண்ட தரவு சேகரிப்பின் ஒரு முக்கிய பகுதியாகும், ஹேக்கர்களை அவர்களின் செயல்பாடு, நுட்பங்கள், சான்றுகள் மற்றும் இலக்குகளை வெளிப்படுத்துவதன் மூலம் ஒத்துழைப்பாளர்களாக மாற்றுகிறது. இது ஹேக்கர்களுக்கு போலி தகவல்களை வழங்குவதற்கான ஒரு வலிமையான வழியாகும்.

நீங்கள் ஹனிபாட்களில் ஆர்வமாக இருந்தால், அநேகமாக ஐடிஎஸ் (ஊடுருவல் கண்டறிதல் அமைப்புகள்) உங்களுக்கு சுவாரஸ்யமாக இருக்கலாம்; லினக்ஸ்ஹிண்டில், அவற்றைப் பற்றிய சில சுவாரஸ்யமான பயிற்சிகள் எங்களிடம் உள்ளன:

  • ஸ்நார்ட் ஐடிஎஸ் அமைத்து விதிகளை உருவாக்கவும்
  • OSSEC (ஊடுருவல் கண்டறிதல் அமைப்பு) உடன் தொடங்குவது

Honeypots மற்றும் Honeynets பற்றிய இந்தக் கட்டுரை உங்களுக்கு பயனுள்ளதாக இருந்தது என்று நம்புகிறேன். மேலும் லினக்ஸ் குறிப்புகள் மற்றும் பயிற்சிகளுக்கு லினக்ஸ் குறிப்பை தொடர்ந்து பின்பற்றவும்.