HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ПРОГРАММИРОВАНИЕ > PHP
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.07.2025, 00:27
qwerty120
Новичок
Регистрация: 03.01.2025
Сообщений: 0
С нами: 718213

Репутация: 0
По умолчанию

Honeypot - фейковая система (сервер, сайт, устройство), которая прикидывается уязвимой, чтобы заманить атакующих и собрать инфу об их действиях. Топ для осинта. В Kali куча вариантов из коробки

Типы приманок:
1. Low-interaction: Эмуляция SSH, HTTP, FTP (Cowrie, Dionaea)
2. High-interaction: Реальные VM (Windows, Linux)
3. Сетевые: Фейковые роутеры, IoT
4. Web: Поддельные админки
5. Базы: SQL, MongoDB

Данные об атаках:
1. Логи: IP, команды, эксплойты
2. Payload: Малварь, шеллкоды
3. Поведение: Брутфорс, инъекции

Установка и запуск
Запускаются либо как демон, либо в терминале
1. Cowrie (SSH): sudo apt install cowrie / cowrie start
2. Dionaea (SMB, HTTP): sudo apt install dionaea / sudo dionaea -c /etc/dionaea/dionaea.cfg
3. HoneyPy:
git clone GitHub - foospidy/HoneyPy: A low to medium interaction honeypot.
pip3 install -r requirements.txt
python3 honeypy.py

Использование
1. SSH-брутфорс:
tail -f /var/log/cowrie/cowrie.json - указание логов
По ссылке http://localhost:2222
2. Захват бинарников:
sudo dionaea -c /etc/dionaea/dionaea.cfg
ls /var/dionaea/binaries/
Захватывает бинарники, отправленные на SMB/FTP
3. Shodan-проверка:
shodan honeyscore 192.168.1.100
Проверяет, не распознал ли шодан honeypot (0.0–1.0, выше - подозрительно)
4. SpiderFoot:
spiderfoot -s 192.168.1.100 -m sfp_shodan
5. Ловушка для веб-сканеров
python3 honeypy.py --config etc/honeypy.cfg
Эмулирует HTTP-админку, логирует запросы
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.