0x01 蜜罐是什么
1、蜜罐其实就是一台无人使用但却被严密监控的网络主机,里面包含着各类虚假的高价值资源和一些已知漏洞,以此吸引入侵者来入侵该主机
2 、并且在被入侵的过程中,实时记录和审计入侵者的所有入侵攻击流量,行为和数据,以此了解入侵者的攻击方式,手段和目的,便于后期快速完成对其的溯源,取证工作
0x02 蜜罐的一些主要构成模块
按实现大概逻辑划分:
1、控制,将入侵者牢牢控制在指定的网络范围中,使其不能再以此机器作为跳板来攻击其它的机器
2、捕获,把入侵者在入侵过程中所产生的各种流量捕获住
3、分析,将捕获到的各种数据存到数据库或者其它指定地方,便于后续还原其详细的入侵攻击过程
按具体实现过程划分:
1、监控各种主机项,如,进程,文件,注册表,网络…
2、同时提交给入侵检测,以识别其更详细的入侵手段,并对整个入侵过程做详细记录
3、入侵数据汇总分析,其实就是把上述两步所得到的各种数据进行集中分析,最后,勾勒出完整的入侵轨迹画像
说人话:
1、蜜罐环境隔离:使用虚拟环境将物理环境和蜜罐隔绝开,防止某些敏感操作在其真实的系统环境中进行造成破坏
2、敏感操作记录:把蜜罐中所有的入侵操作都写进数据库
3、邮件报警系统:蜜罐被入侵后自动发送报警邮件通知相关安全应急人员
0x03 对蜜罐与攻击者之间进行的交互分类的理解
低交互蜜罐:
1、最大的特点是,蜜罐为攻击者展示的所有攻击弱点和攻击对象都不是真正的产品系统
2、而是对各种系统及其提供的服务的模拟,由于它的服务都是模拟的行为,所以蜜罐可以获得的信息非常有限
3、只能对攻击者进行简单的应答,不过,它也是最安全的蜜罐类型
中交互蜜罐:
1、是对真正的操作系统的各种行为的模拟,它提供了更多的交互信息,同时也可以从攻击者的行为中获得更多的信息
2 、在这个模拟行为的系统中,蜜罐此时看起来和一个真正的操作系统没有区别,它们甚至是比真正系统还要诱人的攻击目标
0x04 蜜罐的主要作用
1 、跟踪入侵轨迹,捕获定向攻击,捕获未知nday[是的,Nday除了能自己挖之外,也能这样不劳而获]…你能想到的所有猥琐应用
0x05 开始实战部署ssh蜜罐,cowrie,也是一款非常老的中等交互的开源蜜罐,想必大家也早都比较熟悉了,这里就不多做介绍了
1、本次测试的系统环境为 Ubuntu 14.04 LTS x86_64 Server
创建普通用户作为cowrie的服务运行账户
1、 # useradd cowrie
2、# passwd cowrie
安装所有的依赖库
1、# apt-get install python-dev gmpc-dev build-essential libmpfr-dev
2、libmpc-dev libffi-dev libssl-dev python-twisted python-crypto
3 、python-pyasn1 python-gmpy2 python-mysqldb python-zope.interface git
下载cowrie
1、# cd /opt/
2、# git clone https://github.com/micheloosterhof/cowrie.git
3、# cd cowrie/
创建好虚拟环境
1、# apt-get install python-virtualenv
2、# virtualenv cowrie-env
3、# source cowrie-env/bin/activate
安装虚拟环境中所需的各种py依赖库,其实,在安装cryptography这个py库中间还遇到了一点小麻烦,不过大家按我说的做应该就没什么问题了
1、# pip install -U pip
2、# pip install -U virtualenv
3、# pip install twisted cryptography pyopenssl gmpy2
4、# pip install -r requirements.txt
5、# pip install -U -r requirements.txt
创建cowrie的配置文件,并修改cowrie目录的属主属组,意思就是让cowrie对cowrie目录有所有的操作权限
1、# cp cowrie.cfg.dist cowrie.cfg
2、# chown -R cowrie:cowrie /opt/cowrie/
3、# ls -l /opt/cowrie/
切换到cowrie用户,并尝试启动cowrie
1、# su – cowrie
2、$ . cowrie-env/bin/activate
3、$ ./bin/cowrie start
看到下面的返回,就说明你的cowrie已经基本安装成功了,因为接下来还要要继续配置cowrie,所以看完没什么问题暂时先把cowrie停掉
1、Activating virtualenv “cowrie-env”
2、Starting cowrie: [twistd –umask 0077 –pidfile var/run/cowrie.pid -l log/cowrie.log cowrie ]…
1、$ ./bin/cowrie stop
编辑cowrie的主配置文件,配置蜜罐,建议大家还是好好去读读配置文件,支持的功能基本都在里面,这样也更有利于自己更全面的理解把握cowrie
1、# vi cowrie.cfg
cowrie 基本配置完成后,接下来可以来做nat转发了,语句的意思很简单,就是把目的端口22的数据都重定向到60001端口上,很明显,60001端口正是我们蜜罐ssh的端口,很显然,当入侵者连到我们的ssh,就顺利的进到我们提前布置好的蜜罐中了
1、# iptables -t nat -A PREROUTING -p tcp –dport 22 -j REDIRECT –to-port 60001
2、# iptables-save
修改ssh服务配置,把原来的22端口’隐藏掉’,改成个高端口,推荐6万以后的,因为nmap貌似默认只扫1000个高危端口,这样就可以一定程度上避开入侵者扫描到我们真实的ssh端口
1、# vi /etc/ssh/sshd_config
2、 #Port 22
3、 Port 60002
4、# /etc/init.d/ssh restart
上传配置完成后,我们再次切换到cowrie用户,看看其能否正常启动,一般正常启动就说明前面的配置基本没什么问题了,之后就先停掉,我们开始配置数据库
1、# su – cowrie
2、$ cd /opt/cowrie/
3、$ . cowrie-env/bin/activate
4、$ ./bin/cowrie start
5、$ ./bin/cowrie stop
安装mysql数据库
1、# apt-get install libmysqlclient-dev python-dev
2、# apt-get install mysql-server python-mysqldb 中间会要求你设置root密码,记得设个复杂点的密码
3、# pip install mysql-python
建库,建表,建用户,授权,准备用来存放蜜罐数据
1、# mysql -u root -p
2、mysql> CREATE DATABASE cowrie;
3、mysql> GRANT ALL ON cowrie.* TO cowrie@localhost IDENTIFIED BY ‘admin’;
4、mysql> flush privileges;
5、mysql> exit
默认的表结构文件在/opt/cowrie/doc/sql/目录下,我们切换到该目录下,然后source一下即可
1、# cd /opt/cowrie/doc/sql/
2、# mysql -u root -p
3、mysql> use cowrie;
4、mysql> source ./mysql.sql;
5、mysql> show tables;
务必要记得去把cowrie配置中的数据库连接信息修改下,其实,除了支持直接存到mysql,它也支持存到elasticsearch,mongodb,sqlite中
1、# vi cowrie.cfg
2、
3、[output_mysql]
4、host = localhost
5、database = cowrie
6、username = cowrie
7、password = admin
8、port = 3306
至此,cowrie的所有配置基本已完成,再次切换到cowrie用户,尝试启动cowrie
1、# su – cowrie
2、$ cd /opt/cowrie/
3、$ . cowrie-env/bin/activate
4、$ ./bin/cowrie start
5、(cowrie-env)$ exit
6、# tree -L 2 ./
然后到另一台机器上用ssh连到我们已经配置好蜜罐的这台机器上,默认端口22,很显然,我们发现此时已经进入了一个虚拟的蜜罐环境下,随便执行一些命令
再来看下实际爆破ssh的效果
最后回到数据库中,看看被记录到的数据,基本是一目了然的,大家如果有兴趣此时也可以去日志文件中看看都有啥,再或者也可以自己写脚本在前端展示出来
1、# mysql -u root -p
2、mysql> use cowrie;
3、mysql> select * from sessions;
4、mysql> select * from auth;
5、mysql> select * from input;
量大的问题:
这样的蜜罐很容易被各种搜索引擎抓到,如shodan,另外,现在是数据量特别小,没感觉啥压力,如果并发特别大,数据流入比较猛,各种传统关系型数据库可能就撑不住了,不过,好在cowrie已经事先为我们考虑到了,直接默认就支持nosql,elasticsearch,splunk输出,只是还缺少个自动报警,不过这都不叫问题,后期自己写就好了
0x06 后话
这次只是简单的介绍一些关于cowrie蜜罐的基本应用,其实,就像我前面所说,cowrie除了支持基本的ssh蜜罐,它同样也支持telnet,http,https蜜罐,全部都在cowrie的主配置文件中可以自定义,后续日子里陆续还会更详细介绍如,Dionaea,Beeswarm…这类蜜罐的具体实战应用,关于如何配合各种虚拟化容器进行部署,目前自己也正在学习中,后续都会更新上来…
文章出处:klion’s blog















暂无评论内容