成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何使用Honeybits提升蜜罐系統的有效性

安全 數據安全
盡管安全研究人員多年來一直使用蜜罐來研究攻擊者的工具、技術和動機,但它們仍未被廣泛接受并部署在生產環境中。一個原因是蜜罐的傳統實現是靜態的,是否成功取決于攻擊者是否能夠發現它們(通常需要網絡掃描)!

關于Honeybits

Honeybits是一款針對蜜罐系統的輔助工具,該工具旨在通過在生產服務器或工作站系統中插入各種因素來引誘攻擊者進入你所設置的蜜罐系統,從而提升蜜罐系統的有效性。

盡管安全研究人員多年來一直使用蜜罐來研究攻擊者的工具、技術和動機,但它們仍未被廣泛接受并部署在生產環境中。一個原因是蜜罐的傳統實現是靜態的,是否成功取決于攻擊者是否能夠發現它們(通常需要網絡掃描)!

針對后滲透技術而言,特別是ATT&CK矩陣中的“憑證訪問”、“發現”和“橫向移動”策略下的技術,你植入的虛假或誤導性信息越多,抓住攻擊者的機會就越大。

Honeybits可以幫助廣大研究人員在生產服務器和工作站上自動創建各類誤導性內容,其中包括:

1、偽造的bash_history命令(如ssh、ftp、rsync、scp、mysql、wget、awscli);

2、偽造的AWS憑據和配置文件(你需要創建沒有權限的偽造AWS IAM用戶并為他們生成訪問密鑰);

3、配置、備份和連接文件,如RDP和VPN;

4、主機、ARP表中的偽條目;

5、偽造瀏覽器歷史記錄、書簽和保存的密碼;

6、向LSASS注入偽造的憑據;

7、偽造的注冊表項;

工具執行流如下圖所示:

功能介紹

1、創建蜜罐文件并使用go-audit或auditd監控相關的蜜罐文件訪問;

2、針對蜜罐文件基于內容生成模版;

3、將Honeybits注入到AWS配置或憑證文件;

4、將Honeybits注入到/etc/hosts;

5、從一個遠程鍵/值存儲(例如Consul或etcd)讀取配置信息;

6、將不同的Honeybits注入到“bash_history”,其中包括下列樣例命令:

ssh (sshpass -p '123456' ssh -p 2222 root@192.168.1.66)

ftp (ftp ftp://backup:b123@192.168.1.66:2121)

rsync (rsync -avz -e 'ssh -p 2222' root@192.168.1.66:/var/db/backup.tar.gz /tmp/backup.tar.gz)

scp (scp -P 2222 root@192.168.1.66:/var/db/backup.tar.gz /tmp/backup.tar.gz)

mysql (mysql -h 192.168.1.66 -P 3306 -u dbadmin -p12345 -e "show databases")

wget (wget http://192.168.1.66:8080/backup.zip)

任意自定義命令: (nano /tmp/backup/credentials.txt)
export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE

export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

aws ec2 describe-instances --profile devops --region us-east-2

工具要求

GoLang1.7+

Viper(go get github.com/spf13/viper)

crypt(go get github.com/xordataexchange/crypt/config)

go-audit或auditd

工具安裝

由于該工具基于純Go語言開發,因此我們首先需要在本地設備上安裝并配置好Go v1.7+環境。接下來,廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/0x4D31/honeybits.git

工具使用

$ go build

$ sudo ./honeybits

 

Failed reading remote config. Reading the local config file...

Local config file loaded.

 

[failed] honeyfile already exists at this path: /tmp/secret.txt

[done] go-audit rule for /home/test/secret.txt is added

[done] honeyfile is created (/home/test/secret.txt)

[done] go-audit rule for /opt/secret.txt is added

[done] sshpass honeybit is inserted

[done] wget honeybit is inserted

[done] ftp honeybit is inserted

[done] rsync honeybit is inserted

[done] scp honeybit is inserted

[done] mysql honeybit is inserted

[failed] aws honeybit already exists

[done] hostsconf honeybit is inserted

[done] awsconf honeybit is inserted

[done] awscred honeybit is inserted

[done] custom honeybit is inserted

許可證協議

本項目的開發與發布遵循GPL-3.0開源許可證協議。

項目地址

Honeybits:【GitHub傳送門】

參考資料

https://github.com/0x4D31/honeybits-win

https://attack.mitre.org/wiki/Main_Page

https://golang.org/dl/

https://github.com/slackhq/go-audit

本文作者:Alpha_h4ck, 轉載請注明來自FreeBuf.COM

責任編輯:武曉燕 來源: ?FreeBuf.COM
相關推薦

2022-09-28 08:18:01

I/ONIO2API

2021-03-08 10:48:04

AI

2023-12-08 16:32:35

GenAI人工智能AI

2010-07-19 15:07:23

SQL Server評

2021-09-07 06:40:26

狀態機識別地址

2015-03-24 11:04:58

2024-07-09 07:54:26

2016-07-26 11:21:53

2023-07-03 09:49:49

2024-07-08 08:18:45

2010-04-30 16:24:51

2010-07-28 16:40:38

2020-06-09 21:07:56

OT安全網絡安全攻擊

2023-06-06 12:11:51

2023-12-28 10:44:20

人工智能ChatGPT

2010-09-06 10:47:56

2024-08-13 15:42:19

2023-08-24 08:00:00

開發Java可觀察性

2015-07-17 13:16:06

2011-01-07 14:05:11

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一区二区三区在线看 | 亚洲精品在线观看视频 | 久久国产精品99久久久久久丝袜 | 久草热8精品视频在线观看 午夜伦4480yy私人影院 | 久久精品国产99国产精品亚洲 | 日韩有码在线播放 | 国产欧美一区二区三区日本久久久 | 精品久久久久久 | 午夜精品久久 | 午夜av免费 | 午夜在线小视频 | 亚洲97 | 日本精品一区二区 | 欧美一级视频 | 日韩在线视频观看 | 日韩欧美在线视频观看 | 久久国产精品久久久久久 | 在线观看中文字幕av | 久久久久91| 国产精品一区二区三区久久久 | 国产999精品久久久 日本视频一区二区三区 | 欧美偷偷| 日本午夜一区 | 中文在线a在线 | 欧美色综合网 | 久久久精品亚洲 | 美国av毛片| 亚洲一区 | 成人免费在线视频 | 欧美a区 | 中文字幕在线播放不卡 | 狠狠草视频 | 日日操日日干 | 日本免费视频在线观看 | 亚洲欧美一区二区三区国产精品 | 欧美国产中文 | 免费黄色网址视频 | 欧美 日本 国产 | 亚洲成人激情在线观看 | 久久精品久久久久久 | av性色全交蜜桃成熟时 |