Une partie des travaux de sécurité informatique est de se renseigner sur les types d'attaques ou de techniques utilisées par les pirates en collectant des informations pour une analyse ultérieure afin d'évaluer les caractéristiques des tentatives d'attaque. Parfois, cette collection d'informations se fait via des appâts ou des leurres conçus pour enregistrer l'activité suspecte des attaquants potentiels qui agissent sans savoir que leur activité est surveillée. Dans la sécurité informatique, ces appâts ou leurres sont appelés Pots de miel.
Que sont les pots de miel et les réceptions:
UN pot de miel Peut être une application simulant une cible qui est vraiment un enregistreur de l'activité des attaquants. Plusieurs points de miel simulant plusieurs services, appareils et applications sont libellés Tissus de miel.
Les pots de miel et les lits de miel ne stockent pas d'informations sensibles, mais stockent de fausses informations attrayantes aux attaquants pour les intéresser aux pots de miel; En d'autres termes, des honeynets parlent de pièges à pirate conçus pour apprendre leurs techniques d'attaque.
Les pots de miel nous offrent deux avantages: premièrement, ils nous aident à apprendre les attaques pour sécuriser correctement notre appareil de production ou notre réseau. Deuxièmement, en gardant des pots de miel simulant les vulnérabilités à côté des dispositifs de production ou des réseaux, nous gardons l'attention des pirates hors des appareils sécurisés. Ils trouveront plus attrayant les pots de miel simulant les trous de sécurité qu'ils peuvent exploiter.
Types de pot de miel:
Papots de miel de production:
Ce type de pot de miel est installé dans un réseau de production pour collecter des informations sur les techniques utilisées pour attaquer les systèmes au sein de l'infrastructure. Ce type de pot de miel offre une grande variété de possibilités, à partir de l'emplacement du pot de miel dans un segment de réseau spécifique afin de détecter les tentatives internes des utilisateurs légitimes du réseau pour accéder aux ressources non réparties ou interdites à un clone d'un site Web ou d'un service, identique à la Original comme appât. Le plus gros problème de ce type de pot de miel est de permettre un trafic malveillant entre des trafics légitimes.
Papés de miel de développement:
Ce type de pot de miel est conçu pour collecter plus d'informations sur les tendances de piratage, les cibles souhaitées par les attaquants et les origines d'attaque. Ces informations sont ensuite analysées pour le processus décisionnel sur la mise en œuvre des mesures de sécurité.
Le principal avantage de ce type de pots de miel est, contrairement à la production; Développement de pots de miel Les pots de miel sont situés dans un réseau indépendant dédié à la recherche; Ce système vulnérable est séparé de l'environnement de production empêchant une attaque du pot de miel lui-même. Son principal inconvénient est le nombre de ressources nécessaires pour la mettre en œuvre.
Il existe 3 sous-catégories de pot de miel ou types de classification définis par le niveau d'interaction qu'il a avec les attaquants.
Papots de miel à faible interaction:
Un pot de miel émule un service, une application ou un système vulnérable. Ceci est très facile à configurer mais limité lors de la collecte d'informations; Quelques exemples de ce type de pots de miel sont:
Papots de miel à interaction moyenne:
Dans ce scénario, les pots de miel ne sont pas conçus pour collecter des informations uniquement; Il s'agit d'une application conçue pour interagir avec les attaquants tout en enregistrant de manière exhaustive l'activité d'interaction; Il simule une cible capable d'offrir toutes les réponses auxquelles l'attaquant peut s'attendre; Certains pots de miel de ce type sont:
Papés de miel à haute interaction:
Dans ce scénario, les pots de miel ne sont pas conçus pour collecter des informations uniquement; Il s'agit d'une application conçue pour interagir avec les attaquants tout en enregistrant de manière exhaustive l'activité d'interaction; Il simule une cible capable d'offrir toutes les réponses auxquelles l'attaquant peut s'attendre; Certains pots de miel de ce type sont:
Ci-dessous, vous pouvez trouver un exemple de pot de miel à interaction moyenne.
Déploiement de Cowrie pour collecter des données sur les attaques SSH:
Comme indiqué précédemment, Cowrie est un pot de miel utilisé pour enregistrer des informations sur les attaques ciblant le service SSH. Cowrie simule un serveur SSH vulnérable permettant à tout attaquant d'accéder à un faux terminal, simulant une attaque réussie tout en enregistrant l'activité de l'attaquant.
Pour que Cowrie simule un faux serveur vulnérable, nous devons l'attribuer au port 22. Nous devons donc modifier notre port SSH réel en modifiant le fichier / etc / ssh / sshd_config comme indiqué ci-dessous.
sudo nano / etc / ssh / sshd_config
Modifiez la ligne et modifiez-la pour un port entre 49152 et 65535.
Port 22
Redémarrer et vérifier que le service s'exécute correctement:
sudo systemctl redémarrer ssh
Sudo Systemctl Status SSH
Installez tous les logiciels nécessaires pour les prochaines étapes, sur les distributions Linux basées sur Debian Exécutez:
sudo apt install -y python-virtualenv libssl-dev libffi-dev build-essential libpython3-dev python3-minimal authbind git
Ajoutez un utilisateur non privilégié appelé Cowrie en exécutant la commande ci-dessous.
Sudo AddUser - Cow-Password Disabled-Password
Sur les distributions Linux basées sur Debian, installez AuthBind en exécutant la commande suivante:
sudo apt install authbind
Exécutez la commande ci-dessous.
Sudo Touch / etc / Authbind / Byport / 22
Changer la propriété en exécutant la commande ci-dessous.
Sudo Chown Cowrie: Cowrie / etc / Authbind / Byport / 22
Changer les autorisations:
Sudo Chmod 770 / etc / Authbind / Byport / 22
Se connecter en tant que coucher
sudo su Cowrie
Aller dans le répertoire de la maison de Cowrie.
CD ~
Téléchargez le pot de miel Cowrie en utilisant Git comme indiqué ci-dessous.
git clone https: // github.com / Micheloosterhof / Cowrie
Déménager dans le répertoire de CowRrie.
CD Cowrie /
Créez un nouveau fichier de configuration basé sur le par défaut en le copiant à partir du fichier / etc / Cowrie.CFG.dist à Cow.CFG En exécutant la commande illustrée ci-dessous dans le répertoire de Cowrie /
CP etc / Cow.CFG.Dist etc / Cow.CFG
Modifiez le fichier créé:
Nano etc / Cow.CFG
Trouvez la ligne ci-dessous.
écouter_endpoints = tcp: 2222: interface = 0.0.0.0
Modifiez la ligne, en remplaçant le port 2222 par 22 comme indiqué ci-dessous.
écouter_endpoints = tcp: 22: interface = 0.0.0.0
Enregistrer et sortir nano.
Exécutez la commande ci-dessous pour créer un environnement Python:
VirtualEnv Cowrie-env
Activer un environnement virtuel.
Source Cowrie-Env / Bin / Activer
Mettre à jour PIP en exécutant la commande suivante.
Pip Installer - Pip de mise à niveau
Installez toutes les exigences en exécutant la commande suivante.
PIP Installation - Exigences de mise à niveau.SMS
Exécutez Cowrie avec la commande suivante:
bin / Cowrie Start
Vérifiez que le pot de miel écoute en courant.
netstat -tan
Maintenant, les tentatives de connexion au port 22 seront enregistrées dans le fichier var / log / cowrie / cowe.se connecter dans le répertoire de Cowrie.
Comme indiqué précédemment, vous pouvez utiliser le pot de miel pour créer une fausse coquille vulnérable. Les corres incluent un fichier dans lequel vous pouvez définir les «utilisateurs autorisés» pour accéder au shell. Ceci est une liste de noms d'utilisateur et de mots de passe à travers lesquels un pirate peut accéder au faux shell.
Le format de liste est affiché dans l'image ci-dessous:
Vous pouvez renommer la liste par défaut de Cowrie à des fins de test en exécutant la commande ci-dessous à partir du répertoire de CowRies. Ce faisant, les utilisateurs pourront se connecter comme root à l'aide de mot de passe racine ou 123456.
mv etc / userdb.Exemple etc / userdb.SMS
Arrêtez et redémarrez Cowrie en exécutant les commandes ci-dessous:
bac / Cowrie Stop
bin / Cowrie Start
Test maintenant en essayant d'accéder via SSH en utilisant un nom d'utilisateur et un mot de passe inclus dans le userdb.SMS liste.
Comme vous pouvez le voir, vous accéderez à un faux shell. Et toutes les activités effectuées dans cette coquille peuvent être surveillées à partir du journal de coche, comme indiqué ci-dessous.
Comme vous pouvez le voir, Cowrie a été mise en œuvre avec succès. Vous pouvez en savoir plus sur Cowrie sur https: // github.com / Cowrie /.
Conclusion:
La mise en œuvre des pots de miel n'est pas une mesure de sécurité courante, mais comme vous pouvez le voir, c'est un excellent moyen de durcir la sécurité du réseau. La mise en œuvre de Honeypots est une partie importante de la collecte de données visant à améliorer la sécurité, transformant les pirates en collaborateurs en révélant leur activité, leurs techniques, leurs informations d'identification et leurs cibles. C'est aussi un moyen formidable de fournir des informations fausses de pirates.
Si vous êtes intéressé par les pots de miel, les IDS (systèmes de détection d'intrusion) peuvent probablement être intéressants pour vous; Chez Linuxhint, nous avons quelques tutoriels intéressants à leur sujet:
J'espère que vous avez trouvé cet article sur les pots de miel et les miels utiles. Continuez à suivre l'astuce Linux pour plus de conseils et de tutoriels Linux.