DDoSPot ist eine Honeypot-Plattform, die speziell für die Verfolgung und Überwachung von UDP-basierten Distributed Denial of Service (DDoS) Angriffen entwickelt wurde. Die Plattform unterstützt verschiedene Honeypot-Dienste/Server in Form von relativ einfachen Plugins, die als “pots” bezeichnet werden. Zu den derzeit unterstützten Diensten gehören:
DNS-Server: Dieser Plugin basiert auf UDPot und verwendet das Twisted-Framework. Er versucht, einen echten DNS-Dienst so genau wie möglich zu emulieren, indem er alle Anfragen an einen gültigen rekursiven Resolver weiterleitet und eine willkürliche Antwort auf CHAOS-Anfragen zurückgibt.
NTP-Server: Reagiert auf drei NTP-Paketmodi: Client (Modus 3), Control (Modus 6) und monlist (Modus 7). Diese Modi wurden ausgewählt, weil sie am häufigsten in amplifikationsbasierten DDoS-Angriffen auf NTP verwendet werden (Modus 6 und 7), und der Client-Modus wurde implementiert, um den Dienst realistischer erscheinen zu lassen.
SSDP-Server: Reagiert auf gültige Multicast (M-SEARCH) Anfragen und bietet eine (extrem eingeschränkte und leichte) Emulation von MiniUPnP.
CHARGEN-Server: Emuliert chargen von xinetd (der nicht vollständig RFC 864-konform ist). Die Antwortgröße des Dienstes (und damit der Verstärkungsfaktor) ist vollständig konfigurierbar.
Generischer UDP-Server: Dieser Plugin kann verwendet werden, um die Antwort eines beliebigen Dienstes zu emulieren, ohne einem spezifischen Protokollspezifikation oder Algorithmus zu folgen.
Jeder Plugin verwendet eine separate Datenbank und eine dedizierte Protokolldatei und hat die Fähigkeit, täglich eine Sammlung von IP-Adressen zu generieren, die als Angreifer/Scanner betrachtet werden können - diese Blacklists werden im Verzeichnis bl/ gespeichert. Zusätzlich kann jeder Plugin E-Mail-Benachrichtigungen senden, wenn ein Angriff auf ein bestimmtes Land gestartet wird.
Die Installation von DDoSPot erfordert Python 3 und einige zusätzliche Pakete. Weitere Informationen und der Quellcode sind auf dem offiziellen GitHub-Repository verfügbar
1. **Zweck und Ziel**: DDoSPot ist eine Honeypot-Plattform, die speziell darauf ausgerichtet ist, UDP-basierte DDoS-Angriffe zu verfolgen und zu überwachen. UDP (User Datagram Protocol) ist ein Netzwerkprotokoll, das für die Übertragung von Daten in Echtzeit verwendet wird, jedoch nicht die Zuverlässigkeit von TCP bietet. DDoS-Angriffe, die auf UDP basieren, zielen darauf ab, Netzwerke und Dienste durch eine Überlastung mit einer großen Anzahl gefälschter UDP-Pakete zu überlasten.
2. **Funktionsweise**: DDoSPot funktioniert ähnlich wie andere Honeypots, indem er als attraktives Ziel für potenzielle Angreifer dient. Er emuliert oder simuliert UDP-Dienste oder -Anwendungen, die Angreifer dazu verleiten sollen, Angriffe auf diese Ziele durchzuführen. Während Angreifer versuchen, die vermeintlichen Ziele anzugreifen, zeichnet DDoSPot alle relevanten Informationen über die Angriffe auf, einschließlich der Quell-IP-Adressen, der Art des Angriffs, der verwendeten Paketgrößen und vielem mehr.
3. **Überwachung und Analyse**: DDoSPot sammelt und analysiert die Daten über die durchgeführten DDoS-Angriffe. Durch die Analyse dieser Daten können Sicherheitsfachleute und Netzwerkadministratoren Muster erkennen, Trends identifizieren und potenzielle Schwachstellen in ihren Netzwerken oder Diensten aufdecken. Diese Informationen können dann verwendet werden, um geeignete Gegenmaßnahmen zu ergreifen, um die Auswirkungen zukünftiger Angriffe zu minimieren.
4. **Schutz und Verteidigung**: Basierend auf den Erkenntnissen aus der Überwachung und Analyse können Organisationen geeignete Maßnahmen ergreifen, um sich vor DDoS-Angriffen zu schützen. Dies kann die Implementierung von Firewalls, Intrusion Detection- und Präventionsystemen (IDPS), Traffic-Shaping-Techniken und anderen Sicherheitsvorkehrungen umfassen.
Insgesamt bietet DDoSPot eine spezialisierte Lösung zur Verfolgung und Überwachung von UDP-basierten DDoS-Angriffen. Durch die Nutzung dieser Plattform können Organisationen ihre Sicherheitsstrategien verbessern und effektivere Maßnahmen zum Schutz ihrer Netzwerke und Dienste entwickeln.
GitHub: Das offizielle GitHub-Repository für DDoSPot, wo Sie den Quellcode finden und zur Entwicklung beitragen können.
Verschiedene Server-Plugins: DDoSPot unterstützt mehrere Honeypot-Dienste, die als Plugins fungieren, wie DNS-, NTP-, SSDP-, CHARGEN- und generische UDP-Server.
Emulation echter Dienste: Die Plugins versuchen, echte Dienste zu emulieren, um Angreifer anzulocken und ihre Methoden zu analysieren.
Protokollierung von Angriffen: DDoSPot zeichnet Angriffsdaten auf, um Muster zu erkennen und die Quellen von DDoS-Angriffen zu identifizieren.
Erstellung von Blacklists: Die Plattform generiert täglich Listen von IP-Adressen, die als potenzielle Angreifer betrachtet werden können.
E-Mail-Benachrichtigungen: DDoSPot kann Benachrichtigungen senden, wenn Angriffe aus bestimmten Ländern erkannt werden.
Die Plattform ist in Python 3 geschrieben und erfordert einige zusätzliche Pakete für die Installation. Weitere Informationen und der Quellcode sind auf dem offiziellen GitHub-Repository für DDoSPot verfügbar.
Dicompot ist eine Honeypot-Software, die speziell für das Digital Imaging and Communications in Medicine (DICOM) Protokoll entwickelt wurde. Es handelt sich um einen voll funktionsfähigen DICOM-Server mit einer Besonderheit: Versuche, C-STORE-Befehle zu verwenden, werden aus Sicherheitsgründen blockiert, aber protokolliert.
DICOM steht für "Digital Imaging and Communications in Medicine" und ist ein internationaler Standard für die Kommunikation und den Austausch von medizinischen Bildern und zugehörigen Informationen zwischen verschiedenen medizinischen Geräten und Systemen. Der Standard wurde entwickelt, um die Interoperabilität zwischen verschiedenen Herstellern von medizinischer Bildgebungsausrüstung sicherzustellen und den nahtlosen Austausch von medizinischen Bildern und Berichten zu erleichtern.
DICOM definiert ein umfassendes Datenformat und eine Reihe von Kommunikationsprotokollen, die in der medizinischen Bildgebung verwendet werden, einschließlich Radiologie, Kardiologie, Pathologie, Dermatologie und anderen Fachgebieten. Zu den unterstützten Bildtypen gehören Röntgenaufnahmen, CT-Scans, MRI-Scans, Ultraschallbilder und mehr.
Der DICOM-Standard umfasst verschiedene Aspekte, darunter:
1. **Datenformat**: DICOM definiert ein standardisiertes Format für die Speicherung von medizinischen Bildern und zugehörigen Patienten- und Studieninformationen. Dieses Format ermöglicht es, Bilder in einer standardisierten Weise zu speichern, unabhängig von der Art des bildgebenden Geräts.
2. **Kommunikationsprotokolle**: DICOM spezifiziert auch eine Reihe von Kommunikationsprotokollen, die für den Austausch von medizinischen Bildern und Daten zwischen DICOM-kompatiblen Geräten verwendet werden können. Dazu gehören TCP/IP-basierte Protokolle wie DICOM-Webdienste (DICOMweb) und DICOM-Netzwerkkommunikation.
3. **Sicherheit und Datenschutz**: DICOM enthält auch Bestimmungen zur Sicherheit und zum Datenschutz, um den Schutz von Patientendaten und medizinischen Informationen zu gewährleisten. Dazu gehören Verschlüsselung, Authentifizierung und Zugriffskontrollmechanismen.
Insgesamt spielt DICOM eine wichtige Rolle in der medizinischen Bildgebung und trägt dazu bei, die Effizienz und Qualität der Patientenversorgung zu verbessern, indem es den Austausch von medizinischen Bildern und Daten erleichtert und die Interoperabilität zwischen verschiedenen medizinischen Geräten und Systemen gewährleistet.
Einige der Hauptmerkmale von Dicompot sind:
Emulation eines DICOM-Servers: Dicompot emuliert einen DICOM-Server, um Angriffe auf medizinische Bildgebungsgeräte zu erkennen und zu analysieren.
Protokollierung: Alle Interaktionen mit dem Honeypot, einschließlich unzulässiger C-STORE-Versuche, werden protokolliert und können für die Analyse verwendet werden.
Installation: Dicompot kann auf Systemen mit Ubuntu 22.04 LTS oder macOS 13.5+ installiert werden und erfordert Go als Programmiersprache.
Docker-Unterstützung: Es gibt Anweisungen zum Erstellen eines Docker-Images von Dicompot, was die Bereitstellung und Verwaltung erleichtert.
Zweck und Ziel: Dicompot ist eine spezialisierte Honeypot-Software, die für das Digital Imaging and Communications in Medicine (DICOM) Protokoll entwickelt wurde. DICOM ist ein Standardkommunikationsprotokoll, das in der medizinischen Bildgebung verwendet wird, um Bilder und zugehörige Informationen zwischen medizinischen Geräten und Systemen auszutauschen.
Funktionsweise: Dicompot fungiert als voll funktionsfähiger DICOM-Server, der die Kommunikation mit anderen DICOM-kompatiblen Systemen ermöglicht. Es simuliert ein echtes DICOM-Umgebung, um potenzielle Angreifer anzuziehen. Eine wichtige Eigenschaft von Dicompot ist jedoch, dass es C-STORE-Befehle blockiert, die für den Dateiübertragungsdienst im DICOM-Standard verwendet werden. Dies geschieht aus Sicherheitsgründen, um zu verhindern, dass Angreifer tatsächliche medizinische Bilder oder sensible Patientendaten übertragen.
Protokollierung: Dicompot protokolliert alle Versuche, C-STORE-Befehle zu verwenden. Dadurch können Sicherheitsfachleute und Netzwerkadministratoren potenzielle Angriffe identifizieren und analysieren. Die Protokolle enthalten Informationen wie Zeitstempel, Quell-IP-Adresse, verwendete Befehle und weitere relevante Daten, die bei der Analyse von Angriffen helfen können.
Verwendungszweck: Dicompot kann in medizinischen Einrichtungen, Forschungseinrichtungen oder anderen Umgebungen eingesetzt werden, in denen DICOM-Systeme vorhanden sind. Es dient dazu, Sicherheitsrisiken zu identifizieren, potenzielle Angriffe zu erkennen und die Sicherheit von DICOM-Systemen und medizinischen Bildgebungseinrichtungen zu verbessern.
Insgesamt bietet Dicompot eine spezialisierte Lösung zur Überwachung und Sicherung von DICOM-Systemen vor potenziellen Angriffen. Durch die Verhinderung von C-STORE-Befehlen bietet es einen zusätzlichen Schutzmechanismus, um sensible medizinische Daten zu schützen.
Für weitere Informationen und den Quellcode können Sie das offizielle GitHub-Repository von Dicompot besuchen
Dionaea ist eine Honeypot-Software, die entwickelt wurde, um Angriffe auf verschiedene Netzwerkdienste zu simulieren und zu erfassen. Hier sind einige Details zur Dionaea Honeypot-Software:
1. **Zweck**: Dionaea dient dazu, Angreifer anzulocken, die versuchen, auf bestimmte Netzwerkdienste zuzugreifen oder Schwachstellen in diesen Diensten auszunutzen. Es simuliert eine Vielzahl von Diensten wie FTP, HTTP, SMB und andere, um potenzielle Angriffe zu erfassen und zu analysieren.
2. **Funktionsweise**: Dionaea emuliert die Funktionalität von Netzwerkdiensten, um wie echte Dienste zu erscheinen und Angriffe anzuziehen. Wenn ein Angreifer versucht, auf den simulierten Dienst zuzugreifen oder ihn zu kompromittieren, zeichnet Dionaea die Aktivitäten des Angreifers auf, einschließlich der übermittelten Daten und der verwendeten Angriffstechniken.
3. **Protokollierung und Analyse**: Dionaea protokolliert alle Aktivitäten und Angriffsversuche in detaillierten Protokolldateien. Diese Protokolle enthalten Informationen wie Zeitstempel, IP-Adressen der Angreifer, verwendete Exploits oder Angriffswerkzeuge und andere relevante Daten. Die gesammelten Informationen können verwendet werden, um Angriffsmuster zu identifizieren, Schwachstellen zu erkennen und geeignete Gegenmaßnahmen zu ergreifen.
4. **Erweiterbarkeit**: Dionaea ist modular aufgebaut und ermöglicht es, zusätzliche Protokolle und Funktionen hinzuzufügen, um die Fähigkeiten des Honeypots zu erweitern. Dies ermöglicht es, neue Dienste zu simulieren oder spezifische Angriffsszenarien genauer zu überwachen.
5. **Open Source**: Dionaea ist eine Open-Source-Software, was bedeutet, dass der Quellcode frei verfügbar ist und von der Community weiterentwickelt und verbessert werden kann. Dies fördert die Transparenz und Zusammenarbeit bei der Weiterentwicklung des Projekts.
Insgesamt bietet Dionaea eine effektive Möglichkeit, Angriffe auf Netzwerkdienste zu erfassen und zu analysieren, um die Sicherheit von Netzwerken zu verbessern. Durch die Simulation verschiedener Dienste können Sicherheitsexperten potenzielle Schwachstellen identifizieren und angemessene Maßnahmen ergreifen, um ihre Netzwerke zu schützen.
Dionaea ist ein Honeypot, der entwickelt wurde, um eine Vielzahl von Diensten wie FTP, HTTP, MySQL und SMB zu emulieren. Er dient dazu, Angriffe zu erkennen und zu analysieren, indem er Schwachstellen in diesen Diensten ausnutzt, um Malware einzufangen. Dionaea ist als Nachfolger von Nepenthes gedacht und zeichnet sich durch folgende Eigenschaften aus:
- **Modulare Architektur**: Dionaea verwendet Python als Skriptsprache, um Protokolle zu emulieren und flexibel auf verschiedene Angriffsszenarien zu reagieren.
- **Shellcode-Erkennung**: Mit Hilfe von LibEmu kann Dionaea Shellcodes erkennen und auswerten, die von Angreifern gesendet werden.
- **Unterstützung für IPv6 und TLS**: Dionaea ist auf dem neuesten Stand der Netzwerktechnologie und unterstützt sowohl IPv6 als auch verschlüsselte Verbindungen.
- **Vielfältige Protokollunterstützung**: Dionaea kann Malware aus verschiedenen Quellen einfangen, darunter SMB, HTTP(S), FTP, TFTP, MSSQL und VoIP.
Dionaea läuft in einer eingeschränkten Umgebung ohne administrative Privilegien, um die Sicherheit zu maximieren und das Risiko von Ausnutzung eigener Schwachstellen zu minimieren. Weitere Informationen und der Quellcode sind auf dem offiziellen GitHub-Repository von Dionaea verfügbar.
Weiere Infos zum Dionaea Honeypot:
Dionaea – A Malware Capturing Honeypot - Division Zero (Div0)
Elasticpot ist eine Honeypot-Software, die entwickelt wurde, um Angriffe auf Elasticsearch-Server zu simulieren und zu erfassen. Hier sind einige Details zur Elasticpot Honeypot-Software:
Zweck: Elasticpot dient dazu, Angreifer anzulocken, die versuchen, auf Elasticsearch-Server zuzugreifen oder Schwachstellen in diesen Servern auszunutzen. Elasticsearch ist eine beliebte Open-Source-Such- und Analyseengine, die für die Verwaltung und Analyse großer Mengen strukturierter und unstrukturierter Daten verwendet wird.
Funktionsweise: Elasticpot emuliert die Funktionalität eines Elasticsearch-Servers, um wie ein echter Server zu erscheinen und Angriffe anzuziehen. Wenn ein Angreifer versucht, auf den simulierten Server zuzugreifen oder ihn zu kompromittieren, zeichnet Elasticpot die Aktivitäten des Angreifers auf, einschließlich der übermittelten Daten und der verwendeten Angriffstechniken.
Protokollierung und Analyse: Elasticpot protokolliert alle Aktivitäten und Angriffsversuche in detaillierten Protokolldateien. Diese Protokolle enthalten Informationen wie Zeitstempel, IP-Adressen der Angreifer, verwendete Exploits oder Angriffswerkzeuge und andere relevante Daten. Die gesammelten Informationen können verwendet werden, um Angriffsmuster zu identifizieren, Schwachstellen zu erkennen und geeignete Gegenmaßnahmen zu ergreifen.
Erweiterbarkeit: Elasticpot ist modular aufgebaut und ermöglicht es, zusätzliche Funktionen hinzuzufügen, um die Fähigkeiten des Honeypots zu erweitern. Dies ermöglicht es, neue Angriffsszenarien zu simulieren oder spezifische Angriffstechniken genauer zu überwachen.
Open Source: Elasticpot ist eine Open-Source-Software, was bedeutet, dass der Quellcode frei verfügbar ist und von der Community weiterentwickelt und verbessert werden kann. Dies fördert die Transparenz und Zusammenarbeit bei der Weiterentwicklung des Projekts.
Insgesamt bietet Elasticpot eine effektive Möglichkeit, Angriffe auf Elasticsearch-Server zu erfassen und zu analysieren, um die Sicherheit von Elasticsearch-Umgebungen zu verbessern.
Der Elasticsearch Server wird auch zur Darstellung und visualisierung der Honeypot auf Vizoo.de genutzt.
Ein Elasticsearch-Server ist eine verteilte, RESTful Suchmaschine und Analytics-Engine, die es ermöglicht, große Mengen von Daten schnell zu durchsuchen, zu indexieren und zu analysieren. Elasticsearch basiert auf Apache Lucene und speichert Dokumente in einem NoSQL-Format, typischerweise JSON. Es wird häufig für Anwendungsfälle wie Websitesuche, Unternehmensdatensuche, Log-Dateianalyse und Suche in Geodaten verwendet
Elasticsearch ist für seine hohe Leistungsfähigkeit und Skalierbarkeit bekannt und kann im Rechnerverbund betrieben werden, um Hochverfügbarkeit und Lastverteilung zu gewährleisten. Es bietet RESTful-APIs, die eine einfache Integration in verschiedene Anwendungen ermöglichen
Durch die Simulation eines Elasticsearch-Servers können Sicherheitsexperten potenzielle Schwachstellen identifizieren und angemessene Maßnahmen ergreifen, um ihre Elasticsearch-Umgebungen zu schützen.
Elasticpot ist eine Honeypot-Software, die einen anfälligen Elasticsearch-Server simuliert, der für das Internet geöffnet ist. Es nutzt Ideen aus verschiedenen anderen Honeypots, wie ADBHoneypot (für die Unterstützung von Output-Plugins), Citrix Honeypot (für die allgemeine Struktur) und Elastichoney (als allgemeines Beispiel eines Elasticsearch-Honeypots). Elasticpot zielt darauf ab, Angriffe auf Elasticsearch-Server zu erkennen und zu protokollieren, die aufgrund ihrer weit verbreiteten Nutzung und wertvollen Daten oft Ziele von Cyberangriffen sind.
Einige der Hauptmerkmale von Elasticpot sind:
Emulation eines Elasticsearch-Servers: Elasticpot stellt einen Elasticsearch-Server dar, um Angreifer anzulocken.
Protokollierung: Es protokolliert die Interaktionen mit dem Honeypot, um Angriffsversuche und -methoden zu analysieren.
Plugin-Unterstützung: Elasticpot verwendet Output-Plugins, um die gesammelten Daten zu verarbeiten und weiterzuleiten.
Für weitere Informationen und den Quellcode können Sie das offizielle GitHub-Repository von Elasticpot besuchen.
Ein Reddit-Thread in der Community r/blueteamsec diskutiert Elasticpot und seine Funktionen als Elasticsearch-Honeypot.
qHoneypots ist ein Honeypot System. Diese Systeme sind Sicherheitsmechanismen, die als Köder dienen, um Angreifer anzulocken und ihre Aktivitäten zu überwachen. Sie simulieren echte Systeme oder Netzwerkdienste, um Informationen über Angriffsmuster und Angreiferverhalten zu sammeln. Dadurch können Sicherheitsexperten Schwachstellen identifizieren und die Verteidigungsstrategien verbessern.
Die Honeypots antworten non-blocking zurück und können als Objekte verwendet oder direkt mit den integrierten Auto-Konfigurationsskripten aufgerufen werden! Außerdem sind sie einfach einzurichten und anzupassen; es dauert 1-2 Sekunden, um einen Honeypot zu starten. Sie können mehrere Instanzen desselben Typs hochfahren. Für eine einfache Integration kann die Ausgabe in eine Postgres-Datenbank, Dateien, die Konsole oder Syslog protokolliert werden.
Dieses Honeypots-Paket ist das einzige Paket, das alle folgenden Funktionen enthält: DHCP, DNS, Elastic, FTP, HTTP-Proxy, HTTPS-Proxy, HTTP, HTTPS, IMAP, IPP, IRC, LDAP, Memcache, MSSQL, MySQL, NTP, Oracle, PJL, POP3, PostgreSQL, RDP, Redis, SIP, SMB, SMTP, SNMP, SOCKS5, SSH, Telnet, VNC.
1. **Zweck und Ziel**: Das qHoneypots-Projekt zielt darauf ab, Sicherheitsfachleuten eine Sammlung von Honeypot-Werkzeugen und -Konfigurationen bereitzustellen, die verwendet werden können, um potenzielle Angriffe auf Netzwerke und Systeme zu erfassen und zu analysieren. Die Tools und Konfigurationen sind darauf ausgerichtet, verschiedene Arten von Angriffen und Angriffsvektoren zu simulieren und Angreifer zu erkennen, die versuchen, auf die bereitgestellten Köderdienste zuzugreifen.
2. **Verfügbarkeit**: Die qHoneypots-Sammlung ist als Open-Source-Projekt auf GitHub verfügbar, was bedeutet, dass der Quellcode frei zugänglich ist und von der Community weiterentwickelt und verbessert werden kann. Dies fördert die Zusammenarbeit und den Austausch von Ideen zwischen Sicherheitsexperten und Entwicklern.
3. **Tools und Konfigurationen**: Die Sammlung enthält verschiedene Honeypot-Tools und Konfigurationen, die entwickelt wurden, um bestimmte Dienste oder Protokolle zu emulieren und potenzielle Angreifer anzulocken. Dazu gehören beispielsweise HTTP-Honeypots, SSH-Honeypots, FTP-Honeypots und andere.
4. **Flexibilität und Anpassungsfähigkeit**: Die Tools und Konfigurationen in der qHoneypots-Sammlung sind flexibel und anpassbar, um den spezifischen Anforderungen und Bedürfnissen von Sicherheitsfachleuten gerecht zu werden. Sie können je nach Bedarf konfiguriert und eingesetzt werden, um eine Vielzahl von Angriffsszenarien zu simulieren und zu überwachen.
5. **Community-Beitrag**: Die qHoneypots-Sammlung ermutigt zur aktiven Beteiligung und Mitwirkung der Community. Benutzer können Fehler melden, Vorschläge machen und Codebeiträge einreichen, um zur Weiterentwicklung und Verbesserung der Tools und Konfigurationen beizutragen.
Insgesamt bietet das qHoneypots-Projekt eine nützliche Ressource für Sicherheitsexperten, die Honeypots einsetzen möchten, um potenzielle Angriffe zu erkennen und zu analysieren. Durch die Bereitstellung von Tools und Konfigurationen erleichtert es die Implementierung und Nutzung von Honeypot-Technologien zur Verbesserung der Sicherheit von Netzwerken und Systemen.
Sie können Informationen zu qHoneypots auf GitHub finden. Es gibt ein Repository namens “honeypots” von qeeqbox, das 30 verschiedene Honeypots in einem Paket anbietet. Dieses Paket scheint eine Vielzahl von Protokollen zu unterstützen und kann für die Überwachung von Netzwerkverkehr, Bot-Aktivitäten und Anmeldeinformationen verwendet werden. Für weitere Details können Sie das Repository direkt auf GitHub besuchen