Jak nainstalovat past Honeypot na Kali Linux pro detekci vniknutí

Pokud jste novým studentem kurzu White Hat hacking nebo Ethical Hacking, určitě jste slyšeli termín Honeypot, který se používá k nalákání potenciálních kybernetických útočníků do pasti. Také všichni bílí hackeři a experti na etické hackování používají Kali Linux OS jako svůj hlavní OS cum nástroj k řešení kybernetických útoků a ke spáchání jakéhokoli kybernetického útoku White Hat.

Kdo potřebuje nastavit Cyber ​​Honeypot? Naučte se nastavit Honeypot

Nyní, ať už jste studentem etického hackingu nebo profesionálním hackerem, musíte se naučit, jak nastavit Honeypots, abyste odlákali potenciálního útočníka a ochránili váš cílový systém nebo web nebo server. Také, pokud jste právě začali s hackováním nebo učením se kybernetické bezpečnosti, tento trik vyčistí koncept Honeypot on Kali Linux a zároveň zvýší znalosti.

Fakta o Honeypots

  • Většina odborníků na kybernetickou bezpečnost závisí na nastavení Honeypotu jako na první ochraně proti hackerům.
  • Použití a mechanismus Honeypotu je poměrně jednoduchý, protože tato nastavení jsou zavedena tak, aby napodobovala jakékoli cílené nebo konkrétní webové stránky, systémy nebo archivy dat pro kybernetické útočníky. S umístěním honeypotu mohou administrátoři nejen detekovat a zaznamenávat útoky na určité služby, ale také mohou zaregistrovat původní IP adresu souvisejícího útoku, a tak se ochrana systému a detekce zločince provádí na stejném místě.
  • Můžete přemýšlet o všech technikách souvisejících s hackováním, které zahrnují spoustu kódování a vyžadují obrovské odborné znalosti v daném tématu, zatímco nastavení Honeypotu je velmi jednoduché a pokud jste již nainstalovali Kali Linux na svůj počítač, je to jen otázka minut.

V tomto článku vám ukážu, jak pomocí kombinace Kali Linuxu a Pentboxu může kdokoli nastavit Honeypot připravený k použití během několika minut.

Potřeby medovníku

  • Počítač, na kterém je nainstalován Kali Linux a v tomto počítači budete také potřebovat práva správce.
  • Budete také potřebovat aplikaci s názvem Pentbox, kterou si musíte stáhnout a nainstalovat přes rozhraní příkazového řádku, abyste mohli používat oprávnění na úrovni správce.

Jak stáhnout a spustit Pentbox

  • Zadejte níže v rozhraní příkazového řádku terminálu.
    wget https://downloads.sourceforge.net/project/pentbox18realised/pentbox-1.8.tar.gz
  • Jakmile je stahování souboru dokončeno, extrahujte soubory ze staženého archivu, což je
     tar xvfz pentbox-1.8.tar.gz
  • Provedením výše uvedeného kroku budete mít nový adresář (složku) s názvem pentbox-1.8. Nyní přejděte do tohoto adresáře pomocí příkazu terminálu
    cd pentbox-1.8

Jak spustit Pentbox

Nyní spusťte skript Pentbox Ruby pomocí tohoto příkazu./pentbox.rb

Poznámka: Pokud nemáte ruby, nainstalujte jej před spuštěním skriptu Pentbox:

 sudo apt install ruby

Aktivujte HoneyPot na svém Kali Linuxu

Po zadání příkazu by uživatele přivítalo menu v okně terminálu. Z toho menu musítevybrat 2(pro síťové nástroje) a potévybrat 3pro Honeypot, podle obrázku níže.

Nyní máte další menu, zdevybrat 1(pro rychlou automatickou konfiguraci) a spustí se naslouchání honeypotu na portu 80. Jako obrázek níže:

Test Honeypot funguje nebo ne

Nyní musíte otevřít webový prohlížeč na jiném počítači (2ndPC nebo virtuální stroj musí být připojen ke stejné síti jako Honeypot, který nastavujete) a musíte jej nasměrovat na https://SERVER_IP (kde SERVER_IP je IP adresa stroje Honeypot Kali). Zastaví vás a“Přístup odepřen”zprávu na webové stránce.

Nyní se musíte vrátit do okna terminálu Kali Linux počítače Honeypot a uvidíte, že Honeypot navázal požadované připojení z 2.ndZvažte níže uvedený obrázek.

Honeypot pro nějaké konkrétní číslo portu

Teďspustit jakoukoli konkrétní instanci,musíme spustit Honeypot v manuálním režimu. Předpokládejme, že čelíte problémům s kybernetickými útoky na SSH. Poté musíte nasadit Pentbox tak, aby poslouchal port 22. Chcete-li to vyřešit, zastavte běžící honeypot pomocí ctirl+c a znovu spusťte skript Pentbox a poté znovuSíťové nástroje->Honeypota tentokrát místo výběruRežim rychlé automatické konfiguracepřejděte na Ruční konfiguraci [Pokročilí uživatelé, více možností].

  1. Insert Port to Open: 22 (Můžete si vybrat i jakýkoli jiný port)
  2. Vložte falešnou zprávu pro zobrazení: (Cokoli chcete) Zde dáváme „Test SSh port“
  3. Uložit protokol s průniky: Y
  4. Název souboru protokolu: Stisknutím tlačítka Enter jej ponecháte jako výchozí.
  5. Aktivovat pípnutí při narušení: Nyní můžete také nastavit pípnutí, které oznámí jakýkoli pokus o narušení. Když je Honeypot v provozu, jakýkoli pokus o narušení SSH do počítače Kali Linux z vašeho 2. počítače nebo jakéhokoli jiného počítače v síti, budete mít pípnutí a také protokol pokusů o akce.

Pokuste se získat přístup k SSH portu Kali Linuxu z jakéhokoli jiného počítače, dostanete pípnutí, zprávu o narušení příkazové obrazovky a také podrobnosti v souboru protokolu.

Na výše uvedeném obrázku můžete vidět, že Pentbox dává výstražnou zprávu a také zjišťuje původní IP adresu. Ačkoli útočník mohl použít nějaký vyhazovač IP adres nebo maskovanou IP adresu, systém na Pentboxu dělá svou práci tím, že hlásí pouze IP adresu iniciátora. V případě maskovaného uživatele IP možná budete muset použít jiné prostředky k odhalení útočníka. Gratulujeme, k nasazení vašeho pěstního honeypotu jste nyní o krok blíže k tomu, abyste se stali expertem na kybernetickou bezpečnost White Hat.

Related Posts