Hola amigos, en esta ocasión vamos a preparar un HoneyPot muy básico, este nos permitirá guardar un registro de los comandos enviados al supuesto servicio vulnerable.
Los primero será tener instalado netcat:
apt-get install netcat
Ahora generamos el Script del HoneyPot (honey.sh):
#!/bin/bash
buff="220 ProFTPD 1.3.3c Server (ProFTPD)"
rm -rf /var/log/honeylog.log 2>/dev/null
for i in $(ps aux|grep honey|grep -v grep|grep -v $$| awk '{print $2}'); do kill -9 $i 2>/dev/null; done
while [ 1 ]; do
echo $buff | netcat -v -l -p 21 >> /var/log/honeylog.log 2>> /var/log/honeylog.log
done
Como se puede observar nos hacemos pasar por el servicio ProFTPD 1.3.3c y los logs son guardados en /var/log/honeylog.log, con un tail -f /var/log/honeylog.log podremos ver los accesos en tiempo real.
Cabe destacar que se puede indicar el banner que se desee haciendose pasar por cualquier otro servicio.
Espero que hayais disfrutado con este articulillo, fácil y rápido, que mas se puede pedir ;)
jueves, abril 14, 2011
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario