Pots de miel et filets de miel

Honeypots Honeynets



Ce tutoriel explique ce que sont les pots de miel et les filets de miel et comment ils fonctionnent, y compris un exemple de mise en œuvre pratique.

Une partie du travail des spécialistes de la sécurité informatique consiste à se renseigner sur les types d'attaques ou les techniques utilisées par les pirates en collectant des informations pour une analyse ultérieure afin d'évaluer les caractéristiques des tentatives d'attaque. Parfois, cette collecte d'informations se fait au moyen d'appâts ou de leurres conçus pour enregistrer l'activité suspecte d'attaquants potentiels qui agissent sans savoir que leur activité est surveillée. En sécurité informatique, ces appâts ou leurres sont appelés Pots de miel .







Que sont les pots de miel et les filets de miel :

À pot de miel peut être une application simulant une cible qui est en réalité un enregistreur de l'activité des attaquants. Plusieurs Honeypots simulant plusieurs services, appareils et applications sont libellés Filets à miel .



Les Honeypots et les Honeynets ne stockent pas d'informations sensibles, mais stockent de fausses informations attrayantes pour les attaquants afin de les intéresser aux Honeypots ; Les Honeynets, en d'autres termes, parlent de pièges à pirates conçus pour apprendre leurs techniques d'attaque.



Les pots de miel nous offrent deux avantages : d'abord, ils nous aident à apprendre les attaques pour sécuriser correctement notre appareil de production ou notre réseau. Deuxièmement, en gardant des pots de miel simulant des vulnérabilités à côté des appareils ou des réseaux de production, nous gardons l'attention des pirates hors des appareils sécurisés. Ils trouveront plus attrayants les pots de miel simulant des failles de sécurité qu'ils peuvent exploiter.





Types de pots de miel :

Pots de miel de production :
Ce type de pot de miel est installé dans un réseau de production pour collecter des informations sur les techniques utilisées pour attaquer les systèmes au sein de l'infrastructure. Ce type de pot de miel offre une grande variété de possibilités, de la localisation du pot de miel au sein d'un segment de réseau spécifique afin de détecter les tentatives internes d'utilisateurs légitimes du réseau d'accéder à des ressources non autorisées ou interdites à un clone d'un site Web ou d'un service, identique au original comme appât. Le plus gros problème de ce type de pot de miel est d'autoriser le trafic malveillant entre les légitimes.

Pots de miel de développement :
Ce type de pot de miel est conçu pour collecter plus d'informations sur les tendances de piratage, les cibles souhaitées par les attaquants et les origines des attaques. Ces informations sont ensuite analysées pour le processus de prise de décision sur la mise en œuvre des mesures de sécurité.
Le principal avantage de ce type de pots de miel est, contrairement à la production ; développement de pots de miel les pots de miel sont situés au sein d'un réseau indépendant dédié à la recherche ; ce système vulnérable est séparé de l'environnement de production empêchant une attaque du pot de miel lui-même. Son principal inconvénient est le nombre de ressources nécessaires à sa mise en œuvre.



Il existe 3 sous-catégories ou types de classification de pots de miel différents définis par le niveau d'interaction qu'il a avec les attaquants.

Pots de miel à faible interaction :

Un Honeypot émule un service, une application ou un système vulnérable. Ceci est très facile à mettre en place mais limité lors de la collecte d'informations ; quelques exemples de ce type de pots de miel sont :

  • Piège à miel : il est conçu pour observer les attaques contre les services réseau ; contrairement à d'autres pots de miel, qui se concentrent sur la capture de logiciels malveillants, ce type de pot de miel est conçu pour capturer les exploits.
  • Néphète : émule des vulnérabilités connues afin de collecter des informations sur d'éventuelles attaques ; il est conçu pour émuler les vulnérabilités que les vers exploitent pour se propager, puis Nephentes capture leur code pour une analyse ultérieure.
  • MielC : identifie les serveurs Web malveillants au sein du réseau en émulant différents clients et en collectant les réponses du serveur lors de la réponse aux demandes.
  • MielD : est un démon qui crée des hôtes virtuels au sein d'un réseau qui peut être configuré pour exécuter des services arbitraires simulant l'exécution dans différents systèmes d'exploitation.
  • Glastopf : émule des milliers de vulnérabilités conçues pour collecter des informations sur les attaques contre les applications Web. Il est facile à mettre en place, et une fois indexé par les moteurs de recherche ; il devient une cible attrayante pour les pirates.

Pots de miel à interaction moyenne :

Dans ce scénario, les pots de miel ne sont pas conçus pour collecter uniquement des informations ; il s'agit d'une application conçue pour interagir avec les attaquants tout en enregistrant de manière exhaustive l'activité d'interaction ; il simule une cible capable d'offrir toutes les réponses que l'attaquant peut attendre ; certains pots de miel de ce type sont :

  • Cauris : un pot de miel ssh et telnet qui enregistre les attaques par force brute et les interactions entre les shells des pirates. Il émule un système d'exploitation Unix et fonctionne comme un proxy pour enregistrer l'activité de l'attaquant. Après cette section, vous pouvez trouver des instructions pour la mise en œuvre de Cowrie.
  • Sticky_elephant : c'est un pot de miel PostgreSQL.
  • frelon : Une version améliorée de honeypot-wasp avec de fausses informations d'identification conçues pour les sites Web avec une page de connexion à accès public pour les administrateurs tels que /wp-admin pour les sites WordPress.

Pots de miel à haute interaction :

Dans ce scénario, les pots de miel ne sont pas conçus pour collecter uniquement des informations ; il s'agit d'une application conçue pour interagir avec les attaquants tout en enregistrant de manière exhaustive l'activité d'interaction ; il simule une cible capable d'offrir toutes les réponses que l'attaquant peut attendre ; certains pots de miel de ce type sont :

  • Blessures : fonctionne comme un HIDS (Host-based Intrusion Detection System), permettant de capturer des informations sur l'activité du système. Il s'agit d'un outil serveur-client capable de déployer des pots de miel sur Linux, Unix et Windows qui capturent et envoient les informations collectées au serveur.
  • MielArc : peut être intégré à des pots de miel à faible interaction pour augmenter la collecte d'informations.
  • HI-HAT (boîte à outils d'analyse de pot de miel à interaction élevée) : convertit les fichiers PHP en pots de miel à haute interaction avec une interface Web disponible pour surveiller les informations.
  • Capture-HPC : similaire à HoneyC, identifie les serveurs malveillants en interagissant avec les clients à l'aide d'une machine virtuelle dédiée et en enregistrant les modifications non autorisées.

Vous trouverez ci-dessous un exemple pratique de pot de miel à interaction moyenne.

Déployer Cowrie pour collecter des données sur les attaques SSH :

Comme dit précédemment, Cowrie est un pot de miel utilisé pour enregistrer des informations sur les attaques ciblant le service ssh. Cowrie simule un serveur ssh vulnérable permettant à tout attaquant d'accéder à un faux terminal, simulant une attaque réussie tout en enregistrant l'activité de l'attaquant.

Pour que Cowrie simule un faux serveur vulnérable, nous devons l'affecter au port 22. Nous devons donc changer notre vrai port ssh en éditant le fichier /etc/ssh/sshd_config comme indiqué ci-dessous.

sudo nano /etc/ssh/sshd_config

Modifiez la ligne et changez-la pour un port entre 49152 et 65535.

Port22

Redémarrez et vérifiez que le service fonctionne correctement :

sudoredémarrage systemctlssh
sudoétat systemctlssh

Installez tous les logiciels nécessaires pour les prochaines étapes, sur les distributions Linux basées sur Debian, exécutez :

sudoapteinstaller -etpython-virtualenv libssl-dev libffi-dev build-essential libpython3-dev python3-minimal authbindaller

Ajoutez un utilisateur non privilégié appelé cauris en exécutant la commande ci-dessous.

sudoadduser--disabled-passwordcauris

Sur les distributions Linux basées sur Debian, installez authbind en exécutant la commande suivante :

sudoapteinstallerauthentifier

Exécutez la commande ci-dessous.

sudo toucher /etc/authentifier/byport/22

Modifiez la propriété en exécutant la commande ci-dessous.

sudo chowncauris:cauris/etc/authentifier/byport/22

Modifier les autorisations :

sudo chmod 770 /etc/authentifier/byport/22

Se connecter en tant que cauris

sudo soncauris

Allez dans le répertoire personnel de cauris.

CD~

Téléchargez le pot de miel de cauris en utilisant git comme indiqué ci-dessous.

git clonehttps ://github.com/micheloosterhof/cauris

Déplacez-vous dans le répertoire des cauris.

CDcauris/

Créez un nouveau fichier de configuration basé sur celui par défaut en le copiant à partir du fichier /etc/cowrie.cfg.dist vers cowrie.cfg en exécutant la commande ci-dessous dans le répertoire de cauris/

cpetc/cauris.cfg.dist etc./cauris.cfg

Modifiez le fichier créé :

nanoetc/cauris.cfg

Trouvez la ligne ci-dessous.

listen_endpoints = tcp :2222:interface= 0.0.0.0

Modifiez la ligne en remplaçant le port 2222 par 22 comme indiqué ci-dessous.

listen_endpoints = tcp :22:interface= 0.0.0.0

Enregistrez et quittez nano.

Exécutez la commande ci-dessous pour créer un environnement python :

virtualenv cauris-env

Activer un environnement virtuel.

la sourcecauris-env/un m/Activer

Mettez à jour pip en exécutant la commande suivante.

pépininstaller --améliorerpépin

Installez toutes les exigences en exécutant la commande suivante.

pépininstaller --upgraderexigences.txt

Exécutez cauris avec la commande suivante :

un m/début de cauris

Vérifiez que le pot de miel écoute en exécutant.

netstat -donc

Désormais, les tentatives de connexion au port 22 seront enregistrées dans le fichier var/log/cowrie/cowrie.log dans le répertoire de cauris.

Comme dit précédemment, vous pouvez utiliser le Honeypot pour créer un faux shell vulnérable. Les cauris incluent un fichier dans lequel vous pouvez définir les utilisateurs autorisés à accéder au shell. Il s'agit d'une liste de noms d'utilisateur et de mots de passe à travers lesquels un pirate peut accéder au faux shell.

Le format de la liste est indiqué dans l'image ci-dessous :

Vous pouvez renommer la liste des cauris par défaut à des fins de test en exécutant la commande ci-dessous à partir du répertoire des cauris. En faisant cela, les utilisateurs pourront se connecter en tant que root en utilisant un mot de passe racine ou 123456 .

mvetc/userdb.exemple etc/userdb.txt

Arrêtez et redémarrez Cowrie en exécutant les commandes ci-dessous :

un m/arrêt de cauris
un m/début de cauris

Testez maintenant en essayant d'accéder via ssh en utilisant un nom d'utilisateur et un mot de passe inclus dans le userdb.txt liste.

Comme vous pouvez le voir, vous accéderez à un faux shell. Et toutes les activités effectuées dans ce shell peuvent être surveillées à partir du journal des cauris, comme indiqué ci-dessous.

Comme vous pouvez le voir, Cowrie a été implémenté avec succès. Vous pouvez en savoir plus sur les cauris sur https://github.com/cowrie/ .

Conclusion:

La mise en œuvre des pots de miel n'est pas une mesure de sécurité courante, mais comme vous pouvez le voir, c'est un excellent moyen de renforcer la sécurité du réseau. La mise en œuvre de Honeypots est une partie importante de la collecte de données visant à améliorer la sécurité, en transformant les pirates en collaborateurs en révélant leur activité, leurs techniques, leurs informations d'identification et leurs cibles. C'est aussi un moyen formidable de fournir aux pirates de fausses informations.

Si vous êtes intéressé par les Honeypots, les IDS (Intrusion Detection Systems) peuvent probablement vous intéresser ; chez LinuxHint, nous avons quelques tutoriels intéressants à leur sujet :

  • Configurer Snort IDS et créer des règles
  • Premiers pas avec OSSEC (Intrusion Detection System)

J'espère que vous avez trouvé cet article sur les pots de miel et les filets de miel utile. Continuez à suivre Linux Hint pour plus de conseils et de didacticiels Linux.