Приманки для лову хакерів (Комплексні системи розгортання приманок)

4 липня 2023 1 хвилина Автор: Cyber Witcher

Комплексна система захисту через розгортання приманок

Безпека мережі та захист від кібератак є невід’ємною частиною сучасного світу. Для виявлення та нейтралізації потенційних загроз компаніям та організаціям необхідно бути завжди на крок попереду. Використання безкоштовних приманок для любителів хакерів є ефективним способом залучити та виявити можливі загрози. Безкоштовні приманки для любителів хакерів, також відомі як “honeypots”, створюють вигляд уразливих систем або мереж, які приваблюють зловмисників. Ці приманки розташовуються в окремій, контрольованій ізольованій середовищі, що не впливає на роботу реальних систем. Коли хакери атакують такі приманки, їх дії та методи збираються та аналізуються, надаючи важливу інформацію про їхні тактики та загрози. Використання безкоштовних приманок для любителів хакерів допомагає організаціям виявити потенційні вразливості, уникнути атак та підвищити загальний рівень кібербезпеки.

Комплексні системи розгортання приманок є важливою складовою сучасної кібербезпеки. Вони дозволяють організаціям активно реагувати на потенційні загрози, привертаючи увагу зловмисників та виявляючи їхні методи та тактики. Ці системи розгортання приманок створюють вигляд уразливих систем або мереж, що приваблюють атаки зловмисників. Вони включають в себе розподілені рішення, які охоплюють різні рівні мережі та інфраструктури. Комплексні системи розгортання приманок можуть забезпечити захист від різних видів атак, включаючи вторгнення, шкідливе програмне забезпечення та спам. Використання комплексних систем розгортання приманок дозволяє організаціям виявити потенційні вразливості, нейтралізувати загрози та запобігти можливим кібератакам. Ці системи забезпечують постійний моніторинг мережі, аналізують активність зловмисників та сприяють розумінню їхніх намірів та методів.

Комплексні системи розгортання приманок

T-Pot

Платформа для розгортання та контролю за ханіпотами на базі Debian 11 та Docker . Підтримує багато з наведених нижче приманок: dionaea, Conpot, DDoSPot, Dicompot, HellPot, Log4Pot — більше 20 різних видів ханіпотів. Крім того, T-Pot працює з низкою допоміжних утиліт для візуалізації та картування атак. У парі з GreedyBear вона дозволяє  аналізувати  кіберзагрози.

НАТИСНУТИ ТУТ

OWASP Honeypot

Ще одна комплексна система управління принадами на базі контейнерів Docker. Ця система пропонує автоматизований процес налаштування, фіксує веб та мережеві атаки. Вона створена відомим співтовариством безпечників, проте з жовтня 2021 року не отримувала серйозних оновлень і все ще перебуває на ранній стадії розробки.

НАТИСНУТИ ТУТ

Ehoney

Ehoney це система управління принадами з імітацією SSH, Http, Redis, Telnet, MySQL, RDP, RTSP, ModBus та заявкою на звання повноцінної deception-системи. Стверджується, що Ehoney дозволяє відстежувати дії зловмисників у реальному часі, прогнозувати їх та активно протидіяти, уповільнюючи атаку за допомогою поширення нових хибних цілей.

НАТИСНУТИ ТУТ

DejaVU

Deception-платформа для розгортання приманок у хмарах AWS та внутрішніх мережах. Пропонує 14 серверних приманок, від MySQL та TELNET до HONEYCOMB, різні приманки-клієнти, наприклад, SSDP, дозволяє розкидати хлібні крихти у вигляді файлів, HoneyHash та облікових записів Kerberoast.

НАТИСНУТИ ТУТ

DecoyMini

Система управління принадами, яка підтримує швидке розгортання груп приманок в один клік, використовує віртуальні IP-адреси, підтримує основні операційні системи (Windows, CentOS/Ubuntu/Debian/Kali, Raspberry Pi), підтримує Docker.

НАТИСНУТИ ТУТ

HFish

Крос-платформна система управління принадами з низьким та середнім рівнем взаємодії. Пропонує понад 40 видів ханіпотів, що імітують базові мережеві служби, CRM, NAS, веб-сервери, точки доступу Wi-Fi, бездротові точки доступу, комутатори та маршрутизатори, поштові сервери, IoT-пристрої.

НАТИСНУТИ ТУТ

Honeytrap

Агент-серверна система для запуску, моніторингу та управління принадами. Розгортає мережі сенсорів із приманок із низьким рівнем взаємодії та за необхідності швидко оновлює їх до ханіпотів високого рівня.

НАТИСНУТИ ТУТ

Chameleon

Настроювані приманки для моніторингу мережного трафіку, дій ботів та облікових даних (DNS, HTTP Proxy, HTTP, HTTPS, SSH, POP3, IMAP, SMTP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL ).

НАТИСНУТИ ТУТ

Community Honey Network

Добре документований керуючий сервер у комплекті з готовими скриптами розгортання приманок на базі Docker та Docker Compose. Дозволяє встановити та відстежувати роботу таких приманок, як Cowrie, Dionaea, ssh-auth-logger.

НАТИСНУТИ ТУТ

Honeypots

Приманки середнього рівня для моніторингу  трафіку ботів та облікових даних в  пакеті PyPI.

НАТИСНУТИ ТУТ

DeceptionShield

Комплексна система приманок, що забезпечує захист від  кібератак та виявлення зловмисників.

НАТИСНУТИ ТУТ

Opencanary_web

Ще одна платформа для управління ханіпотами, зібрана з Tornado, Vue, MySQL, APScheduler та Nginx.

НАТИСНУТИ ТУТ

MHN

Cервер для управління та збору даних з приманок Snort , Cowrie , Dionaea та glastopf. Виводити дані з них у зручний веб-інтерфейс. Надає REST API. Існує і у версії для роботи в Docker .

НАТИСНУТИ ТУТ

OpenCanary

Це демон, який запускає кілька версій ханіпотів. Може імітувати Linux Web Server, Windows Server, MySQL Server та MSSQL-сервер. Збирає оповіщення у системному журналі та надсилає на Email.

НАТИСНУТИ ТУТ

Prickly-pete

Скрипт, який використовує Docker для швидкого запуску приманок: contpot , cowrie , HoneyPress, gate , udpot. Разом вони відмовилися імітувати 16 різних веб-сервісів.

НАТИСНУТИ ТУТ

Інші статті по темі
КібервійнаШпаргалки для хакера
Читати далі
Приманки для лову хакерів (SSH-приманки)
SSH-приманки: виявлення та захист від кібератак на SSH-сервери. Забезпечте безпеку вашої мережі та захистіть важливі дані завдяки ефективним методам виявлення загроз та протидії несанкціонованому доступу.
393
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.