如何使用Honeybits提升蜜罐系统的有效性

安全 数据安全
尽管安全研究人员多年来一直使用蜜罐来研究攻击者的工具、技术和动机,但它们仍未被广泛接受并部署在生产环境中。一个原因是蜜罐的传统实现是静态的,是否成功取决于攻击者是否能够发现它们(通常需要网络扫描)!

关于Honeybits

Honeybits是一款针对蜜罐系统的辅助工具,该工具旨在通过在生产服务器或工作站系统中插入各种因素来引诱攻击者进入你所设置的蜜罐系统,从而提升蜜罐系统的有效性。

尽管安全研究人员多年来一直使用蜜罐来研究攻击者的工具、技术和动机,但它们仍未被广泛接受并部署在生产环境中。一个原因是蜜罐的传统实现是静态的,是否成功取决于攻击者是否能够发现它们(通常需要网络扫描)!

针对后渗透技术而言,特别是ATT&CK矩阵中的“凭证访问”、“发现”和“横向移动”策略下的技术,你植入的虚假或误导性信息越多,抓住攻击者的机会就越大。

Honeybits可以帮助广大研究人员在生产服务器和工作站上自动创建各类误导性内容,其中包括:

1、伪造的bash_history命令(如ssh、ftp、rsync、scp、mysql、wget、awscli);

2、伪造的AWS凭据和配置文件(你需要创建没有权限的伪造AWS IAM用户并为他们生成访问密钥);

3、配置、备份和连接文件,如RDP和VPN;

4、主机、ARP表中的伪条目;

5、伪造浏览器历史记录、书签和保存的密码;

6、向LSASS注入伪造的凭据;

7、伪造的注册表项;

工具执行流如下图所示:

功能介绍

1、创建蜜罐文件并使用go-audit或auditd监控相关的蜜罐文件访问;

2、针对蜜罐文件基于内容生成模版;

3、将Honeybits注入到AWS配置或凭证文件;

4、将Honeybits注入到/etc/hosts;

5、从一个远程键/值存储(例如Consul或etcd)读取配置信息;

6、将不同的Honeybits注入到“bash_history”,其中包括下列样例命令:

ssh (sshpass -p '123456' ssh -p 2222 root@192.168.1.66)

ftp (ftp ftp://backup:b123@192.168.1.66:2121)

rsync (rsync -avz -e 'ssh -p 2222' root@192.168.1.66:/var/db/backup.tar.gz /tmp/backup.tar.gz)

scp (scp -P 2222 root@192.168.1.66:/var/db/backup.tar.gz /tmp/backup.tar.gz)

mysql (mysql -h 192.168.1.66 -P 3306 -u dbadmin -p12345 -e "show databases")

wget (wget http://192.168.1.66:8080/backup.zip)

任意自定义命令: (nano /tmp/backup/credentials.txt)
export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE

export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

aws ec2 describe-instances --profile devops --region us-east-2

工具要求

GoLang1.7+

Viper(go get github.com/spf13/viper)

crypt(go get github.com/xordataexchange/crypt/config)

go-audit或auditd

工具安装

由于该工具基于纯Go语言开发,因此我们首先需要在本地设备上安装并配置好Go v1.7+环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/0x4D31/honeybits.git

工具使用

$ go build

$ sudo ./honeybits

 

Failed reading remote config. Reading the local config file...

Local config file loaded.

 

[failed] honeyfile already exists at this path: /tmp/secret.txt

[done] go-audit rule for /home/test/secret.txt is added

[done] honeyfile is created (/home/test/secret.txt)

[done] go-audit rule for /opt/secret.txt is added

[done] sshpass honeybit is inserted

[done] wget honeybit is inserted

[done] ftp honeybit is inserted

[done] rsync honeybit is inserted

[done] scp honeybit is inserted

[done] mysql honeybit is inserted

[failed] aws honeybit already exists

[done] hostsconf honeybit is inserted

[done] awsconf honeybit is inserted

[done] awscred honeybit is inserted

[done] custom honeybit is inserted

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

项目地址

Honeybits:【GitHub传送门】

参考资料

https://github.com/0x4D31/honeybits-win

https://attack.mitre.org/wiki/Main_Page

https://golang.org/dl/

https://github.com/slackhq/go-audit

本文作者:Alpha_h4ck, 转载请注明来自FreeBuf.COM

责任编辑:武晓燕 来源: ​FreeBuf.COM
相关推荐

2022-09-28 08:18:01

I/ONIO2API

2021-03-08 10:48:04

AI

2023-12-08 16:32:35

GenAI人工智能AI

2010-07-19 15:07:23

SQL Server评

2021-09-07 06:40:26

状态机识别地址

2015-03-24 11:04:58

2023-07-03 09:49:49

2024-07-09 07:54:26

2016-07-26 11:21:53

2024-07-08 08:18:45

2010-04-30 16:24:51

2010-07-28 16:40:38

2023-12-28 10:44:20

人工智能ChatGPT

2023-06-06 12:11:51

2020-06-09 21:07:56

OT安全网络安全攻击

2023-08-24 08:00:00

开发Java可观察性

2010-09-06 10:47:56

2024-08-13 15:42:19

2015-07-17 13:16:06

2022-03-11 10:31:49

Go语音
点赞
收藏

51CTO技术栈公众号