T-Pot的搭建与使用

快,关注这个公众号,一起涨姿势~

本文作者:hell0_w

感谢hell0_w来稿,本文稿费20元。持续小广告:各位大佬有安全方面新的创作都可以向小编砸过来,将文章以Word形式发送至邮箱minwei.wang@dbappsecurity.com.cn

T-Pot的搭建与使用

先来看一下蜜罐技术的百度介绍:

蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

网上的蜜罐系统有很多,比如cowrie等,而t-pot则是一个开源的多蜜罐平台,包含多个蜜罐系统。

T-Pot16.10 使用Ubuntuserver 16.04 LTS 系统,所以安装时候选择ubuntu。

内存选择4G,硬盘选择65G

选择第一项

系统开始自动安装

安装类型选择T

接下来需要设置tsec的密码和web登陆的用户名和密码

一路回车即可

注意:开机时必须是联网状态,否则系统将无法使用。

安装速度跟随网速,我是用了好几天的时间(非常慢)

通过访问上述的网址可以查看该蜜罐系统。

访问时需要输入web登录的用户名和密码

选择netdata选项可以查看机器运行状况及其各项指标。

也可以使用webssh来管理系统

选择WebSSH选项

下边,我对t-pot进行了ssh爆破,来看看蜜罐的记录情况。

这里我用hydra爆破了ssh

观察蜜罐,发现了攻击数据。

它会捕获攻击时输入的用户名和密码,如下图所示:

也可以再日志中看到攻击的详细情况

也可以导出在攻击过程中用到的字典

至此,ssh暴力破解已经演示完毕,这个t-pot多蜜罐平台包含有Conpot、Cowrie、Dionaea、Elasticpot、Emobility等蜜罐平台,大家可以自行尝试其它攻击,详细情况大家可以参考官方介绍https://dtag-dev-sec.github.io/mediator/feature/2016/10/31/t-pot-16.10.html。

当然也可以将这个蜜罐平台置于外网,会有意想不到的惊喜发生哦。看看每天有多少人在扫描你的主机,看看他们都对你做了些什么。

因为安装过程比较繁琐,耗费时间也比较长,所以现在我把我做好的系统分享给大家。

链接:https://pan.baidu.com/s/1hsjaja8

密码:isqd

当然,大家也可以自行安装,T-pot镜像

地址:http://community-honeypot.de/tpot.iso。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20171226G03CBM00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券