码迷,mamicode.com
首页 > Web开发 > 详细

honeyd蜜罐配置和web监听脚本

时间:2015-06-07 13:55:01      阅读:585      评论:0      收藏:0      [点我收藏+]

标签:脚本   web server   蜜罐   渗透检测   网络   

Honeyd的安装和配置

       Honeyd软件依赖于以下几个库及arpd工具:

      (1)Libevent:是一个非同步事件通知的函数库。通过使用 libevent,开发人员可以设定某些事件发生时所执行的函数,可以代替以往程序所使用的循环检查;

      (2)Libdnet:是一个提供了跨平台的网络相关 API的函数库,包括 arp 缓存,路由表查询,IP 包及物理帧的传输等;

     (3)Libpcap:是一个数据包捕获(Packet Sniffing)的函数库,大多数网络软件都以它为基础;

     (4)Arpd工具:arpd运行在与honeyd相同的系统上,是honeyd众多协作工具中最重要的一个。Arpd工作时监视局域网内的流量,并通过查看honeyd系统的ARP表判断其它系统的活动与否。当一次企图对局域网内系统的连接发生时,Arpd通过查找ARP表得知目的IP地址不存在后,就会尝试对受害者的IP地址进行ARP广播,如果honeyd得到了响应,说明目标系统确实存在,于是把目标系统的IP地址与MAC地址的对应写入honeyd的ARP表,并对这次连接尝试不动作,因为这可能是合法流量。如果Arpd没有从目标接收到Arp响应,那么它就认为目标系统并不存在,假设这是一次攻击行为,于是就尝试充当受害者的IP地址并对攻击者作出回应。由此可见,arpd将对指定的IP地址范围内未使用的IP 用honeyd主机的MAC地址做出arp应答。这样对指定的IP地址范围内未使用的IP的连接访问都被重定向至honeyd主机。因此这样的设计在局域网中特别能最大化的诱骗蠕虫病毒的攻击,转移攻击流,为下一步检测和捕获蠕虫病毒奠定了基础。

     启动honeyd前有时必须先启动arpd

     启动arpd有2种  

     A.arpd IP

     B. %arpd IP(%表示arpd的路径)因为系统本身有个arpd,有时需要指定自己安装的那个arpd的路径。

     在对以上几个库进行编译安装之前,因编译安装需要,必须确保gcc已经安装,可通过指令“gcc -v”查看gcc是否已安装,若没有安装可以输入指令:sudo apt-get install g++ gcc进行安装。

注:在装gcc之前需要装build-essential,其作用是提供软件包列表信息。

      此次试验我们是在Ubuntu环境下进行,网上下载的全部库的安装包及工具放在honeyd文件夹(存放在主文件目录下)中。

 libevent的安装:

用tar -zxvf libevent-1.4.14b-stable.tar.gz解压缩

用cd libevent-1.4.14b-stable进入目录

用./configure检测目标特征

用make进行编译

用高权限的 make install进行安装

注:最后一步一定要用管理员权限执行,即在指令前加“sudo”,不然会提示权限不够。

余下几个库的安装基本类似,出现的一些小问题都有说明:

 libdnet的安装:

tar -zxvf libdnet-1.11.tgz 

cd libdnet-1.11/

./configure

make

sudo make install

 libpcap的安装:

tar -zxvf libpcap-1.3.0.tar.gz

cd libpcap-1.3.0

./configure

*提示错误:缺少flex

apt-get install flex(安装flex)

./configure

make

*提示错误:未能找到yacc

apt-get install bison(安装yacc)

make

sudo make install

 honeyd的安装:

tar -zxvf honeyd-1.5c.tar.gz

cd honeyd-1.5c

./configure

*提示错误:需安装libedit 或libreadline

apt-get install libedit-dev(安装libedit)

./configure

*提示错误:需安装zlib库

cd 

unzip zlib-1.2.8.zip (安装zlib)

cd zlib-1.2.8

./configure

make

make install

cd honeyd-1.5c

./configure

*提示错误:无法获取libc

cp /lib/i386-linux-gnu//libc.so.6 /usr/lib/(获取libc)

./configure

*提示错误:pcap_parse未定义

cd libpcap-1.3.0(重新编译libpcap-1.3.0)

make clean (必做)

./configure

make

make install

cd -   (回到honeyd-1.5c)

make

sudo make install

工具arpd的安装:

tar arpd-0.2.tar.gz

cd arpd-0.2/

./configure

编译报错,上网查询得到下面的解决方法:

在arpd/arpd.c文件中添加 #define __FUNCTION__ "" 

make

sudo make install

虚拟出2台主机

在局域网中选择一个未被使用的IP地址,启动arpd(此处选择的是192.168.1.2和192.168.1.3,便于后面虚拟Windows主机和Linux主机),用192.168.1.150主机的MAC地址作为这两个虚拟主机的MAC地址响应。

技术分享

启动honeyd时出现报错“libdnet.1: can‘t open sharedobjectfile”,在网上查询的都解决方法如下:

网上介绍若共享库文件安装到了“/usr/local/lib”或其他“非/lib或/usr/lib”目录下,那在执行Idconfig命令之前还要把新共享库目录加载到共享库配置文件/etc/ld.c.conf中,如下所示:

#cat /etc/ld.c.conf

include /etc/ld.c.conf/*.conf

#echo “/usr/local/lib”>>/etc/ld.c.conf

#Idconfig

但是在我们进行如上的修改后任然出现上述的问题,后来在网上查阅后又进行了如下修改:

export一个全局变量LD_LABRARY_PATH,然后运行时就会到这个目录下寻找共享库。(LD_LABRARY_PATH的作用是告诉loader在那些目录中可以找到共享库,可以设置多个搜索目录,在目录之间用逗号分隔开)

exportLD_LABRARY_PATH=/usr/local/lib:$ LD_LABRARY_PATH    

网络拓扑结构:有三台主机和一个网关,一台Windows主机用于访问虚拟服务,IP为192.168.1.115;另一台Windows主机用于提供FTP服务,IP为192.168.1.104;一台Ubuntu主机用于配置蜜罐,IP为192.168.1.150,网关为192.168.1.1。

honeyd成功安装后,利用其虚拟出一台windows主机web server,配置文件取名为:honeyd.conf,文件内容如下:

create windows

set windows personality "MicrosoftWindows NT 4.0 SP3"

set windows default tcp action reset

set windows default udp action reset

add windows tcp port 80 "shhoneyd/honeyd-1.5c/scripts/web.sh"

bind 192.168.1.2 windows

上面的配置文件创建了一个叫做windows的模板,绑定了一个honeypot的IP到这个模板上。上面的这个windows模板告诉honeyd,当一个客户端试图NMap探测honeypot的指纹时,把它自己伪装成Microsoft Windows NT 4.0 SP3的系统,用honeyd自带的web脚本虚拟web服务。

最初我们是在虚拟机上运行,可做到这一步是,同网段的主机无法访问到虚拟出来的web服务,我们在网上找了各种解决办法,检查了配置文件honeyd.conf以及虚拟服务器的脚本文件web.sh,发现并没有异样,检查了好几个小时,后来考虑可能是在虚拟机上运行的原因,就重新在ubuntu的系统下把之前的重做了一遍,然后在ubuntu终端输入如下命令,若有主机对192.168.1.2进行访问,那192.168.1.2将对其做出相应:

honeyd -d -fhoneyd.conf 192.168.1.2

这个命令-d代表在终端显示监听蜜罐的情况,-f代表采用honeyd.conf作为配置文件,192.168.1.2代表对IP地址为192.168.1.2的蜜罐进行监听。

当用192.168.1.115主机访问192.168.1.2,页面显示结果如下:

技术分享

可以看到,成功执行了honeyd自带的web脚本,这是一个简单的web页面,用于测试蜜罐的搭建是否成功。

ubuntu主机响应访问时终端的显示如下:

技术分享

192.168.1.115的主机成功与蜜罐192.168.1.2建立连接,并执行web脚本。

同理,测试IP地址为192.168.1.3蜜罐的过程类似。

完成实验内容的配置文件内容如下图所示:

技术分享

通过上图配置文件虚拟出两台主机:一台Windows主机,IP为192.168.1.2,开放80,20,21,22端口,80端口和22端口执行虚拟服务脚本,由于FTP服务比较难模拟,所以21端口设置FTP服务代理为192.168.1.104的主机,20端口待用;一台Linux主机,IP为192.168.1.3,开放端口和虚拟服务与Windows主机相同。

把访问虚拟服务的客户端的按键记录保存在文件中

事先编写好web服务和按键记录的脚本放在web.sh文件中,后文会有对脚本代码的分析。

利用192.168.1.115访问虚拟web服务,输入用户名和密码如下所示:

技术分享

 192.168.1.150控制端得到的结果如下:

技术分享

由结果可知192.168.1.115主机与蜜罐已连接成功且成功执行脚本web.sh文件。

     点击登陆,控制主机通过python的os库调用OS类的system方法,在终端用tshark -d “ip dst192.168.1.2” -w catchlog将抓到的数据包保存在“catchlog”文件中,其中有包含用户名和密码的数据包:

 技术分享                                                                                                                           

虚拟web服务脚本如下:

技术分享

这是一个shell脚本,主要是用于写入图中紫色的html代码,html代码由两部分组成,<body>至</body>创建一个web界面,包含username和password两个表单;上面为javascript部分,当点击登陆按钮的事件发生时,它会将用户username和password两个表单中的内容提交给192.168.1.2的备用开放端口20。

honeyd蜜罐配置和web监听脚本

标签:脚本   web server   蜜罐   渗透检测   网络   

原文地址:http://blog.csdn.net/accepthjp/article/details/46399715

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!