在你的生活中放一个蜜罐

我认为今天没有多少人不知道什么是蜜罐, 以及在我们的基础设施中实施它对我们来说有多好. 正如我们所知道的,这些小工具的想法是提醒和检测网络上的攻击或好奇的人; 好吧,在这篇文章中, 我们还将了解如何将其与 Centreon 集成.

Hacía tiempo que no jugaba con un Honeypot, recientemente, en un post, los chicos de El Hacker me dieron alguna idea interesante. Puede que sea muy atractivo colocarlos en la parte pública y detectar los ataques que puedan sufrir nuestras IPs públicas, pero quizá sea más interesante desplegar un Honeypot ligero en cada segmento de red que dispongamos. Con la idea de detectar curiosos, bots, o cualquier escaneo que pueda existir en nuestra red interna.

La verdad que existen numerosos Honeypots y quizá por ello os he nombrado anteriormente el post de El Hacker, la gran mayoría se despliegan en un tris, y disponen de interfaces preciosas. 就我而言, andaba buscando uno ligero, uno que detecte y responda a ciertos servicios, a los más comunes que pueda existir en una red (telnet, smb, RDP, LDAP 协议, HTTP 协议…). 我说了什么, si alguien intenta conectar a un puerto de esta máquina lo sabremos, sea un ransomware que intenta desplazarse, un escaneo de puertos de algún coti, o un bot intentando hacer una fuerza bruta. El propio Honeypot podría alertarme, pero como sabéis, si puedo centralizarlo en Centreon, y saber el estado del Honeypot, pues mejor que mejory si alguien le levanta una conexión, pues alerta que me llega.

总, no necesitamos nada más que un Ubuntu 18.04 con 1vCPU y por ponerle 2GB de RAM, nos basaremos en este simple pero efectivo Honeypot, llamado Chameleon. Trae un dashboard ya precreado en su propio Grafana y consiste en un pack de 19 honeypots personalizables para los servicios: DNS 解析, HTTP Proxy, HTTP 协议, HTTPS 协议, SSH 公司, POP3, IMAP 协议, STMP, RDP, VNC, SMB (中小型企业), SOCKS5, 雷迪斯, 泰尔内特, Postgres, MySQL (MySQL的, MSSQL, Elastic y LDAP.

Antes de desplegar nada, que será maravilloso gracias a los contenedores de Docker, tendremos que cambiar el puerto de conexión SSH a nuestro Ubuntu, ya que el 22tcp lo usará un honeypot, así que editando el ‘/etc/ssh/sshd_configponemos alguno alto, como el 2222tcp (港口 2222) y reniciamos el demonio de sshd ‘sudo systemctl restart sshd’.

Bastará con clonar de la repo de Chameleon, y ejecutar un script, y él se encargará de todo, toca esperar.

git 克隆 HTTPS://github.com/qeeqbox/chameleon.git
cd chameleon
sudo chmod +x ./run.sh
sudo ./run.sh deploy
sudo ./run.sh test 

Tenemos al menos dos opciones, (我) deploy, desplegará 3 contenedores un Grafana, otro con Postgres y otro con los HoneyPots. La opción (第二) 测试, además desplegará un syslog y un contenedor que simula conexiones; creo menos interesante esta última opción y más pesada (para lo que tratamos en este post). Una vez haya finalizado la creación de los contenedores estará todo listo. Accederemos a Grafana por el puerto 3000 y los credenciales predeterminados (changeme457f6460cb287 / changemed23b8cc6a20e0). En mi caso que ya tengo de algún Grafana en la red, pues este contenedor no me interesa, exporto su dashboard y lo importo en el Grafana de producción, el acceso a la BD de Postgres sería usando el puerto 9999tcp y los credenciales (changeme027a088931d22 / changeme0f40773877963).

哦,好吧, para integrarlo en Centreon y que éste sea el generador de las alertas de conexiones, pues lo mejor con consultas a la BD de PostgreSQL del propio Honeypot, así que con un Comando tal que:

perl /usr/lib/centreon/plugins/centreon-plugins/centreon_plugins.pl --plugin=database::Postgres::plugin --mode=sql --host=DIRECCION_IP_HONEYPOT --port=9999 --database=chameleon --username=changeme027a088931d22 --password=changeme0f40773877963 --sql-statement="$ARG1$" --warning=0 --critical=0

Y de argumento se le mandan las queries de Postgres, ejemplo el servicio HTTP:

选择计数(*) FROM sniffer_table WHERE date >= (现在() - INTERVAL '1 HOUR') AND data->>'dst_port' = '80' AND DATA ->>'action' = 'tcpscan'


Y este sería el resultado. Si bien es cierto que desde el propio grafana que trae Chameleon se podrían configurar alertas, ya me conocéis como buen centralizador, todo pasa por Centreon, hay que enterarse de todo y desde un único punto central.

我说了什么, espero que os haya parecido curioso, pero creo que es bueno tener alguna máquina de este tipo en nuestra red, si nos entran, mejor que nos lo chiven que tener que esperar a que nos enteremos nosotros mismos. Es ligera, no consume

附言: Ojo con poner un Honeypot público en internet, sacaréis datos muy flipantes de la selva que hay en internet, de los ataques, los puertos más afectados o los credenciales que intentan los bots; pero como os vulneren la máquina, estarán en vuestra red; las pruebas con pesicola en una red aislada. 拥抱,

推荐文章

作者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 请随时与我联系, 我会尽我所能帮助你, 分享就是生活 ;) . 享受文档!!!