martes, 12 de julio de 2011

Kippo

Saludos Mundo Libre.

Kippo

Kippo es un medio de interacción SSH honeypot diseñado para registrar ataques de fuerza bruta y, sobre todo, la interacción cáscara entera realizadas por el atacante.
Kippo es inspirada, pero no sobre la base de Kojoney.
Demo

Algunos registros interesantes de una instalación en vivo Kippo a continuación (se puede ver en un navegador web con la ayuda de Ajaxterm). Tenga en cuenta que algunos comandos pueden haber sido mejor, ya que estos registros se registraron.
11/22/200911/23/200911/23/200916/03/2010CaracterísticasAlgunas características interesantes:
Sistema de archivos falsos con la posibilidad de añadir / eliminar archivos. Un sistema de ficheros completo falsa se asemeja a una instalación de Debian 5.0 se incluyePosibilidad de añadir contenido falso archivo para que el atacante puede 'gato', como los archivos / etc / passwd. Sólo un mínimo de contenido de los archivos se incluyenRegistros de sesión almacenada en un formato compatible para la reproducción de UML fácil con los tiempos originalesAl igual que Kojoney, Kippo guarda los archivos descargados con wget para su posterior inspecciónEngaño; ssh pretende conectar en algún lugar, la salida en realidad no la salida, etcRequisitosSoftware necesario:
Un sistema operativo (probado en Debian, CentOS, FreeBSD y Windows 7)Python 2.5 +Twisted 8.0 +PyCryptoZope interfazVer Wiki para algunas instrucciones de instalación.
¿Cómo se ejecuta?Editar kippo.cfg a su gusto e inicie la trampa mediante la ejecución de:
. / Start.sh
start.sh es un simple script de shell que se ejecuta en segundo plano Kippo con twistd. Detalladas opciones de inicio se puede dar mediante la ejecución de twistd manualmente. Por ejemplo, para ejecutar Kippo en primer plano:
twistd-y kippo.tac-n
Por defecto Kippo escucha las conexiones ssh en el puerto 2222. Puede cambiar esto, pero no lo cambio al 22, ya que requiere privilegios de usuario root. Utilizar el reenvío de puerto en su lugar. (Más información: MakingKippoReachable).
Archivos de interés:
dl / - los archivos descargados con wget se almacenan aquílog / kippo.log - log / debug de salidalog / tty / - registros de la sesiónutils / playlog.py - utilidad para reproducir los registros de la sesiónutils / createfs.py - usado para crear fs.picklefs.pickle - sistema de archivos falsoshoneyfs / - contenido de los archivos para el sistema de archivos falsos - siéntase libre de copiar un sistema real aquí¿Es seguro?Tal vez. Ver FAQ
Tengo algunas preguntas!Estoy podría ser accesible a través de e-mail: siniestro arroba gmail punto com, o siniestro en el canal # honeypots en la red de IRC de freenode.



Fuente seguir leyendo: http://code.google.com/p/kippo/

Traduccion: Dellcom1@



Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario