हनीपोट्स और हनीनेट

Honeypots Honeynets



यह ट्यूटोरियल बताता है कि हनीपॉट और हनीनेट क्या हैं और वे कैसे काम करते हैं, जिसमें एक व्यावहारिक कार्यान्वयन उदाहरण भी शामिल है।

सुरक्षा आईटी विशेषज्ञों के काम का एक हिस्सा हैकर्स द्वारा उपयोग किए जाने वाले हमलों के प्रकारों या तकनीकों के बारे में सीखना है, जो बाद के विश्लेषण के लिए हमले के प्रयासों की विशेषताओं का मूल्यांकन करने के लिए जानकारी एकत्र करते हैं। कभी-कभी सूचनाओं का यह संग्रह संभावित हमलावरों की संदिग्ध गतिविधि को पंजीकृत करने के लिए डिज़ाइन किए गए प्रलोभन या प्रलोभन के माध्यम से किया जाता है, जो उनकी गतिविधि को जाने बिना कार्य करते हैं, उनकी निगरानी की जा रही है। आईटी सुरक्षा में, इन फँसाना चाहे या decoys कहा जाता है हनीपोट्स .







हनीपोट्स और हनीनेट क्या हैं:

प्रति शहद का बर्तन एक लक्ष्य का अनुकरण करने वाला एक एप्लिकेशन हो सकता है जो वास्तव में हमलावरों की गतिविधि का रिकॉर्डर है। कई सेवाओं, उपकरणों और अनुप्रयोगों का अनुकरण करने वाले कई हनीपोट्स को नामित किया गया है हनीनेट .



Honeypots और Honeynets संवेदनशील जानकारी संग्रहीत नहीं करते हैं, लेकिन हमलावरों को Honeypots में दिलचस्पी लेने के लिए नकली आकर्षक जानकारी संग्रहीत करते हैं; हनीनेट, दूसरे शब्दों में, हैकर ट्रैप के बारे में बात कर रहे हैं जो उनकी आक्रमण तकनीकों को सीखने के लिए डिज़ाइन किए गए हैं।



हनीपोट्स हमें दो लाभ देते हैं: पहला, वे हमारे उत्पादन उपकरण या नेटवर्क को ठीक से सुरक्षित करने के लिए हमलों को सीखने में हमारी मदद करते हैं। दूसरा, उत्पादन उपकरणों या नेटवर्क के बगल में कमजोरियों का अनुकरण करने वाले हनीपोट्स को रखकर, हम हैकर्स का ध्यान सुरक्षित उपकरणों से दूर रखते हैं। वे सुरक्षा छिद्रों का अनुकरण करने वाले हनीपोट्स को अधिक आकर्षक पाएंगे जिनका वे शोषण कर सकते हैं।





हनीपोट प्रकार:

उत्पादन हनीपोट्स:
बुनियादी ढांचे के भीतर सिस्टम पर हमला करने के लिए उपयोग की जाने वाली तकनीकों के बारे में जानकारी एकत्र करने के लिए इस प्रकार के हनीपोट को उत्पादन नेटवर्क में स्थापित किया जाता है। इस प्रकार का हनीपोट एक विशिष्ट नेटवर्क खंड के भीतर हनीपोट के स्थान से लेकर एक वेबसाइट या सेवा के क्लोन के लिए अनुमत या निषिद्ध संसाधनों तक पहुंचने के लिए नेटवर्क वैध उपयोगकर्ताओं द्वारा आंतरिक प्रयासों का पता लगाने के लिए कई तरह की संभावनाएं प्रदान करता है। चारा के रूप में मूल। इस प्रकार के हनीपोट का सबसे बड़ा मुद्दा वैध लोगों के बीच दुर्भावनापूर्ण यातायात की अनुमति देना है।

विकास हनीपोट्स:
इस प्रकार के हनीपोट को हैकिंग प्रवृत्तियों, हमलावरों द्वारा वांछित लक्ष्य, और हमले की उत्पत्ति के बारे में अधिक जानकारी एकत्र करने के लिए डिज़ाइन किया गया है। इस जानकारी का बाद में सुरक्षा उपायों के कार्यान्वयन पर निर्णय लेने की प्रक्रिया के लिए विश्लेषण किया जाता है।
इस प्रकार के हनीपोट्स का मुख्य लाभ उत्पादन के विपरीत है; हनीपोट विकास हनीपोट अनुसंधान के लिए समर्पित एक स्वतंत्र नेटवर्क के भीतर स्थित हैं; इस कमजोर प्रणाली को हनीपोट से ही हमले को रोकने वाले उत्पादन वातावरण से अलग किया जाता है। इसका मुख्य नुकसान इसे लागू करने के लिए आवश्यक संसाधनों की संख्या है।



3 अलग-अलग हनीपोट उपश्रेणियाँ या वर्गीकरण प्रकार हैं जो हमलावरों के साथ बातचीत के स्तर से परिभाषित होते हैं।

कम इंटरेक्शन हनीपोट्स:

एक हनीपोट एक कमजोर सेवा, ऐप या सिस्टम का अनुकरण करता है। इसे स्थापित करना बहुत आसान है लेकिन जानकारी एकत्र करते समय सीमित है; इस प्रकार के हनीपोट्स के कुछ उदाहरण हैं:

  • शहद का जाल : इसे नेटवर्क सेवाओं के खिलाफ हमलों का निरीक्षण करने के लिए डिज़ाइन किया गया है; अन्य हनीपोट्स के विपरीत, जो मैलवेयर को कैप्चर करने पर ध्यान केंद्रित करते हैं, इस प्रकार के हनीपोट को कारनामों को पकड़ने के लिए डिज़ाइन किया गया है।
  • नेफेंटेस : संभावित हमलों के बारे में जानकारी एकत्र करने के लिए ज्ञात कमजोरियों का अनुकरण करता है; इसे कमजोरियों का अनुकरण करने के लिए डिज़ाइन किया गया है, कीड़े प्रचार के लिए शोषण करते हैं, फिर नेफेंटेस बाद के विश्लेषण के लिए उनके कोड को कैप्चर करता है।
  • हनीसी : विभिन्न क्लाइंटों का अनुकरण करके और अनुरोधों का जवाब देते समय सर्वर प्रतिक्रियाओं को एकत्रित करके नेटवर्किंग के भीतर दुर्भावनापूर्ण वेब सर्वर की पहचान करता है।
  • हनीडी : एक डेमॉन है जो एक नेटवर्क के भीतर वर्चुअल होस्ट बनाता है जिसे विभिन्न ओएस में निष्पादन का अनुकरण करने वाली मनमानी सेवाओं को चलाने के लिए कॉन्फ़िगर किया जा सकता है।
  • ग्लैस्टोफ : वेब अनुप्रयोगों के खिलाफ हमले की जानकारी एकत्र करने के लिए डिज़ाइन की गई हजारों कमजोरियों का अनुकरण करता है। इसे स्थापित करना आसान है, और एक बार खोज इंजन द्वारा अनुक्रमित किया जाता है; यह हैकर्स के लिए एक आकर्षक लक्ष्य बन जाता है।

मध्यम इंटरेक्शन हनीपोट्स:

इस परिदृश्य में, हनीपोट्स को केवल जानकारी एकत्र करने के लिए नहीं बनाया गया है; यह एक ऐसा एप्लिकेशन है जिसे इंटरैक्शन गतिविधि को पूरी तरह से पंजीकृत करते हुए हमलावरों के साथ बातचीत करने के लिए डिज़ाइन किया गया है; यह एक ऐसे लक्ष्य का अनुकरण करता है जो हमलावर द्वारा अपेक्षित सभी उत्तरों की पेशकश करने में सक्षम हो; इस प्रकार के कुछ हनीपोट हैं:

  • कौड़ी: एक एसएसएच और टेलनेट हनीपोट जो जानवर बल के हमलों और हैकर्स शेल इंटरैक्शन को लॉग करता है। यह एक यूनिक्स ओएस का अनुकरण करता है और हमलावर की गतिविधि को लॉग करने के लिए एक प्रॉक्सी के रूप में काम करता है। इस खंड के बाद, आप कौरी कार्यान्वयन के लिए निर्देश पा सकते हैं।
  • चिपचिपा_हाथी : यह एक PostgreSQL हनीपोट है।
  • हॉरनेट : नकली क्रेडेंशियल्स के साथ हनीपोट-वास्प का एक उन्नत संस्करण, वर्डप्रेस साइटों के लिए /wp-admin जैसे प्रशासकों के लिए सार्वजनिक एक्सेस लॉगिन पेज वाली वेबसाइटों के लिए डिज़ाइन किया गया।

हाई इंटरेक्शन हनीपोट्स:

इस परिदृश्य में, हनीपोट्स को केवल जानकारी एकत्र करने के लिए नहीं बनाया गया है; यह एक ऐसा एप्लिकेशन है जिसे इंटरैक्शन गतिविधि को पूरी तरह से पंजीकृत करते हुए हमलावरों के साथ बातचीत करने के लिए डिज़ाइन किया गया है; यह एक ऐसे लक्ष्य का अनुकरण करता है जो हमलावर द्वारा अपेक्षित सभी उत्तरों की पेशकश करने में सक्षम हो; इस प्रकार के कुछ हनीपोट हैं:

  • घाव : एक HIDS (होस्ट-आधारित इंट्रूज़न डिटेक्शन सिस्टम) के रूप में काम करता है, जिससे सिस्टम गतिविधि पर जानकारी प्राप्त करने की अनुमति मिलती है। यह एक सर्वर-क्लाइंट टूल है जो लिनक्स, यूनिक्स और विंडोज पर हनीपोट्स को तैनात करने में सक्षम है जो एकत्रित जानकारी को सर्वर पर कैप्चर करता है और भेजता है।
  • हनीबो : सूचना संग्रह को बढ़ाने के लिए कम अंतःक्रिया वाले हनीपोट्स के साथ एकीकृत किया जा सकता है।
  • HI-HAT (हाई इंटरेक्शन हनीपोट एनालिसिस टूलकिट) : सूचना की निगरानी के लिए उपलब्ध वेब इंटरफेस के साथ PHP फाइलों को उच्च अंतःक्रियात्मक हनीपोट्स में परिवर्तित करता है।
  • कैप्चर-एचपीसी : हनीसी के समान, एक समर्पित वर्चुअल मशीन का उपयोग करके ग्राहकों के साथ बातचीत करके और अनधिकृत परिवर्तन दर्ज करके दुर्भावनापूर्ण सर्वर की पहचान करता है।

नीचे आप एक मध्यम अंतःक्रिया हनीपोट व्यावहारिक उदाहरण पा सकते हैं।

SSH हमलों पर डेटा एकत्र करने के लिए कौड़ी को तैनात करना:

जैसा कि पहले कहा गया है, कौरी एक हनीपोट है जिसका उपयोग ssh सेवा को लक्षित करने वाले हमलों की जानकारी रिकॉर्ड करने के लिए किया जाता है। कौरी एक कमजोर एसएसएच सर्वर का अनुकरण करता है जिससे किसी भी हमलावर को नकली टर्मिनल तक पहुंचने की इजाजत मिलती है, हमलावर की गतिविधि को रिकॉर्ड करते समय एक सफल हमले का अनुकरण करता है।

कौरी के लिए एक नकली कमजोर सर्वर का अनुकरण करने के लिए, हमें इसे 22 पोर्ट पर असाइन करने की आवश्यकता है। इस प्रकार हमें फ़ाइल को संपादित करके अपने वास्तविक ssh पोर्ट को बदलने की आवश्यकता है। /आदि/ssh/sshd_config जैसा कि नीचे दिया गया है।

सुडो नैनो /आदि/एसएसएचओ/sshd_config

लाइन संपादित करें, और इसे 49152 और 65535 के बीच पोर्ट के लिए बदलें।

बंदरगाह22

पुनरारंभ करें और जांचें कि सेवा ठीक से चल रही है:

सुडोsystemctl पुनरारंभएसएसएचओ
सुडोsystemctl स्थितिएसएसएचओ

डेबियन आधारित लिनक्स वितरण पर अगले चरणों के लिए सभी आवश्यक सॉफ़्टवेयर स्थापित करें:

सुडोउपयुक्तइंस्टॉल -तथाpython-virtualenv libssl-dev libffi-dev बिल्ड-आवश्यक libpython3-dev python3-न्यूनतम authbindजाओ

नीचे दिए गए आदेश को चलाकर कौड़ी नामक एक अनपेक्षित उपयोगकर्ता जोड़ें।

सुडोउपयोगकर्ता जोड़ें--disabled-पासवर्डकौड़ी

डेबियन आधारित लिनक्स वितरण पर निम्नलिखित कमांड चलाकर ऑथबाइंड स्थापित करें:

सुडोउपयुक्तइंस्टॉलऑथबाइंड

नीचे कमांड चलाएँ।

सुडो स्पर्श /आदि/ऑथबाइंड/बाईपोर्ट/22

नीचे दिए गए आदेश को चलाकर स्वामित्व बदलें।

सुडो चाउनकौड़ी: कौड़ी/आदि/ऑथबाइंड/बाईपोर्ट/22

अनुमतियां बदलें:

सुडो चामोद 770 /आदि/ऑथबाइंड/बाईपोर्ट/22

इससे लॉगिन करें कौड़ी

सुडो इसकाकौड़ी

कौड़ी के होम डायरेक्टरी में जाएं।

सीडी~

नीचे दिखाए अनुसार git का उपयोग करके कौड़ी हनीपोट डाउनलोड करें।

गिट क्लोनhttps://github.com/माइकलोस्टरहोफ़/कौड़ी

कौड़ी निर्देशिका में ले जाएँ।

सीडीकौड़ी/

फ़ाइल से कॉपी करके डिफ़ॉल्ट के आधार पर एक नई कॉन्फ़िगरेशन फ़ाइल बनाएं /etc/cowrie.cfg.dist से cowrie.cfg कौड़ी की निर्देशिका में नीचे दिखाए गए आदेश को चलाकर/

सीपीआदि/कौड़ी.cfg.dist आदि/कौड़ी.cfg

बनाई गई फ़ाइल को संपादित करें:

नैनोआदि/कौड़ी.cfg

नीचे की रेखा खोजें।

सुनो_एंडपॉइंट्स = टीसीपी:२२२२:इंटरफेस= 0.0.0.0

जैसा कि नीचे दिखाया गया है, पोर्ट 2222 को 22 से बदलकर लाइन को संपादित करें।

सुनो_एंडपॉइंट्स = टीसीपी:22:इंटरफेस= 0.0.0.0

नैनो सहेजें और बाहर निकलें।

अजगर वातावरण बनाने के लिए नीचे दी गई कमांड चलाएँ:

वर्चुअलएन्व कौड़ी-एनवी

वर्चुअल वातावरण सक्षम करें।

स्रोतकौड़ी-एनवी/पूर्वाह्न/सक्रिय

निम्न आदेश चलाकर पाइप अपडेट करें।

रंजइंस्टॉल --उन्नयनरंज

निम्न आदेश चलाकर सभी आवश्यकताओं को स्थापित करें।

रंजइंस्टॉल --अपग्रेडरआवश्यकताएँ.txt

निम्न आदेश के साथ कौड़ी चलाएँ:

पूर्वाह्न/कौड़ी शुरू

हनीपोट चलकर सुन रहा है की जाँच करें।

नेटस्टैट -इसलिए

अब 22 को पोर्ट करने के लिए लॉगिन प्रयास कौड़ी की निर्देशिका में var/log/cowrie/cowrie.log फ़ाइल में लॉग किए जाएंगे।

जैसा कि पहले कहा गया है, आप नकली कमजोर खोल बनाने के लिए हनीपोट का उपयोग कर सकते हैं। कौड़ी में एक फ़ाइल शामिल होती है जिसमें आप अनुमति प्राप्त उपयोगकर्ताओं को शेल तक पहुंचने के लिए परिभाषित कर सकते हैं। यह उपयोगकर्ता नाम और पासवर्ड की एक सूची है जिसके माध्यम से एक हैकर नकली शेल तक पहुंच सकता है।

सूची प्रारूप नीचे दी गई छवि में दिखाया गया है:

आप कौड़ी निर्देशिका से नीचे दिए गए आदेश को चलाकर परीक्षण उद्देश्यों के लिए कौड़ी डिफ़ॉल्ट सूची का नाम बदल सकते हैं। ऐसा करने से, उपयोगकर्ता पासवर्ड का उपयोग करके रूट के रूप में लॉग इन कर सकेंगे जड़ या १२३४५६ .

एमवीआदि/userdb.example आदि/userdb.txt

नीचे दिए गए आदेशों को चलाकर कौड़ी को रोकें और पुनः आरंभ करें:

पूर्वाह्न/कौड़ी स्टॉप
पूर्वाह्न/कौड़ी शुरू

अब इसमें शामिल उपयोगकर्ता नाम और पासवर्ड का उपयोग करके ssh के माध्यम से एक्सेस करने का परीक्षण करें userdb.txt सूची।

जैसा कि आप देख सकते हैं, आप एक नकली खोल तक पहुंचेंगे। और इस शेल में की जाने वाली सभी गतिविधियों की निगरानी कौड़ी लॉग से की जा सकती है, जैसा कि नीचे दिखाया गया है।

जैसा कि आप देख सकते हैं, कौड़ी को सफलतापूर्वक लागू किया गया था। आप कौरी पर अधिक जान सकते हैं https://github.com/cowrie/ .

निष्कर्ष:

हनीपोट्स कार्यान्वयन एक सामान्य सुरक्षा उपाय नहीं है, लेकिन जैसा कि आप देख सकते हैं, यह नेटवर्क सुरक्षा को सख्त करने का एक शानदार तरीका है। हनीपोट्स को लागू करना डेटा संग्रह का एक महत्वपूर्ण हिस्सा है, जिसका उद्देश्य सुरक्षा में सुधार करना है, हैकर्स को उनकी गतिविधि, तकनीकों, क्रेडेंशियल्स और लक्ष्यों का खुलासा करके सहयोगियों में बदलना है। यह हैकर्स को फर्जी जानकारी देने का एक दुर्जेय तरीका भी है।

यदि आप हनीपोट्स में रुचि रखते हैं, तो शायद आईडीएस (घुसपैठ का पता लगाने वाली प्रणाली) आपके लिए दिलचस्प हो सकती है; LinuxHint पर, हमारे पास उनके बारे में कुछ दिलचस्प ट्यूटोरियल हैं:

  • स्नॉर्ट आईडीएस कॉन्फ़िगर करें और नियम बनाएं
  • OSSEC (घुसपैठ जांच प्रणाली) के साथ शुरुआत करना

मुझे उम्मीद है कि आपको हनीपोट्स और हनीनेट्स पर यह लेख उपयोगी लगा होगा। अधिक लिनक्स युक्तियों और ट्यूटोरियल्स के लिए Linux Hint का अनुसरण करते रहें।