Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Vielen Dank Bitmuncher!Ich nutze für Honeypots eine Kombination aus IDS und VM. Erkennt das IDS Traffic, den es als unknown, suspicious oder attack einstuft, wird mittels iptables festgelegt, dass diese Source-Adresse in eine VM umgeleitet wird. Dort läuft ein Abbild des produktiven Systems mit ein paar hundert eingebauten Sicherheitslücken. So laufen dort z.B. zusätzlich verschiedene Versionen diverser Webapps wie PHPMyAdmin, Joomla, Drupal, Wordpress usw.. Im SMTP-Server befinden sich diverse Format-String-Lücken. Die Rechte auf DB-Dateien stehen auf 777. Und einiges mehr. Weiterhin sind übliche Schutzmechanismen wie noexec für's Temp-Verzeichnis deaktiviert, so dass auch das Einschleusen von Dateien nicht sonderlich schwierig ist. Es gibt auch keinen Bruteforce-Schutz u.ä.. Kurz: Das System ist eine einzige Sicherheitslücke. Geschützt sind lediglich die Bereiche, in denen die Angriffe aufgezeichnet werden.
Sämtlicher Traffic, der in der VM ankommt, wird mittels iptables geloggt. Jede Veränderung, die an der VM vorgenommen wird, wird durch ein HIDS aufgezeichnet. Die eingeschleusten Daten werden dann mittels einer Datenbank, in der bereits bekannte Angriffe vermerkt sind, abgeglichen. Unbekannte Angriffe werden dort vermerkt und mit einer ID versehen, so dass man später gleichartige Angriffe besser zuordnen kann. Abschliessend werden die eingeschleusten Daten aus der VM extrahiert und mit den Traffic-Logs zusammen in ein Archiv gepackt. Dadurch kann man später den Zustand der VM wiederherstellen und auch den Angriff beliebig oft durchlaufen lassen um ihn zu analysieren.
In 99,9% der Fälle wirst du es eh nur mit Bots zu tun bekommen. Und die grasen auch DynDNS-Adressen ab. Kannst das also problemlos in deinem heimischen Netzwerk aufbauen. Die ersten SSH-Bruteforces hat man bekanntermaßen bereits innerhalb von 24 Stunden, wenn man den Port 22 auf macht.
Irgendeinen alten Rechner. Auf jeden Fall Finger weg von Rootservern bei deinem Kenntnisstand.Was empfiehlst du für nen Server der das hostet ?
Wenn der Angriff beendet wurde, wird die IP in der Firewall geblockt und fertig. Was sollte man sonst damit anfangen?Und was Machste dann mit den IP's
Der RPi hat eine ARM-CPU. So weit ich weiss, gibt's für diese Architektur kein Windows. Und wer ohne kommerzielle Software (d.h. auch ohne grossartige Lizenzkosten) auskommen will, der sollte ein freies Unix oder wenigstens ein Linux verwenden.Wie wäre ein Raspberry Pi den ich als Windoof Computer simuliere oder geht das auf dem Raspberry Pi nicht?
Kommt drauf an was du noch an Hardware rumstehen hast.Muss ich mir nen Server kaufen ?
Wie berechnet man den RAM in Gigabit?Reicht ein 3 ghz 2 gbit ram aus?
Ich hab bei mir 2 3ghz PCs rumstehen mit je 1gb ram. Was brauchenich denn alles dafür vielleicht eine Liste oder soIrgendeinen alten Rechner. Auf jeden Fall Finger weg von Rootservern bei deinem Kenntnisstand.
Wenn der Angriff beendet wurde, wird die IP in der Firewall geblockt und fertig. Was sollte man sonst damit anfangen?
Der RPi hat eine ARM-CPU. So weit ich weiss, gibt's für diese Architektur kein Windows. Und wer ohne kommerzielle Software (d.h. auch ohne grossartige Lizenzkosten) auskommen will, der sollte ein freies Unix oder wenigstens ein Linux verwenden.
Kommt drauf an was du noch an Hardware rumstehen hast.
Wie berechnet man den RAM in Gigabit?Aber ja, sowas reicht 10 Mal aus.
Btw: "Windoof" schreiben und es selbst verwenden, könnte (vielleicht auch falsche) Rückschlüsse auf deine Intelligenz bei so manchem Leser verursachen.![]()
Okay ich mache heute im Forum mal ein Projekt dazu und fange an Danke euch allen!Du solltest vorallem verhindern, dass von einem Honeypot aus in deinem Netzwerk unfug getrieben werden kann. Deshalb würde ich eine Linuxkiste hernehmen (irgendeinen alter Desktop PC reicht) und den Honeypot per KVM oder ähnlichem virtualisieren. Dadurch kannst du
- einfach mit verschiedenen Systemen experimentieren
- die Systeme einfach zurücksetzen
- den Honeypot von deinem Heimnetzwerk abschotten (Demilitarized Zone)
- den Netzwerktraffic vom Virtuallisierungshost aus analysieren
Im Router werden optimaler Weise alle Ports auf den Honeypot PC weitergeleitet, so dass ein Angreifer nur den Honeypot von außen sieht. Das kommt allerdings auch auf das Szenario an welches du analysieren möchtest.
Du könntest auch einfach einen Raspberry PI als Linux basierenden Honeypot nutzen, dann sollte dein Router allerdings portbasierte VLANS unterstützen, damit dein Heimnetz sicher bleibt.
Wenn du das alles installiert hast, dann hast du schon ne Menge gelernt![]()