linux实现蜜罐系统honeyd

Honeyd 是一款非常优秀的开源虚拟蜜罐软件,由 Google 公司软件工程师 Niels Provos

于 2003 年开始研发,2005 年发布v1.0 正式版,目前已发布了 v1.5b。

Honeyd能让一台主机在一个模拟的局域网环境中配有多个地址(曾测试过的最多可以

达到65536个),外界的主机可以对虚拟的蜜罐主机进行ping、traceroute等网络操作,虚拟

主机上任何类型的服务都可以依照一个简单的配置文件进行模拟,也可以为真实主机的服务

提供代理。

Honeyd可以通过提供威胁检测与评估机制来提高计算机系统的安全性,也可以通过将

真实系统隐藏在虚拟系统中来阻止外来的攻击者。因为Honeyd只能进行网络级的模拟,不

能提供真实的交互环境,能获取的有价值的攻击者的信息比较有限,所以Honeyd所模拟的

蜜罐系统常常是作为真实应用的网络中转移攻击者目标的设施,或者是与其他高交互的蜜罐

系统一起部署,组成功能强大但花费又相对较少的网络攻击信息收集系统


实验环境

centos-5.5


实验软件

gcc  gcc-c++ pcre


libevent-1.3c.tar.gz

libdnet-1.11.tar.gz

libdnsres-0.1a.tar.gz

arpd-0.2.tar.gz

libpcap-1.1.1.tar.gz

honeyd-1.5c.tar.gz


软件安装

tar zxvf libevent-1.4.14b-stable.tar.gz

cd libevent-1.4.14b-stable

./configure

make

make install


tar zxvf libdnet-1.11.tar.gz

cd libdnet-1.11

./configure

make

make install

ln -s /usr/local/lib/libnet.1 /lib/libnet.1


tar zxvf libpcap-1.1.1.tar.gz

cd libpcap-1.1.1

./configure

make

make install


tar zxvf libdnsres-0.1a.tar.gz

cd libdnsres-0.1a

./configure

make

make install


tar zxvf arpd-0.2.tar.gz

cd arpd

vim arpd.c


添加 35#define __FUNCTION__ ""


./configure

make

make install


tar zxvf honeyd-1.5c.tar.gz

cd honeyd-1.5c

./configure

make

make install

如果在安装过程中没有报错,证明安装正确。如果敲击honeyd

Honeyd V1.5c Copyright (c) 2002-2007 Niels Provos

honeyd[776]: started with

Warning: Impossible SI range in Class fingerprint "IBM OS/400 V4R2M0"

Warning: Impossible SI range in Class fingerprint "Microsoft Windows NT 4.0 SP3"

honeyd[776]: listening promiscuously on eth0: (arp or ip proto 47 or (udp and src port 67 and dst port 68) or (ip )) and not ether src 00:0c:29:2f:29:e3

Honeyd starting as background process  证明honeyd安装成功


验证

服务端 centos5.5+honeyd  192.168.0.102

客户端  windowsxp        192.168.0.103

实现目的:客户端(windows xp,开启不断ping操作,测试服务端蜜罐效果)

arpd 192.168.0.103    绑定攻击源ip

arpd: error while loading shared libraries: libpcap.so.1: cannot open shared object file:No such file or directory

解决办法

cat /etc/ld.so.conf

include ld.so.conf.d/*.conf

echo "/usr/local/lib" >> /etc/ld.so.conf

ldconfig

arp  192.168.0.103       绑定成功

Address                  HWtype  HWaddress           Flags Mask            Iface

192.168.0.103            ether   00:0C:29:E1:7C:52   C                     eth0

mkdir /var/log/honeyd

touch /var/log/honeyd/honeyd.log                     存放日志文件

touch /var/log/honeyd/service.log                    存放系统日志文件

chown -R nobody:nobody /var/log/honeyd/*.log         更改权限

ll /var/log/honeyd/                                  查看权限

total 0

-rw-r--r-- 1 nobody nobody 0 Aug  6 09:37 honeyd.log

-rw-r--r-- 1 nobody nobody 0 Aug  6 09:38 service.log


使用说明

-d 非守护程序的形式,允许冗长的调试信息。
-P 在一些系统中,pcap 不能通过 select(2)来获得事件通知是不可能的,在这种情况下,honeyd 需要在轮训模式下工作,这个标志位是使论询位有效的。
-l logfile    对日志包和日志文件的连接是被日志文件指定的。
-s servicelog 将honeyd记录的服务层日志写入到指定的服务日志文件中。
-x xprobe     读 xprobe 类型的指纹,这个文件决定了 honeyd 如何响应 ICMP 指纹工具。
-a assoc      读联系 nmap 风格指纹和 xprobe 指纹风格的文件。
-f file       读取名为 file 的配置文件。
-i interface  指定侦听的接口,可以指定多个接口。
--version     打印出版本信息同时退出。
-include-dir  用作插件开发,指定 honeyd 存贮它的头文件的位置

net           指定IP地址或者网络或者IP地址范围,如果没有指定,honeyd将监视它能看见的任何IP地址的流量

[--webserver-address address]

[--webserver-port port]

[--webserver-root path]

[--rrdtool-path path]

[--fix-webserver-permissions]

指定Honeyd软件内建Web服务的地址、端口和根目录,以及Web服务依赖的RRDTool的位置,--fix-webserver-permissions修正Web目录权限设置导致网页不可读取问题

honeyd -d -l /var/log/honeyd/honeyd.log -s /var/log/honeyd/service.log --fix-webserver-permissions 192.168.0.103          192.168.0.103为攻击者的ip

Warning: Impossible SI range in Class fingerprint "IBM OS/400 V4R2M0"

Warning: Impossible SI range in Class fingerprint "Microsoft Windows NT 4.0 SP3"

honeyd[816]: listening promiscuously on eth0: (arp or ip proto 47 or (udp and src port 67 and dst port 68) or (ip and (host 192.168.0.103))) and not ether src 00:0c:29:2f:29:e3

honeyd[816]: Demoting process privileges to uid 99, gid 99

honeyd[816]: Connection to closed port: udp (192.168.0.103:138 - 192.168.0.255:138)

honeyd[816]: Connection to closed port: udp (192.168.0.103:138 - 192.168.0.255:138)



less /var/log/honeyd/honeyd.log

2013-08-06-09:45:33.4609 honeyd log started ------

2013-08-06-09:46:42.9764 udp(17) - 192.168.0.103 138 192.168.0.255 138: 233

2013-08-06-09:47:42.5534 udp(17) - 192.168.0.103 138 192.168.0.255 138: 229

less /var/log/honeyd/service.log

2013-08-06-09:45:33.4611 honeyd log started ------

通过蜜罐系统可以有效的查询,攻击者的ip、以及日志记录,我只是做实验所以至演示了ping




本文转自 mailfile 51CTO博客,原文链接:http://blog.51cto.com/mailfile/1329286,如需转载请自行联系原作者

上一篇:django专题—安装、创建项目、添加应用


下一篇:Android 开发第一弹:倒计时