CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

蜜罐

2018年11月18日 565点热度 0人点赞 0条评论

蜜罐
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
T-Pot多蜜罐平台:让蜜罐实现更简单 失路之人2017-05-17现金奖励共1139258人围观 ,发现 35 个不明物体 工具
这两年蜜罐技术被关注的越来越多,也渐形成低交互、中交互、高交互等交互程度的各类蜜罐,从web业务蜜罐、ssh应用蜜罐、网络协议栈蜜罐到系统主机型蜜罐的各功能型蜜罐。小到一个word文档的蜜标,到一个系统级的服务蜜罐,再到多功能蜜罐组成的蜜网,大到包含流控制重定向分布式蜜网组成的蜜场。

随着虚拟化技术的发展,各种虚拟蜜罐也得到发展,可以通过虚拟机来实现高交互蜜罐,以及通过docker实现的业务型蜜罐,不再像是以前需要昂贵硬件设备的部署支撑,这也大大减少了蜜罐的部署成本,一台主机就可以实现整个集数据控制,数据捕获和数据分析于一体多功能多蜜罐高交互蜜网的体系架构。也已经产生了一些不错的开源蜜罐产品或项目,比如MHN(现代蜜网)、HoneypotProject。 MHN现代蜜网简化了蜜罐的部署,集成了多种蜜罐的安装脚本,可以快速部署、使用,也能够快速的从节点收集数据。国外也有很多公司做基于蜜罐的欺骗技术产品创新。

蜜罐高保真高质量的数据集把安全人员从以前海量日志分析的繁琐过程中解脱出来,对于蜜罐的连接访问都是攻击信息,并且不再像以前的特征分析具有一定的滞后性,可以用于捕获新型的攻击和方法。前段时间作者就通过高交互蜜罐捕获了ssh自动化爆破工具,能够针对整个互联网进行爆破尝试,并能够自动识别某些低交互蜜罐。

现在各功能蜜罐这么多,虽然MHN简化了各蜜罐的部署过程,但还是需要手动安装多个系统sensor来实现多个不同蜜罐。在蜜罐的研究过程中,有没有一个提供能更简单方便的平台实现我们对蜜罐的研究与使用。

这里将介绍一个开源多蜜罐平台T-Pot16.10,安装一次系统,轻松使用里面多种蜜罐, 并且提供良好的可视化。官方英文介绍:https://dtag-dev-sec.github.io/mediator/feature/2016/10/31/t-pot-16.10.html

T-Pot16.10开源多蜜罐平台
T-Pot16.10多蜜罐平台直接提供一个系统iso,里面使用docker技术实现多个蜜罐,更加方便的蜜罐研究与数据捕获。下面是刚把它部署到互联网6个小时的情况,先来看看它长什么,有没有使用的欲望。

t1.pngt2.pngt3.pngt4.png
是不是看到都想感受一下?别激动还是先介绍一下它。

T-Pot16.10 使用Ubuntuserver 16.04 LTS 系统,基于docker 技术提供了下面一些蜜罐容器:

Conpot: 低交互工控蜜罐,提供一系列通用工业控制协议, 能够模拟复杂的工控基础设施。

Cowrie: 基于kippo更改的中交互ssh蜜罐, 可以对暴力攻击账号密码等记录,并提供伪造的文件系统环境记录黑客操作行为, 并保存通过wget/curl下载的文件以及通过SFTP、SCP上传的文件。

Dionaea: Dionaea是运行于Linux上的一个应用程序,将程序运行于网络环境下,它开放Internet常见服务的默认端口,当有外来连接时,模拟正常服务给予反馈,同时记录下出入网络数据流。网络数据流经由检测模块检测后按类别进行处理,如果有 shellcode 则进行仿真执行;程序会自动下载 shellcode 中指定或后续攻击命令指定下载的恶意文件。

Elasticpot: 模拟elastcisearch RCE漏洞的蜜罐,通过伪造函数在/,/_search, /_nodes的请求上回应脆弱ES实例的JSON格式消息。

Emobility: 在T-Pot中使用的高交互蜜罐容器, 旨在收集针对下一代交通基础设施的攻击动机和方法。Emobility蜜网包含一个中央收费系统,几个收费点,模拟用户的事务。一旦攻击者访问中控系统web界面,监控并处理运行收费交易,并与收费点交互。除此之外,在随机时间,黑客可能与正在收取车辆费用的用户进行交互。

Glastopf: 低交互型Web应用蜜罐, Glastopf蜜罐它能够模拟成千上万的web漏洞,针对攻击的不同攻击手段来回应攻击者,然后从对目标Web应用程序的攻击过程中收集数据。它的目标是针对自动化漏洞扫描/利用工具,通过对漏洞利用方式进行归类,针对某一类的利用方式返回对应的合理结果,以此实现低交互。

Honeytrap: 观察针对TCP或UDP服务的攻击,作为一个守护程序模拟一些知名的服务,并能够分析攻击字符串,执行相应的下载文件指令。

Conpot: 低交互工控蜜罐,提供一系列通用工业控制协议, 能够模拟复杂的工控基础设施。

Cowrie: 基于kippo更改的中交互ssh蜜罐, 可以对暴力攻击账号密码等记录,并提供伪造的文件系统环境记录黑客操作行为, 并保存通过wget/curl下载的文件以及通过SFTP、SCP上传的文件。

Dionaea: Dionaea是运行于Linux上的一个应用程序,将程序运行于网络环境下,它开放Internet常见服务的默认端口,当有外来连接时,模拟正常服务给予反馈,同时记录下出入网络数据流。网络数据流经由检测模块检测后按类别进行处理,如果有 shellcode 则进行仿真执行;程序会自动下载 shellcode 中指定或后续攻击命令指定下载的恶意文件。

Elasticpot: 模拟elastcisearch RCE漏洞的蜜罐,通过伪造函数在/,/_search, /_nodes的请求上回应脆弱ES实例的JSON格式消息。

Emobility: 在T-Pot中使用的高交互蜜罐容器, 旨在收集针对下一代交通基础设施的攻击动机和方法。Emobility蜜网包含一个中央收费系统,几个收费点,模拟用户的事务。一旦攻击者访问中控系统web界面,监控并处理运行收费交易,并与收费点交互。除此之外,在随机时间,黑客可能与正在收取车辆费用的用户进行交互。

Glastopf: 低交互型Web应用蜜罐, Glastopf蜜罐它能够模拟成千上万的web漏洞,针对攻击的不同攻击手段来回应攻击者,然后从对目标Web应用程序的攻击过程中收集数据。它的目标是针对自动化漏洞扫描/利用工具,通过对漏洞利用方式进行归类,针对某一类的利用方式返回对应的合理结果,以此实现低交互。

Honeytrap: 观察针对TCP或UDP服务的攻击,作为一个守护程序模拟一些知名的服务,并能够分析攻击字符串,执行相应的下载文件指令。

在这个平台上,使用了下面的这些工具:

ELK: 优雅地可视化T-Pot捕获到的攻击事件

Elasticsearch-head: 一个web前端来浏览和操作ElasticSearch集群

Netdata: 实时性能监控

Portainer: docker的web操作界面

Suricate: 开源的网络安全威胁检测引擎。

Wetty: web界面的ssh客户端

T-Pot 是基于Ubuntu server 16.04TLS 的网络安装,因此安装过程中一定需要保证联网。这些蜜罐守护程序或者其他组件都通过docker虚拟化技术提供。这样可以使我们在一个网卡上运行多个蜜罐系统,并且整个系统更好维护。这些蜜罐程序封装在docker容器中提供了良好的隔离环境并且更容易更新。 这些事件可以通过数据分析工具ewsposter进行关联,也支持蜜网项目hpfeeds数据分享。

T-Pot蜜罐平台结构图:

t9.png

在docker中的所有数据是隔离里,一旦docker容器崩溃,docker容器环境产生的所有数据都会消失并重启一个新的docker实例。因此,对于有些数据需要永久保存,例如配置文件,在主机上有个永久存储目录/data/, 在系统或者容器重启后都能持续有效。重要的日志数据也通过docker 指定vulume选项存储在容器外的主机文件系统/data/中, 容器里的应用程序能够将日志记录到该目录下。

该平台需要满足硬件要求: T-Pot 安装需要至少4G 内存, 64G 磁盘空间, 并且联网。

该系统安装步骤:

1. 下载 top.iso 或者自己创建操作系统环境。

2. 安装到联网的VM或者物理机上。安装过程跟普通安装Ubuntu 过程一样, 其中需要为tsec用户设置密码。

3. 正常安装系统后,第一次启动系统时将选择安装类型,此时将根据选择下载安装相应容器服务。

有4种安装类型,不同安装类型需要的满足要求不一样, 我们这里选典型T-Pot安装。

1)T-Pot Installation (Cowrie, Dionaea, ElasticPot, Glastopf, Honeytrap, ELK, Suricata+P0f & Tools)

2)Sensor Installation (Cowrie, Dionaea, ElasticPot, Glastopf, Honeytrap)

3)Industrial Installation (ConPot, eMobility, ELK, Suricata+P0f & Tools)

4)Everything Installation (Everything, all of the above)

后面设置web 账号密码,再填写一些相关信息,自动完成docker镜像安装下载,安装成功后重新启动系统进入如下页面:

42431.PNG

其中红色的为公网ip地址。

可能在安装过程中由于源的原因或者网络不稳定造成安装失败,这时后面可以登录到系统,用户名为tsec, 密码为安装系统时设置的密码, 进行sudo su 操作提升权限,手动执行/root/install.sh的安装脚本, 脚本检测出不是第一次安装将自动终止,这是需要清除一下文件/root/install.err, /root/install.log以及后面的错误提醒,也可以根据实际情况注释掉脚本已经完成的工作, 只继续进行中断未完成的命令。

4. 开始愉快的使用吧。

通过浏览器访问https://ip:64297访问T-Pot控制面板。通过安装时创建的web 账户密码验证登录。

前面我们已经将各攻击事件通过Kibana面板展示出来了, 我们也可以根据自己的需要设计这些面板可视化展示。

这里为了捕获到攻击,需要将T-Pot平台放置在互联网上,否则捕获不到任何攻击。我这里通过在路由器上设置DMZ将T-Pot放到互联网上。如果你是路由器做一个NAT转换来实现的话,这里需要把这些端口做NAT转换。

t6.PNG

T-Pot平台不仅提供了蜜罐数据捕获,还有强大的ELK进行数据处理分析, 还能够处理Elk集群,把T-Pot中集成的多蜜罐可以分布式部署在多个系统上进行数据捕获并统一提供可视化分析展示。

t7.PNG

还提供docker的web控制界面,直接可以通过web界面来管理控制我们的各个蜜罐容器。也能够根据需要设计自己的容器蜜罐或容器服务。

t10.PNG

还提供了Web ssh 客户端,通过web控制台直接就登录了系统进行操作了,系统实际的22端口 ssh服务其实是一个cowrie蜜罐。 这样我们通过控制台就能方便的登录到实际系统, 设计方便。

t11.PNG

还有强大的系统性能监控平台,实时监控主机系统和各容器资源使用情况。

t8.png

你也可以使用ISO Creator 来创建你自己的ISO安装镜像。

创建镜像要求:

Ubuntu 16.04 LTS 或者更新的系统作为主机系统,其他系统没有测试,至少4G内存,32G磁盘空间。

创建ISO镜像:

1. 克隆仓库并进入目录

git clone https://github.com/dtag-dev-sec/tpotce.git

cd tpotce

2. 调用脚本来建立ISO镜像, 这个脚本将下载安装一些必须的依赖包。它将下载T-Pot基于的ubuntu网络安装镜像(大约50M).

sudo./makeiso.sh

成功后你将在目录下发现tpot.iso和tpot.sha256两个文件。

现在可以方便的玩蜜罐了。前段时间自己也封装了一些docker高交互蜜罐容器,现在可以方便地集成到T-Pot平台上了, 让蜜罐部署更简单, 功能更丰富。

*本文作者:失路之人,转载请注明来自FreeBuf.com

失路之人
1 篇文章
等级: 1级
||
上一篇:Windows渗透测试工具:RedSnarf下一篇:10款中小企业必备的开源免费安全工具
这些评论亮了

taylorwin (6级)回复
@ wxxxxxx 链接: http://pan.baidu.com/s/1qYHKgA4 密码: 2d8s
)13(亮了
发表评论已有 35 条评论

wxxxxxx 2017-05-17回复 1楼
讲那么多,你还不如直接上个百度云的iso镜像实在。

亮了(3)

taylorwin (6级) 2017-05-17回复
@ wxxxxxx 链接: http://pan.baidu.com/s/1qYHKgA4 密码: 2d8s

亮了(13)

beiank (1级) 2018-03-30回复
@ taylorwin 失效了 可以再分享一下吗?!

亮了(0)

失路之人 (1级) 2018-03-30回复
@ beiank 链接:https://pan.baidu.com/s/1fPlS9udfmNeU1QP5aBoj9g 密码:iqtk

亮了(0)

失路之人 (1级) 2017-05-18回复 2楼
不知怎么文章编辑的超链接全失效了,官方镜像翻墙下载地址http://community-honeypot.de/tpot.iso, 也可以通过@taylorwin 分享的网盘下载

亮了(2)

带头大哥 2017-05-19回复 3楼
感谢作者的翻译,我做了个懒人包,放百度网盘了。仅根据官方脚本安装,放心食用

https://github.com/n3uz/t-pot-autoinstall

亮了(1)

带头大哥 2017-05-19回复
@ 带头大哥 是vmware Workstation 12的包,直接解压就可以用

亮了(1)

keity_ding (1级) 2017-05-21回复
@ 带头大哥 请问登陆的账号密码是多少呀

亮了(0)

带头造反小弟 2017-06-10回复
@ keity_ding 你们的解压出来就能用吗?我解压的时候报了个错,打开的时候也打开不了,提示缺少文件

亮了(0)

小白 2017-05-20回复
@ 带头大哥 登陆的账号密码是多少

亮了(2)

带头造反小弟 2017-06-10回复
@ 带头大哥

亮了(0)

墨霝 (3级) 2017-06-14回复
@ 带头大哥 求问系统的账户密码?似乎github留的都不正确。。

亮了(0)

墨霝 (3级) 2017-06-14回复
@ 带头大哥 抱歉,搞清楚什么原因了,原来SSH端口是64295.粗心了。谢谢dalao分享!

亮了(0)

墨霝 (3级) 2017-06-14回复
@ 带头大哥 打不开web页面啊。。尴尬了。

亮了(0)

墨霝 (3级) 2017-06-14回复
@ 带头大哥 360和谷歌浏览器不支持这个证书。。换火狐才行。。。233333OK了,剩下就是看怎么放出公网了。

亮了(1)

douwanhu (1级) good good study day day up 2017-06-14回复
@ 墨霝 你是直接用的提供的虚拟机还是自己直接安装的?貌似上传得文件有个损坏了,打不开

亮了(0)

duke 2017-07-18回复
@ 带头大哥 上传时有个文件有问题。解压中就报错了。。。

亮了(0)

johnsz 2017-09-28回复
@ 带头大哥 请问网盘地址是什么,没有看到啊

亮了(0)

Oracle_ZYJ (1级) 2017-05-22回复 4楼
搭建好了,能好好使用才是王道

亮了(0)

abc 2017-05-23回复 5楼
iso 创建好了 但是没有web啊。。。。

亮了(0)

失路之人 (1级) 2017-05-25回复
@ abc 通过https://:64297访问web,如何不能访问,你检查一些需要docker容器是否全部下载成功, 没成功可以手动调整执行install.sh脚本重新下载

亮了(0)

解放军 (1级) 为人民服务..... 2017-07-19回复 6楼
安装好后,/root/目录中未发现.err,.log日志。始终无法访问web端?命令窗口也是键盘乱序问题。

亮了(2)

不是一个人 (1级) 2017-09-17回复 7楼
您好,我现在已经在虚拟机中搭建起来了,请问怎么让它放置在外网上遭受攻击呢?能不能给出详细的步骤呢?我是家用的mac电脑,谢谢您了!!

亮了(0)

失路之人 (1级) 2017-09-17回复
@ 不是一个人 可以在路由器上设置NAT, 不过有的运营商网络不一定支持。

亮了(0)

不是一个人 (1级) 2017-09-17回复
@ 失路之人 我是tplink路由器,怎么设置nat呢?然后我现在的界面是这样,是以及放在网络上了吗

亮了(0)

不是一个人 (1级) 2017-09-18回复
@ 失路之人 请问,为什么一直没有cowrie的日志呢?是端口号的问题吗??我该修改成多少啊?您上面写的那些端口号做nat转换是什么意思呢??谢谢您!!!

亮了(1)

失路之人 (1级) 2017-09-18回复
@ 不是一个人 一般路由器的管理控制界面上有个高级设置里面有NAT转换功能,具体怎么设置就自行百度了。暴力破解cowire 的日志你可以切换到cowire 面板进行详细查看。

亮了(0)

不是一个人 (1级) 2017-09-18回复
@ 失路之人 您这句话“如果你是路由器做一个NAT转换来实现的话,这里需要把这些端口做NAT转换。”是说只要进行了nat转换了,端口号也自动转换了吗??

亮了(0)

gniog 2017-09-28回复
@ 不是一个人 你没有外网ip,不行的

亮了(0)

不是一个人 (1级) 2017-09-17回复 8楼
作者还有哪位大神有没有t-pot的使用教程啊,暴力破解的日志看哪部分呀??求指教

亮了(1)

g249811441 (1级) 2017-10-23回复 9楼
您好 请问您有博客吗 有没有更详细一点的安装过程

亮了(0)

wyyw (2级) 2017-12-14回复 10楼
为啥 我安装完成以后 进去键序全是乱的 ? 另外我的64297 访问不了啊 ?谁能告知一下

亮了(1)

wyyw (2级) 2017-12-14回复 11楼
@不是一个人 你的是怎么安装的?你是用iso文件安装的?或者你的虚拟机能不能发百度云一份?

亮了(0)

2014 (1级) 2018-02-23回复 12楼
如何修改外网口为固定IP地址,而不是默认的通过DHCP自动获取? :neutral:

亮了(4)

黑戈爾 专栏作者(5级) 带上眼镜像教授摘掉眼镜像怪兽的yin 2018-04-09回复 13楼
大佬们,有没有安装好的镜像给小弟一份?

亮了(3)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我

失路之人

这家伙太懒,还未填写个人描述!

1
文章数
6
评论数
最近文章
T-Pot多蜜罐平台:让蜜罐实现更简单
2017.05.17

浏览更多
相关阅读
DNS Tunneling及相关实现CVE-2012-1823 php-cgi漏洞 metasploit利用脚本PDF密码删除工具-InstantPDFPasswordRemover v1.0[更新]Webvulscan 0.12– web应用漏洞黑盒扫描器windows错误代码查询-Windows Error Lookup Tool
特别推荐

关注我们 分享每日精选文章

活动预告
11月

FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月

【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月

【首节课仅需1元】挖掘CVE不是梦
已结束
9月

【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank

标签: 暂无
最后更新:2018年11月18日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me