从僵尸网络追踪到入侵检测 第3章 Honeyd服务(23端口防御)

Honeyd服务(23端口防御)

 

环境准备

1、Honeyd系统RHEL6.4 IP 10.10.10.135

2、攻击系统windows 2008R2 IP 10.10.10.134

 

步骤

123端口防御脚本

[root@MIGUANG scripts]# cat hello.sh 

#!/bin/sh

        echo "hello you!"

        while read data

        do

                echo "$data"

        Done

2、honeyd 23端口配置文件

[root@MIGUANG scripts]# cat /etc/test.config 

create default

set default default tcp  action block

set default default udp  action block

set default default icmp action block

 

create linux

set linux ethernet "dell"

set linux default tcp action reset

add linux tcp port 23 "/usr/local/share/honeyd/scripts/hello.sh"

 

dhcp linux on eth0

3、运行honeyd服务,分配虚拟DHCP IP地址为10.10.10.139

[root@MIGUANG ~]# honeyd -d -f /etc/test.config 

Honeyd V1.5c Copyright (c) 2002-2007 Niels Provos

honeyd[2611]: started with -d -f /etc/test.config

Warning: Impossible SI range in Class fingerprint "IBM OS/400 V4R2M0"

Warning: Impossible SI range in Class fingerprint "Microsoft Windows NT 4.0 SP3"

honeyd[2611]: listening promiscuously on eth0: (arp or ip proto 47 or (udp and src port 67 and dst port 68) or (ip )) and not ether src 00:0c:29:0b:cf:2a

honeyd[2611]: [eth0] trying DHCP

honeyd[2611]: Demoting process privileges to uid 99, gid 99

honeyd[2611]: [eth0] got DHCP offer: 10.10.10.139

honeyd[2611]: Updating ARP binding: 00:c0:4f:e6:40:30 -> 10.10.10.139

honeyd[2611]: arp reply 10.10.10.139 is-at 00:c0:4f:e6:40:30

honeyd[2611]: Sending ICMP Echo Reply: 10.10.10.139 -> 10.10.10.254

honeyd[2611]: arp_send: who-has 10.10.10.254 tell 10.10.10.139

honeyd[2611]: arp_recv_cb: 10.10.10.254 at 00:50:56:e3:b7:b0

 

4、使用windows2008R2攻击系统远程链接防御系统服务器

使用telnet链接10.10.10.139

 

这时链接后进入防御措施执行了服务器上的脚本如下图

 


 

5、攻击系统执行的命令全部被反弹回去

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Kali Linux 是一款专门用于渗透测试和安全审计的操作系统,它集成了许多常用的安全工具和软件。如果你想在 Kali Linux 上搭建蜜罐虚拟 WEB 服务,可以按照以下步骤进行: 1. 安装虚拟化软件,如 VirtualBox 或 VMware。 2. 创建一个虚拟机,并安装 Linux 操作系统,如 Ubuntu 或 Debian。 3. 在虚拟机中安装 WEB 服务器软件,如 Apache 或 Nginx。可以使用如下命令安装: ``` sudo apt-get update sudo apt-get install apache2 ``` 4. 部署一些常见的漏洞或弱点,如 SQL 注入、文件包含、文件上传等。可以在网上搜索一些漏洞测试平台的代码,并将其部署到 WEB 服务器中。 5. 安装并配置蜜罐软件,如 Honeyd、Kippo、Dionaea 等。可以使用如下命令安装 Honeyd: ``` sudo apt-get install honeyd ``` 安装后,需要配置 Honeyd 的配置文件,以模拟其他服务或设备,如下所示: ``` create default listen 192.168.1.100 http { banner "Apache/2.2.22 (Ubuntu) Server at 192.168.1.100 Port 80\n"; } ``` 上述配置将 Honeyd 模拟成一台运行 Apache 的服务器,并将其监听在 192.168.1.100 的 80 端口上。 6. 启动蜜罐软件,并等待攻击者的攻击。攻击者攻击蜜罐时,蜜罐会记录下攻击者的攻击行为,可供安全人员进行分析和研究。 需要注意的是,在搭建蜜罐虚拟 WEB 服务时,需要注意安全问题,如设置防火墙、加强访问控制等,以防止蜜罐被攻击者用于攻击其他网络设备。同时,需要定期检查和更新蜜罐软件和操作系统,以保证蜜罐的可靠性和安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

随行之旅

python国产化自动化

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值