Dionaea:
Markus Koetter était celui qui a développé Dionaea. Dionaea est principalement nommé d'après la plante carnivore Vénus Flytrap. Principalement, c'est un pot de miel à faible interaction. Dionaea comprend des services attaqués par les attaquants, par exemple, HTTP, SMB, etc., et imite un système de fenêtre non protégé. Dionaea utilise Libemu pour détecter la code de shell et peut nous rendre vigilants sur le shellcode puis le capturer. Il envoie des notifications d'attaque simultanées via XMPP, puis enregistre les informations dans une base de données SQ Lite.
Libemu:
Libemu est une bibliothèque utilisée pour la détection de shellcode et x86 émulation. Libemu peut dessiner des logiciels malveillants à l'intérieur des documents tels que RTF, PDF, etc. Nous pouvons l'utiliser pour un comportement hostile en utilisant l'heuristique. Ceci est une forme avancée d'un pot de miel, et les débutants ne devraient pas l'essayer. Dionaea est dangereuse si elle est compromise par un piratage.
Je recommande de ne pas l'utiliser sur un système qui sera utilisé à d'autres fins car les bibliothèques et les codes seront installés par nous qui pourraient endommager d'autres parties de votre système. Dionaea, en revanche, est dangereuse s'il est compromis que votre système sera compromis. À cette fin, l'installation Lean doit être utilisée; Les systèmes Debian et Ubuntu sont préférés.
Installez les dépendances:
Dionaea est un logiciel composite, et de nombreuses dépendances sont requises par elle qui ne sont pas installées sur d'autres systèmes comme Ubuntu et Debian. Nous devrons donc installer des dépendances avant d'installer Dionaea, et cela peut être une tâche ennuyeuse.
Par exemple, nous devons télécharger les packages suivants pour commencer.
$ sudo apt-get install libudns-dev libglib2.0-dev libssl-dev libcurl4-openssl-devUn script d'Andrew Michael Smith peut être téléchargé à partir de GitHub en utilisant WGET.
Lorsque ce script sera téléchargé, il installera les applications (SQLite) et les dépendances, téléchargez et configurera Dionaea alors.
$ wget -q https: // brut.github.com / andremichaelsmith / honeypot-setup-script /Choisissez une interface:
Dionaea se configurera et vous demandera de sélectionner l'interface réseau sur laquelle vous voulez que le pot de miel écoute une fois les dépendances et les applications téléchargées.
Configuration de Dionaea:
Maintenant, le pot de miel est tout réglé. Dans les futurs tutoriels, je vais vous montrer comment identifier les éléments des attaquants, comment configurer Dionaea dans les moments réels d'attaque pour vous alerter,
Et comment regarder et capturer le code d'attaque de l'attaque. Nous testerons nos outils d'attaque et Metasploit pour vérifier si nous pouvons capturer des logiciels malveillants avant de le placer en direct en ligne.
Ouvrez le fichier de configuration Dionaea:
Ouvrez le fichier de configuration Dionaea dans cette étape.
$ CD / etc / DionaeaVim ou tout éditeur de texte autre que celui-ci peut fonctionner. Lepad à feuilles est utilisée dans ce cas.
$ sudo leafpad dionaea.confliConfigurer la journalisation:
Dans plusieurs cas, plusieurs gigaoctets d'un fichier journal sont vus. Les priorités d'erreur de journal doivent être configurées et à cette fin, faites défiler la section de journalisation d'un fichier.
Interface et section IP:
Dans cette étape, faites défiler vers l'interface et écoutez une partie du fichier de configuration. Nous voulons que l'interface soit définie sur manuelle. En conséquence, Dionaea capturera une interface de votre choix.
Modules:
Maintenant, l'étape suivante consiste à définir les modules pour le fonctionnement efficace de Dionaea. Nous utiliserons P0F pour les empreintes digitales du système d'exploitation. Cela aidera à transférer des données dans la base de données SQLite.
Prestations de service:
Dionaea est configurée pour exécuter HTTPS, HTTP, FTP, TFTP, SMB, EPMAP, SIP, MSSQL et MySQL
Désactiver HTTP et HTTP. Laissez les autres parce qu'ils sont des services dangereux et peuvent être attaqués facilement par des pirates.
Démarrez Dionaea pour tester:
Nous devons exécuter Dionaea pour trouver notre nouvelle configuration. Nous pouvons le faire en tapant:
$ sudo diionaea -u nobody -g nogroup -w / opt / diionaea -p / opt / diionaea / run / diionaea.piquerMaintenant, nous pouvons analyser et capturer des logiciels malveillants à l'aide de Dionaea car il fonctionne avec succès.
Conclusion:
En utilisant l'exploit zéro-jour, le piratage peut devenir facile. C'est la vulnérabilité des logiciels informatiques, et un excellent moyen d'attirer les attaquants, et n'importe qui peut y être attiré. Vous pouvez facilement exploiter les programmes informatiques et les données. J'espère que cet article vous aidera à en savoir plus sur l'exploit zéro-jour.