Insecuritynet
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Honeypot “Iscas para hackers”

Ir para baixo

Honeypot “Iscas para hackers” Empty Honeypot “Iscas para hackers”

Mensagem  Administrador Ter Jul 28, 2009 3:56 pm

A tecnica de Honeypot é um tanto antiga, porem até hoje é muito utilizada para captura de hackers mal intencionados.Atualmente o Governo americano utiliza esta tecnicas em redes Wireless para estudar o comportamento destes “Hackers”
O conceito da tecnica é muito simples:
Voce simula uma vulnerabilidade, como uma isca para os “Hackers” se conectarem. Uma ves conectado voce obtem o IP e seus comandos.
Existem sofwares que criam uma falsa vulnerabilidade. Um deles é o Insecuritynet:
Observe a Imagem:
Honeypot “Iscas para hackers” OgAAAMHetFRhg4CxSvw_UnqnR4HS8Vyv05KFYcAsF5EjGafn3nHskEKf2wIzTiBDGGXhFcC88FmkBMZnoNx19N8HqrIAm1T1UHJU1PpjCq5tInBaPWO4krrpfRB4

Estou conectado em uma suposta Shell do Comandos do Windows XP. Pela porta 23 (Telnet). Porem isto não passa de uma simulação.
As veses eu deixo a porta aberta para a Honeypot por incrivel que pareça em menos de meia hora alguem conecta. Ainda mais se estiver on-line no MSN rsrs.
Para criar a falsa vulnerabilidade com o insecuritynet entre em:
FERRAMENTAS -> FALSA SHELL
Esta ferramente permite voce usar uma tecnica antiga de simular uma vulnerabilidade em seu computador, ativando esta ferramenta voce simula uma porta de telnet aberta diretamente para shell do sistema. O insecuritynet abre a porta e simula um ambiente de shell de comando onde voce pode escolher o suposto nome do usuario e deixar uma mensagem para o “invasor”.
Primeiros vamos configurar a falsa vulnerabilidade.
Vamos definir o usuario com “Diretoria” e deixar uma mensagem (nao deixe espaços)

Honeypot “Iscas para hackers” OgAAAEB44kUqBCgRx2DQNvG3d6QNFgyUG0D7gsbgV8joOeNXAzw-KpPINKlGfYYMysIv3TJbglEszaEyK13N3SjyND4Am1T1UFFn7uCFfCi_ymIiJPzb-4P8ZzpW

Enquanto esta pequena janela estiver aberta sua falsa shell estará aberta:

Honeypot “Iscas para hackers” OQAAACKUoI7m00Js3KotrR_VNq_BmJCG6H5EHV-16GiECEqWtbY58-anD5cf6gOW8xATpg18PfqKbF1UFijYayVQKFsAm1T1UHia-pcZvWNtL3zVnFz52UebYH1E

Agora vamos fazer o papel do suposto invasor.
Honeypot “Iscas para hackers” OQAAAIbuIDiSIVX7wb1aAIxmqNBakV_0-4h7Cjn2GeeXm_SfHLl9ZUJPDh2v2nJQY9Pf2Sh0zkF4BaeADvcABsqHgEUAm1T1UGMVp6pVvfvo3wRyhMpPXVLMsoxc

Assim que o “invasor” conecta em seu computador aparecerá esta janela com os dados dele:
Honeypot “Iscas para hackers” OgAAAB9W2raIqaVxBJBrHzFBp3dUBV2Aoneow1ND1cTWHkYACh2BF9Iu3YWSvKc0sVdf3vnta566n-xVR85rKdIlnmQAm1T1UPPyGhoUozkBIP38WA_H0FNBfIXX

Vamos voltar ao suposto invasor.
Observe que parece um sistema windows real:
Honeypot “Iscas para hackers” OgAAAMHetFRhg4CxSvw_UnqnR4HS8Vyv05KFYcAsF5EjGafnYGXfUBR0YuR5qqAF_LxG82MhuEHoYd_W2Eof_c4yLqsAm1T1UOkPV4aMrV8oAiYlXGbdaZUBbCFH


A pessoa pode visualizar o conteudo de arquivos:
Honeypot “Iscas para hackers” OgAAAKo-3cZhWfIWWwf-T4kelx_Kc6NsaWwp0TuMzk5sgKyfRR7JMOSCqbkOt0aXBCmS__oA_N27_qYxb13PFB3clcAAm1T1UObattXWAm1ZMCEBhWDov-7-6yoK

Navegar pelo falso sistema:
Honeypot “Iscas para hackers” OgAAAMAJFJXpRLX1yu6myjjqBYQposqRPzubYjAKsU3eDzW4g64-b6H2e85yrqlU1f9j152yTLk_dPkHfHjs_2tEmVAAm1T1UJ80oWSY7dg-IXJOMCAS6nKKiQlO

Assim que o “invasor” tentar acessar um diretorio de sustema fora de seu suposto usuario sua mensagem será exibida:
Honeypot “Iscas para hackers” OgAAAKmeTL7kdLRm5NIVaHBxiUwUDwfU-72kZszoxOLmbXRqLYCbMEElbLMXc1IByuXWBPiSwrEmHgOaCGa9LZU7gl4Am1T1UI89GrWj3_astqgib4WIRaOfW6il

Assim que ele desconectar ou voce fexar a falsa shell vai aparecer um alerta:
Honeypot “Iscas para hackers” OQAAAOtEkcjSJNojhL3G6H4a_3q4vE54HVYcaFJuJRLc_1MTX2WcQ6USQ83QlAjRCquP4HFWXjUF5RoHCRND05S0vKIAm1T1UD4ZNy8bxyPd6gL36fVvLoOEg7N3

Como vimos no Honeypot do insecuritynet é possivel o “invasor” interagir com o falso sistema

Administrador
Admin

Mensagens : 61
Data de inscrição : 28/07/2009

https://foruminsecuritynet.forumeiros.com

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos