ArtigosDestaque

Instalação do Kippo ssh honeypot

2013-02-08-190918_660x464_scrot

Em seguida vamos instalar o apache httpd server e php com o comando:

sudo apt-get install libapache2-mod-php5 php5-gd php5-mysql

2013-02-08-191100_660x464_scrot

E fazemos o download do “Kippo-graph” com o comando:

wget http://bruteforce.gr/wp-content/uploads/kippo-graph-0.7.5.tar

2013-02-08-191225_660x464_scrot

Em seguida movemos o ficheiro para a pasta do apache com o comando:

sudo mv kippo-graph-0.7.5.tar /var/www

2013-02-08-191246_660x464_scrot

Acedemos a essa directoria com:

cd /var/www

2013-02-08-191420_660x464_scrot

E descomprimimos com:

sudo tar xvf kippo-graph-0.7.5.tar --no-same-permissions

2013-02-08-191442_660x464_scrot

Acedemos à pasta do “kippo-graph” com o comando:

cd kippo-graph

2013-02-08-191530_660x464_scrot

E temos que mudar as permissões da pasta onde são gerados os gráficos para:

sudo chmod 777 generated-graphs

2013-02-08-191706_660x464_scrot

Depois editamos o ficheiro de configuração do “Kippo-graph”, com o comando:

sudo nano config.php

2013-02-08-191726_660x464_scrot

E alteramos para:

define('DB_HOST', 'localhost');
define('DB_USER', 'kippo');
define('DB_PASS', 'password');
define('DB_NAME', 'kippo');
define('DB_PORT', '3306');

2013-02-08-191752_660x464_scrot

Voltamos à pasta do Kippo com o comando:

cd ~/kippo-0.5/

2013-02-08-191816_660x464_scrot

E podemos finalmente arrancar com ele, com o comando:

./start.sh

2013-02-08-191842_660x464_scrot

Se tudo correr bem, ele liga-se ao mysql e gera a chaves da máquina que é apresentada aos atacantes.

2013-02-08-191900_660x464_scrot

O processo fica em background e se corrermos o htop podemos ver ele a correr.

Sempre que se desliga a máquina ou se mate o processo, tem que se iniciar o Kippo manualmente, apesar de ele depois ficar em background.

2013-02-08-191941_666x504_scrot

De outra máquina, se acedermos à porta 2222 com o ssh, podemos confirmar que temos ligação por ssh ao Kippo e verificar assim que está tudo ok.

ssh [email protected] -p 2222

2013-02-08-191948_666x504_scrot

Deve aparecer para aceitar uma nova chave, gerada pelo Kippo.

2013-02-08-191959_666x504_scrot

Podemos colocar uma das passwords que sabemos que permite login como “root”

2013-02-08-192030_666x504_scrot

E por fim ter acesso, ao que parece ser uma máquina com falhas de segurança a nível de ssh.

Confirmamos assim que temos acesso pela nossa rede interna, ao Kippo. Falta colocar a máquina na internet.

2013-02-08-192201_971x715_scrot

2013-02-08-192222_971x715_scrot

Para colocarmos o Kippo na internet, basta aceder ao router onde temos a ligação de internet e fazer um port forward em que dizemos que todas as ligações feitas ao IP público, à porta 22, são redireccionadas para o IP privado, para a porta 2222.

2013-02-08-192247_971x715_scrot

Para acedermos ao Kippo-graph, acedemos por browser a “http://192.168.1.71/kippo-graph/”. Aqui temos um link para gerar os gráficos.
Os gráficos não são em real time. Sempre que os queremos ver, deveremos carregar neste link para gerar os gráficos.

2013-02-08-192411_971x715_scrot

Passado poucos segundos, teremos os primeiros dentro do Kippo-graph.

Conclusão

Esta é apenas a primeira parte de duas partes sobre o Kippo.

Aqui vemos apenas como instalar e configurar este programa, para termos um honeypot de ssh a funcionar. Para muitos pode ser a parte mais interessante, no entanto a segunda parte que vai incidir sobre os resultados ao fim de um mês é também muito interessante e curioso, porque nem sempre acontece o que se espera.

Ter uma máquina ligada à Internet com serviços a correr é sempre um risco. Risco esse que pode ser calculado, mas que leva sempre que os mais curiosos e especialmente os mais maliciosos, tentem tirar proveito das falhas de segurança.
Com um honeypot temos uma ferramenta que nos mostra que riscos são esses e alimenta a curiosidade de quem se preocupa com segurança.

Espero que gostem deste artigo e que o sigam na segunda parte.

Página anterior 1 2 3 4

Artigos Relacionados

Botão Voltar ao Topo