Hoe Honeypot trap op Kali Linux te installeren om inbraak te detecteren

Als je een nieuwe student bent van de White Hat-hacking- of Ethical Hacking-cursus, dan heb je vast wel eens gehoord van de term Honeypot, die wordt gebruikt om potentiële cyberaanvallers in de val te lokken. Bovendien gebruiken alle blanke hackers en experts op het gebied van ethisch hacken het Kali Linux-besturingssysteem als hun belangrijkste OS-hulpmiddel om cyberaanvallen aan te pakken en elke white hat-cyberaanval uit te voeren.

Wie moet Cyber ​​Honeypot instellen? Leer Honeypot instellen

Of u nu een student Ethisch hacken bent of een professionele white-hat hacker, u moet leren hoe u Honeypots kunt instellen om de potentiële aanvaller weg te lokken om uw beoogde systeem, website of server te beschermen. En als je net bent begonnen met hacken of cyberbeveiliging, zal het leren van deze truc het Honeypot op Kali Linux-concept ophelderen en tegelijkertijd de kennis vergroten.

Feiten over honingpotten

  • De meeste cyberbeveiligingsexperts zijn afhankelijk van de Honeypot-installatie, als eerste bescherming tegen hackers.
  • Het gebruik en het mechanisme van Honeypot is vrij eenvoudig, omdat deze opstellingen zijn opgezet om elke gerichte of specifieke website, systeem of data-archieven voor de cyberaanvallers na te bootsen. Met het opzetten van de honeypot kunnen beheerders niet alleen aanvallen op bepaalde services detecteren en loggen, maar ook het oorspronkelijke IP-adres van de gerelateerde aanval registreren, waardoor het systeem wordt beschermd en de crimineel wordt gedetecteerd, beide op dezelfde plaats worden gedaan.
  • Je denkt misschien dat alle hacking-gerelateerde technieken veel codering met zich meebrengen en enorme expertise over het onderwerp vereisen, terwijl het opzetten van een Honeypot heel eenvoudig is en als je Kali Linux al op je pc hebt geïnstalleerd, is het slechts een kwestie van minuten.

In dit artikel laat ik je zien hoe met behulp van de combinatie van Kali Linux en Pentbox iedereen binnen enkele minuten een Honeypot kan opzetten, klaar voor gebruik.

Honeypot-voordelen

  • Een pc waarop Kali Linux is geïnstalleerd en je hebt ook de beheerdersrechten op die pc nodig.
  • Je hebt ook een applicatie nodig met de naam Pentbox, die je moet downloaden en installeren via de opdrachtregelinterface, om rechten op beheerdersniveau te kunnen gebruiken.

Hoe Pentbox te downloaden en te starten

  • Typ het onderstaande in de opdrachtregelinterface van de terminal.
    wget https://downloads.sourceforge.net/project/pentbox18realised/pentbox-1.8.tar.gz
  • Zodra het downloaden van het bestand is voltooid, extraheert u de bestanden uit het gedownloade archief
     tar xvfz pentbox-1.8.tar.gz
  • Door de bovenstaande stap uit te voeren, krijgt u een nieuwe map (map) met de naam pentbox-1.8. Ga nu naar die map met behulp van de terminalopdracht
    cd pentbox-1.8

Hoe Pentbox te gebruiken

Voer nu het Pentbox Ruby-script uit met deze opdracht./pentbox.rb

Opmerking: als je geen ruby ​​hebt, installeer dat dan eerst voordat je het Pentbox-script uitvoert:

 sudo apt install ruby

Activeer de HoneyPot op je Kali Linux

Na het geven van de opdracht werd de gebruiker begroet door een menu in het terminalvenster. Vanuit dat menu moet je dat doenselecteer 2(voor netwerkhulpmiddelen) en vervolgensselecteer 3voor Honeypot, volgens onderstaande figuur.

Nu heb je het volgende menu, hierselecteer 1(voor Fast Auto Configuration) en het luisteren naar de honeypot op poort 80 wordt gestart. Zoals de afbeelding hieronder:

Test Honeypot werkt of niet

Nu moet u een webbrowser op een andere pc openen (2nlPC of virtuele machine moet verbonden zijn met hetzelfde netwerk als de Honeypot die u instelt) en u moet deze naar https://SERVER_IP verwijzen (waarbij SERVER_IP het IP-adres van de Honeypot Kali-machine is). Je wordt tegengehouden door een"Toegang geweigerd"bericht op de webpagina.

Nu moet je teruggaan naar het Kali Linux-terminalvenster van de Honeypot-pc en je zou kunnen zien dat de Honeypot de gevraagde verbinding heeft opgepikt van de 2nlBeschouw de onderstaande afbeelding.

Honeypot voor een specifiek poortnummer

Nuom een ​​specifiek exemplaar te starten,we moeten een Honeypot in handmatige modus lanceren. Laten we aannemen dat u problemen ondervindt met cyberaanvallen op SSH. Dan moet je Pentbox zo inzetten dat het naar poort 22 luistert. Om dit aan te pakken, stop je de lopende honeypot met ctirl+c en voer je het Pentbox-script opnieuw uit, en dan nog een keer.Netwerktools->Honeypoten deze keer in plaats van te selecterenSnelle automatische configuratiemodusga voor Handmatige configuratie [Geavanceerde gebruikers, meer opties].

  1. Poort invoegen om te openen: 22 (u kunt ook elke andere poort kiezen)
  2. Voeg een vals bericht in om te laten zien: (Wat je maar wilt) Hier geven we “Test SSh port”
  3. Een logboek met inbraken opslaan: Y
  4. Logbestandsnaam: Druk op de Enter-knop om deze op de standaardwaarde te laten staan.
  5. Pieptoon bij inbraak activeren: Nu kunt u ook een pieptoon instellen bij elke poging tot inbraak. Wanneer de Honeypot actief is en elke poging tot inbreuk op SSH op de Kali Linux-machine vanaf uw tweede pc of een andere pc op het netwerk, krijgt u de pieptoon en ook het logboek van de pogingen tot acties.

Probeer vanaf elke andere computer toegang te krijgen tot de SSH-poort van Kali Linux. U krijgt een pieptoon, een bericht over inbreuk op het opdrachtscherm en details in het logbestand.

Op de bovenstaande foto kunt u zien dat Pentbox het waarschuwingsbericht geeft en het oorspronkelijke IP-adres detecteert. Hoewel de aanvaller mogelijk een IP-adresuitsmijter of een gemaskeerd IP-adres heeft gebruikt, doet het systeem op Pentbox zijn werk door alleen het IP-adres van de initiator te rapporteren. In het geval van een gemaskerde IP-gebruiker moet u mogelijk andere middelen gebruiken om de aanvaller te detecteren. Gefeliciteerd, met de inzet van uw eerste honeypot. U bent nu een stap dichter bij het worden van een White hat cybersecurity-expert.

Related Posts