Honeypot: ADBHoney

Februar 29, 2024 Lesezeit: 6 Minuten

Honeypot System ADB-Honey auf vizoo.de

Honeypot System ADB-Honey

ADB-Honey ist ein spezieller Typ eines Honeypots, der entwickelt wurde, um Angreifer in Android-Umgebungen zu locken und zu überwachen. Der Name "ADB-Honey" bezieht sich auf das Android Debug Bridge (ADB), ein Entwicklungs- und Debugging-Tool, das auf Android-Geräten verwendet wird. Hier ist eine Erläuterung, wie ADB-Honey funktioniert:

1. **Anziehung:** ADB-Honey simuliert eine Android-Umgebung, die für Angreifer attraktiv ist. Dies kann beispielsweise eine emulierte Android-Umgebung sein, die über ADB erreichbar ist. Angreifer könnten diese Umgebung als potenzielles Ziel betrachten, um Schwachstellen auszunutzen oder unerlaubten Zugriff zu erlangen.

2. **Tarnung:** ADB-Honey ist so konzipiert, dass es wie eine echte Android-Umgebung aussieht. Es kann eine Vielzahl von Android-Versionen, Gerätemodellen und Konfigurationen simulieren, um realistisch zu wirken und Angreifer zu täuschen.

3. **Überwachung:** Sobald ein Angreifer auf ADB-Honey zugreift oder versucht, darüber zuzugreifen, zeichnet das System alle Aktivitäten auf. Dies kann beinhalten, welche Befehle der Angreifer ausführt, welche Dateien er manipuliert oder welche Schwachstellen er ausnutzen möchte. Diese Daten können dann von Sicherheitsexperten analysiert werden, um Angriffsmuster zu erkennen und Sicherheitsmaßnahmen zu verbessern.

4. **Erkenntnisgewinn:** ADB-Honey dient dazu, Einblicke in die Methoden und Techniken von Angreifern in Android-Umgebungen zu gewinnen. Durch die Analyse der Aktivitäten von Angreifern können Sicherheitsteams Schwachstellen identifizieren, potenzielle Bedrohungen verstehen und geeignete Gegenmaßnahmen entwickeln.

5. **Forschung und Entwicklung:** ADB-Honey wird oft für Forschungszwecke und zur Entwicklung von Sicherheitslösungen eingesetzt. Es ermöglicht es Sicherheitsforschern, neue Angriffsmethoden zu studieren, Schwachstellen zu testen und innovative Abwehrmaßnahmen zu erforschen.

Insgesamt bietet ADB-Honey eine effektive Möglichkeit, Angreifer in Android-Umgebungen zu locken, zu überwachen und zu analysieren, um die Sicherheit von Android-Geräten und -Anwendungen zu verbessern.

Was ist das?

Die Android Debug Bridge (ADB) ist ein Protokoll, das entwickelt wurde, um sowohl emulierte als auch echte Telefone/TVs/DVRs, die mit einem bestimmten Host verbunden sind, zu verfolgen. Es implementiert verschiedene Befehle, die dem Entwickler (adb shell, adb push usw.) beim Debuggen und beim Übertragen von Inhalten auf das Gerät helfen sollen. Dies geschieht normalerweise über ein angeschlossenes USB-Kabel, mit ausreichenden Mechanismen zur Authentifizierung und zum Schutz. Es stellt sich jedoch heraus, dass durch einen einfachen adb-Befehl (adb tcpip <Port>), der an eine bereits hergestellte Verbindung gesendet wird (zum Beispiel über USB), Sie Ihr Gerät dazu bringen können, seine ADB-Dienste über den Port 5555 freizugeben. Anschließend können Sie mit einem einfachen adb connect <IP>:<Port> eine Verbindung zu Ihrem Gerät über TCP herstellen. Im Gegensatz zum USB-Protokoll hat das TCP-Protokoll jedoch keine Art von Authentifizierung und macht das Gerät anfällig für alle Arten von Angriffen. Zwei davon sind wie folgt:

adb shell <Shell-Befehl> - ermöglicht einem Entwickler das Ausführen aller Arten von Befehlen auf dem verbundenen Gerät, wie ls, wget und viele andere.

adb push <Lokale Datei> <Entferntes Ziel> - ermöglicht einem Entwickler das Hochladen von Binärdateien von seinem eigenen Computer auf das verbundene Android-Gerät.

Zusammen können diese beiden API-Aufrufe die vollständige Kontrolle über das Gerät (berechtigt oder nicht) ermöglichen, solange der Port über das Internet freigegeben ist.

Das Ziel dieses Projekts ist es, einen Honeypot mit geringer Interaktion bereitzustellen, der dazu entwickelt wurde, jegliche Malware abzufangen, die von Angreifern an ahnungslose Opfer geschoben wird, die den Port 5555 freigegeben haben.

Was funktioniert?

Derzeit können Sie sich damit adb connect, adb push und adb shell verbinden. Alle Daten werden auf stdout umgeleitet und Dateien werden auf der Festplatte gespeichert. Die CPU-/Speicherauslastung sollte ziemlich gering sein, alle Abweichungen sollten gemeldet werden, damit sie untersucht werden können.

Antworten auf Shell-Befehle können einfach hinzugefügt werden, indem die Datei responses.py bearbeitet wird. Derzeit gibt nur der adb shell ls einen eindeutigen Antwort zurück. Alle anderen Befehle werden mit Befehl nicht gefunden antworten.

Was funktioniert nicht?

Fortgeschrittenere Befehle (wie native Verzeichnisaufzählung und ein interaktiver Shell) funktionieren nicht. Der Hauptgrund dafür ist, dass ich keine Art von Malware gefunden habe, die von solchen Mechanismen profitieren würde. Ich musste auch den Protokollfluss von Hand umgekehrt entwickeln, also stellen Sie bitte auch eine .pcap-Datei zur Verfügung, wenn Sie ein Problem melden, damit ich es überprüfen kann (oder SEHR genaue Schritte zur Reproduktion).

Was ist die Android Debug Bridge

Die Android Debug Bridge (ADB) ist ein vielseitiges Befehlszeilenwerkzeug, das als Teil des Android-Softwareentwicklungskits (SDK) bereitgestellt wird. Es ermöglicht die Kommunikation zwischen einem Computer und einem Android-Gerät über eine USB-Verbindung, eine drahtlose Verbindung (falls aktiviert) oder über das lokale Netzwerk.

Mit ADB kannst du verschiedene Aufgaben ausführen:

1. **Dateiübertragung**: Du kannst Dateien zwischen dem Computer und dem Android-Gerät übertragen. Dies ist nützlich für die Installation von Apps oder das Verschieben von Dateien wie Fotos und Videos.

2. **App-Installation und -Deinstallation**: Du kannst Android-Apps (im APK-Format) auf dem Gerät installieren oder deinstallieren, ohne den Google Play Store zu verwenden.

3. **Debugging**: ADB bietet Entwicklern eine Möglichkeit, Fehlermeldungen, Protokolle und Debugging-Informationen von einem Android-Gerät abzurufen. Dies ist besonders nützlich während des Entwicklungsprozesses von Apps.

4. **Shell-Zugriff**: Du kannst eine interaktive Shell auf dem Android-Gerät öffnen, die es dir ermöglicht, Befehle direkt auf dem Gerät auszuführen. Dies kann hilfreich sein, um bestimmte Aufgaben auszuführen oder Informationen über das Gerät abzurufen.

5. **Portweiterleitung**: ADB ermöglicht die Weiterleitung von Ports zwischen dem Computer und dem Android-Gerät. Dies ist nützlich, um beispielsweise eine Verbindung zu einem lokalen Entwicklungsserver auf dem Computer von einer Android-App herzustellen.

Insgesamt ist die Android Debug Bridge ein äußerst nützliches Werkzeug für Entwickler und Fortgeschrittene, um die Interaktion mit Android-Geräten zu erleichtern und zu automatisieren.

GitHub ADBHoney


Honeypot: CiscoASA

Februar 29, 2024 Lesezeit: 2 Minuten

Honeypot System CiscoASA auf vizoo.de

Honeypot System CiscoASA

Der Begriff "CiscoASA" bezieht sich auf eine spezifische Implementierung eines Honeypots, der entwickelt wurde, um Angriffe auf Cisco Adaptive Security Appliances (ASA) zu erkennen und zu überwachen. Hier sind einige Merkmale und Funktionen dieses Honeypots:

1. **Zielgerichtete Simulation:** Der CiscoASA-Honeypot simuliert gezielt eine Cisco ASA Firewall, ein häufig verwendetes Sicherheitsgerät, um Netzwerke zu schützen. Indem er sich als potenzielles Ziel ausgibt, zieht der Honeypot potenzielle Angreifer an, die nach Schwachstellen in dieser spezifischen Geräteklasse suchen.

2. **Verhaltensüberwachung:** Der Honeypot überwacht das Verhalten von Angreifern, die versuchen, auf den simulierten Cisco ASA zuzugreifen oder Angriffe darauf durchzuführen. Dies umfasst die Erfassung von Netzwerkverkehr, Eindringversuchen, Portscans und anderen verdächtigen Aktivitäten.

3. **Protokollierung und Analyse:** CiscoASA-Honeypots protokollieren alle Interaktionen mit potenziellen Angreifern, einschließlich ihrer Aktionen und verwendeten Werkzeuge. Diese Protokolle können analysiert werden, um Angriffsmuster zu identifizieren, Sicherheitslücken zu erkennen und Gegenmaßnahmen zu entwickeln.

4. **Frühwarnsystem:** Indem es Angriffe auf simulierte Cisco ASA erkennt, dient der Honeypot als Frühwarnsystem für Sicherheitsteams. Sie können auf diese Warnungen reagieren, um echte Cisco ASA-Geräte zu schützen, bevor sie tatsächlich kompromittiert werden.

5. **Forschung und Entwicklung:** CiscoASA-Honeypots werden oft für Forschungszwecke und zur Entwicklung neuer Sicherheitsmechanismen eingesetzt. Sie ermöglichen es Sicherheitsforschern, das Verhalten von Angreifern besser zu verstehen, neue Angriffstechniken zu identifizieren und Sicherheitslösungen zu verbessern.

Insgesamt bietet der CiscoASA-Honeypot eine gezielte Möglichkeit, Angriffe auf Cisco ASA Firewalls zu erkennen, zu überwachen und zu analysieren, um die Sicherheit von Netzwerken zu verbessern, die diese Geräte verwenden.

GitHub CISCO ASA Honeypot


Honeypot: Conpot

Februar 29, 2024 Lesezeit: 4 Minuten

Honeypot System Conpot auf vizoo.de

Honeypot System Conpot

In der letzten Zeit sind wegen IoT (Internet of Things) ein IndustryControl System immer interessantere Opfer für etwaige Hacker Attacken geworden. Conpot kann dabei helfen, diese Angriffe zu erkennen und zu verstehen.

Conpot ist ein wenig interaktiver Server-seitiger Honeypot für industrielle Steuerungssysteme, der entwickelt wurde, um einfach bereitzustellen, anzupassen und zu erweitern. Indem wir eine Reihe von gängigen industriellen Steuerungsprotokollen bereitstellen, haben wir die Grundlagen geschaffen, um Ihr eigenes System aufzubauen, das in der Lage ist, komplexe Infrastrukturen zu emulieren, um einen Angreifer davon zu überzeugen, dass er gerade ein riesiges Industriekomplex entdeckt hat. Um die Täuschungsfähigkeiten zu verbessern, haben wir auch die Möglichkeit bereitgestellt, eine benutzerdefinierte Mensch-Maschine-Schnittstelle zu bedienen, um die Angriffsfläche des Honeypots zu erhöhen. Die Reaktionszeiten der Dienste können künstlich verzögert werden, um das Verhalten eines Systems unter ständiger Last zu imitieren. Da wir komplette Protokollstapel bereitstellen, kann auf Conpot mit produktiven Mensch-Maschine-Schnittstellen zugegriffen werden oder er kann mit echter Hardware erweitert werden. Conpot wird unter dem Dach des Honeynet-Projekts entwickelt und auf den Schultern einiger sehr großer Giganten.

Conpot ist ein Open-Source-Honeypot, der entwickelt wurde, um Industriesteuerungssysteme (Industrial Control Systems, ICS) und SCADA-Systeme (Supervisory Control and Data Acquisition) zu simulieren. Ein Honeypot ist eine Sicherheitsvorrichtung, die entwickelt wurde, um Angreifer anzulocken, zu täuschen und zu überwachen, um Einblicke in ihre Methoden und Absichten zu gewinnen.

Hier sind einige Schlüsselmerkmale von Conpot:

1. **ICS/SCADA-Simulation**: Conpot simuliert verschiedene Komponenten von ICS und SCADA-Systemen, einschließlich Protokolle wie Modbus, DNP3, Siemens S7 und andere. Dadurch können Sicherheitsforscher und -experten potenzielle Angriffe auf diese Systeme studieren und Gegenmaßnahmen entwickeln.

2. **Modularität**: Conpot ist modular aufgebaut, was bedeutet, dass verschiedene Protokolle und Komponenten je nach Bedarf aktiviert oder deaktiviert werden können. Dies ermöglicht es den Benutzern, den Honeypot an ihre spezifischen Anforderungen anzupassen.

3. **Protokollierung und Analyse**: Conpot zeichnet sämtliche Aktivitäten auf, die auf den simulierten Systemen stattfinden. Dadurch können Sicherheitsanalysten das Verhalten potenzieller Angreifer verstehen und entsprechende Gegenmaßnahmen entwickeln.

4. **Integration in SIEM-Systeme**: Conpot kann in Sicherheitsinformations- und Ereignismanagement-Systeme (SIEM) integriert werden, um eine zentrale Überwachung und Analyse der aufgezeichneten Daten zu ermöglichen.

5. **Community-Unterstützung**: Conpot ist ein Open-Source-Projekt, das von einer aktiven Gemeinschaft von Sicherheitsforschern und -entwicklern unterstützt wird. Dadurch wird die kontinuierliche Weiterentwicklung und Verbesserung des Honeypots sichergestellt.

Insgesamt bietet Conpot eine wertvolle Möglichkeit, die Sicherheit von ICS und SCADA-Systemen zu verbessern, indem es eine realistische Umgebung für die Untersuchung von Angriffen auf diese Systeme bereitstellt.

Der Honeypot Conpot simuliert ein industriell kontrolliertes Umfeld, um Angreifer anzulocken, zu identifizieren und ihr Verhalten zu analysieren. Hier ist, wie es funktioniert:

1. **Bereitstellung und Konfiguration**: Conpot wird auf einem Server oder einer virtuellen Maschine bereitgestellt. Es kann einfach installiert, konfiguriert und angepasst werden, um eine Vielzahl von Industrieprotokollen zu unterstützen.

2. **Emulation von Industrieprotokollen**: Conpot bietet eine Reihe von gängigen industriellen Steuerungsprotokollen. Diese Protokolle werden simuliert, um den Eindruck eines echten industriellen Steuerungssystems zu erwecken. Beispiele für unterstützte Protokolle sind Modbus, DNP3, und SNMP.

3. **Täuschung**: Conpot kann so konfiguriert werden, dass es eine benutzerdefinierte Mensch-Maschine-Schnittstelle (HMI) bereitstellt. Dies erhöht die Angriffsfläche des Honeypots, da Angreifer glauben könnten, dass sie mit einem echten Industriekontrollsystem interagieren.

4. **Verzögerte Reaktionszeiten**: Die Reaktionszeiten der simulierten Dienste können künstlich verzögert werden, um das Verhalten eines echten Systems unter Last nachzuahmen. Dies trägt dazu bei, die Authentizität des

GitHub Conpot


Honeypot: Dicompot

Februar 29, 2024 Lesezeit: 4 Minuten

DICOMPot Honeypot-Plattform auf vizoo.de

Dicompot HoneyPot System

Dicompot ist eine Honeypot-Software, die speziell für das Digital Imaging and Communications in Medicine (DICOM) Protokoll entwickelt wurde. Es handelt sich um einen voll funktionsfähigen DICOM-Server mit einer Besonderheit: Versuche, C-STORE-Befehle zu verwenden, werden aus Sicherheitsgründen blockiert, aber protokolliert.

DICOM steht für "Digital Imaging and Communications in Medicine" und ist ein internationaler Standard für die Kommunikation und den Austausch von medizinischen Bildern und zugehörigen Informationen zwischen verschiedenen medizinischen Geräten und Systemen. Der Standard wurde entwickelt, um die Interoperabilität zwischen verschiedenen Herstellern von medizinischer Bildgebungsausrüstung sicherzustellen und den nahtlosen Austausch von medizinischen Bildern und Berichten zu erleichtern.

DICOM definiert ein umfassendes Datenformat und eine Reihe von Kommunikationsprotokollen, die in der medizinischen Bildgebung verwendet werden, einschließlich Radiologie, Kardiologie, Pathologie, Dermatologie und anderen Fachgebieten. Zu den unterstützten Bildtypen gehören Röntgenaufnahmen, CT-Scans, MRI-Scans, Ultraschallbilder und mehr.

Der DICOM-Standard umfasst verschiedene Aspekte, darunter:

1. **Datenformat**: DICOM definiert ein standardisiertes Format für die Speicherung von medizinischen Bildern und zugehörigen Patienten- und Studieninformationen. Dieses Format ermöglicht es, Bilder in einer standardisierten Weise zu speichern, unabhängig von der Art des bildgebenden Geräts.

2. **Kommunikationsprotokolle**: DICOM spezifiziert auch eine Reihe von Kommunikationsprotokollen, die für den Austausch von medizinischen Bildern und Daten zwischen DICOM-kompatiblen Geräten verwendet werden können. Dazu gehören TCP/IP-basierte Protokolle wie DICOM-Webdienste (DICOMweb) und DICOM-Netzwerkkommunikation.

3. **Sicherheit und Datenschutz**: DICOM enthält auch Bestimmungen zur Sicherheit und zum Datenschutz, um den Schutz von Patientendaten und medizinischen Informationen zu gewährleisten. Dazu gehören Verschlüsselung, Authentifizierung und Zugriffskontrollmechanismen.

Insgesamt spielt DICOM eine wichtige Rolle in der medizinischen Bildgebung und trägt dazu bei, die Effizienz und Qualität der Patientenversorgung zu verbessern, indem es den Austausch von medizinischen Bildern und Daten erleichtert und die Interoperabilität zwischen verschiedenen medizinischen Geräten und Systemen gewährleistet.

Einige der Hauptmerkmale von Dicompot sind:

Emulation eines DICOM-Servers: Dicompot emuliert einen DICOM-Server, um Angriffe auf medizinische Bildgebungsgeräte zu erkennen und zu analysieren.
Protokollierung: Alle Interaktionen mit dem Honeypot, einschließlich unzulässiger C-STORE-Versuche, werden protokolliert und können für die Analyse verwendet werden.
Installation: Dicompot kann auf Systemen mit Ubuntu 22.04 LTS oder macOS 13.5+ installiert werden und erfordert Go als Programmiersprache.
Docker-Unterstützung: Es gibt Anweisungen zum Erstellen eines Docker-Images von Dicompot, was die Bereitstellung und Verwaltung erleichtert.

Zweck und Ziel: Dicompot ist eine spezialisierte Honeypot-Software, die für das Digital Imaging and Communications in Medicine (DICOM) Protokoll entwickelt wurde. DICOM ist ein Standardkommunikationsprotokoll, das in der medizinischen Bildgebung verwendet wird, um Bilder und zugehörige Informationen zwischen medizinischen Geräten und Systemen auszutauschen.

Funktionsweise: Dicompot fungiert als voll funktionsfähiger DICOM-Server, der die Kommunikation mit anderen DICOM-kompatiblen Systemen ermöglicht. Es simuliert ein echtes DICOM-Umgebung, um potenzielle Angreifer anzuziehen. Eine wichtige Eigenschaft von Dicompot ist jedoch, dass es C-STORE-Befehle blockiert, die für den Dateiübertragungsdienst im DICOM-Standard verwendet werden. Dies geschieht aus Sicherheitsgründen, um zu verhindern, dass Angreifer tatsächliche medizinische Bilder oder sensible Patientendaten übertragen.

Protokollierung: Dicompot protokolliert alle Versuche, C-STORE-Befehle zu verwenden. Dadurch können Sicherheitsfachleute und Netzwerkadministratoren potenzielle Angriffe identifizieren und analysieren. Die Protokolle enthalten Informationen wie Zeitstempel, Quell-IP-Adresse, verwendete Befehle und weitere relevante Daten, die bei der Analyse von Angriffen helfen können.

Verwendungszweck: Dicompot kann in medizinischen Einrichtungen, Forschungseinrichtungen oder anderen Umgebungen eingesetzt werden, in denen DICOM-Systeme vorhanden sind. Es dient dazu, Sicherheitsrisiken zu identifizieren, potenzielle Angriffe zu erkennen und die Sicherheit von DICOM-Systemen und medizinischen Bildgebungseinrichtungen zu verbessern.

Insgesamt bietet Dicompot eine spezialisierte Lösung zur Überwachung und Sicherung von DICOM-Systemen vor potenziellen Angriffen. Durch die Verhinderung von C-STORE-Befehlen bietet es einen zusätzlichen Schutzmechanismus, um sensible medizinische Daten zu schützen.

Für weitere Informationen und den Quellcode können Sie das offizielle GitHub-Repository von Dicompot besuchen


Honeypot: Dionaea

Februar 29, 2024 Lesezeit: 4 Minuten

Dionaea Honeypot auf vizoo.de

Dionaea Honeypot System

Dionaea ist eine Honeypot-Software, die entwickelt wurde, um Angriffe auf verschiedene Netzwerkdienste zu simulieren und zu erfassen. Hier sind einige Details zur Dionaea Honeypot-Software:

1. **Zweck**: Dionaea dient dazu, Angreifer anzulocken, die versuchen, auf bestimmte Netzwerkdienste zuzugreifen oder Schwachstellen in diesen Diensten auszunutzen. Es simuliert eine Vielzahl von Diensten wie FTP, HTTP, SMB und andere, um potenzielle Angriffe zu erfassen und zu analysieren.

2. **Funktionsweise**: Dionaea emuliert die Funktionalität von Netzwerkdiensten, um wie echte Dienste zu erscheinen und Angriffe anzuziehen. Wenn ein Angreifer versucht, auf den simulierten Dienst zuzugreifen oder ihn zu kompromittieren, zeichnet Dionaea die Aktivitäten des Angreifers auf, einschließlich der übermittelten Daten und der verwendeten Angriffstechniken.

3. **Protokollierung und Analyse**: Dionaea protokolliert alle Aktivitäten und Angriffsversuche in detaillierten Protokolldateien. Diese Protokolle enthalten Informationen wie Zeitstempel, IP-Adressen der Angreifer, verwendete Exploits oder Angriffswerkzeuge und andere relevante Daten. Die gesammelten Informationen können verwendet werden, um Angriffsmuster zu identifizieren, Schwachstellen zu erkennen und geeignete Gegenmaßnahmen zu ergreifen.

4. **Erweiterbarkeit**: Dionaea ist modular aufgebaut und ermöglicht es, zusätzliche Protokolle und Funktionen hinzuzufügen, um die Fähigkeiten des Honeypots zu erweitern. Dies ermöglicht es, neue Dienste zu simulieren oder spezifische Angriffsszenarien genauer zu überwachen.

5. **Open Source**: Dionaea ist eine Open-Source-Software, was bedeutet, dass der Quellcode frei verfügbar ist und von der Community weiterentwickelt und verbessert werden kann. Dies fördert die Transparenz und Zusammenarbeit bei der Weiterentwicklung des Projekts.

Insgesamt bietet Dionaea eine effektive Möglichkeit, Angriffe auf Netzwerkdienste zu erfassen und zu analysieren, um die Sicherheit von Netzwerken zu verbessern. Durch die Simulation verschiedener Dienste können Sicherheitsexperten potenzielle Schwachstellen identifizieren und angemessene Maßnahmen ergreifen, um ihre Netzwerke zu schützen.

Dionaea ist ein Honeypot, der entwickelt wurde, um eine Vielzahl von Diensten wie FTP, HTTP, MySQL und SMB zu emulieren. Er dient dazu, Angriffe zu erkennen und zu analysieren, indem er Schwachstellen in diesen Diensten ausnutzt, um Malware einzufangen. Dionaea ist als Nachfolger von Nepenthes gedacht und zeichnet sich durch folgende Eigenschaften aus:

- **Modulare Architektur**: Dionaea verwendet Python als Skriptsprache, um Protokolle zu emulieren und flexibel auf verschiedene Angriffsszenarien zu reagieren.
- **Shellcode-Erkennung**: Mit Hilfe von LibEmu kann Dionaea Shellcodes erkennen und auswerten, die von Angreifern gesendet werden.
- **Unterstützung für IPv6 und TLS**: Dionaea ist auf dem neuesten Stand der Netzwerktechnologie und unterstützt sowohl IPv6 als auch verschlüsselte Verbindungen.
- **Vielfältige Protokollunterstützung**: Dionaea kann Malware aus verschiedenen Quellen einfangen, darunter SMB, HTTP(S), FTP, TFTP, MSSQL und VoIP.

Dionaea läuft in einer eingeschränkten Umgebung ohne administrative Privilegien, um die Sicherheit zu maximieren und das Risiko von Ausnutzung eigener Schwachstellen zu minimieren. Weitere Informationen und der Quellcode sind auf dem offiziellen GitHub-Repository von Dionaea verfügbar.

Weiere Infos zum Dionaea Honeypot:

Dionaea – A Malware Capturing Honeypot - Division Zero (Div0)

Dionaea review (honeypot) - Linux Security Expert


Honeypot: Elasticpot

Februar 29, 2024 Lesezeit: 4 Minuten

Elasticpot Honeypot System auf vizoo.de

Elasticpot Honeypot System

Elasticpot ist eine Honeypot-Software, die entwickelt wurde, um Angriffe auf Elasticsearch-Server zu simulieren und zu erfassen. Hier sind einige Details zur Elasticpot Honeypot-Software:

Zweck: Elasticpot dient dazu, Angreifer anzulocken, die versuchen, auf Elasticsearch-Server zuzugreifen oder Schwachstellen in diesen Servern auszunutzen. Elasticsearch ist eine beliebte Open-Source-Such- und Analyseengine, die für die Verwaltung und Analyse großer Mengen strukturierter und unstrukturierter Daten verwendet wird.

Funktionsweise: Elasticpot emuliert die Funktionalität eines Elasticsearch-Servers, um wie ein echter Server zu erscheinen und Angriffe anzuziehen. Wenn ein Angreifer versucht, auf den simulierten Server zuzugreifen oder ihn zu kompromittieren, zeichnet Elasticpot die Aktivitäten des Angreifers auf, einschließlich der übermittelten Daten und der verwendeten Angriffstechniken.

Protokollierung und Analyse: Elasticpot protokolliert alle Aktivitäten und Angriffsversuche in detaillierten Protokolldateien. Diese Protokolle enthalten Informationen wie Zeitstempel, IP-Adressen der Angreifer, verwendete Exploits oder Angriffswerkzeuge und andere relevante Daten. Die gesammelten Informationen können verwendet werden, um Angriffsmuster zu identifizieren, Schwachstellen zu erkennen und geeignete Gegenmaßnahmen zu ergreifen.

Erweiterbarkeit: Elasticpot ist modular aufgebaut und ermöglicht es, zusätzliche Funktionen hinzuzufügen, um die Fähigkeiten des Honeypots zu erweitern. Dies ermöglicht es, neue Angriffsszenarien zu simulieren oder spezifische Angriffstechniken genauer zu überwachen.

Open Source: Elasticpot ist eine Open-Source-Software, was bedeutet, dass der Quellcode frei verfügbar ist und von der Community weiterentwickelt und verbessert werden kann. Dies fördert die Transparenz und Zusammenarbeit bei der Weiterentwicklung des Projekts.

Insgesamt bietet Elasticpot eine effektive Möglichkeit, Angriffe auf Elasticsearch-Server zu erfassen und zu analysieren, um die Sicherheit von Elasticsearch-Umgebungen zu verbessern.

Der Elasticsearch Server wird auch zur Darstellung und visualisierung der Honeypot auf Vizoo.de genutzt.

Ein Elasticsearch-Server ist eine verteilte, RESTful Suchmaschine und Analytics-Engine, die es ermöglicht, große Mengen von Daten schnell zu durchsuchen, zu indexieren und zu analysieren. Elasticsearch basiert auf Apache Lucene und speichert Dokumente in einem NoSQL-Format, typischerweise JSON. Es wird häufig für Anwendungsfälle wie Websitesuche, Unternehmensdatensuche, Log-Dateianalyse und Suche in Geodaten verwendet

Elasticsearch ist für seine hohe Leistungsfähigkeit und Skalierbarkeit bekannt und kann im Rechnerverbund betrieben werden, um Hochverfügbarkeit und Lastverteilung zu gewährleisten. Es bietet RESTful-APIs, die eine einfache Integration in verschiedene Anwendungen ermöglichen

Durch die Simulation eines Elasticsearch-Servers können Sicherheitsexperten potenzielle Schwachstellen identifizieren und angemessene Maßnahmen ergreifen, um ihre Elasticsearch-Umgebungen zu schützen.

Elasticpot ist eine Honeypot-Software, die einen anfälligen Elasticsearch-Server simuliert, der für das Internet geöffnet ist. Es nutzt Ideen aus verschiedenen anderen Honeypots, wie ADBHoneypot (für die Unterstützung von Output-Plugins), Citrix Honeypot (für die allgemeine Struktur) und Elastichoney (als allgemeines Beispiel eines Elasticsearch-Honeypots). Elasticpot zielt darauf ab, Angriffe auf Elasticsearch-Server zu erkennen und zu protokollieren, die aufgrund ihrer weit verbreiteten Nutzung und wertvollen Daten oft Ziele von Cyberangriffen sind.

Einige der Hauptmerkmale von Elasticpot sind:

Emulation eines Elasticsearch-Servers: Elasticpot stellt einen Elasticsearch-Server dar, um Angreifer anzulocken.
Protokollierung: Es protokolliert die Interaktionen mit dem Honeypot, um Angriffsversuche und -methoden zu analysieren.
Plugin-Unterstützung: Elasticpot verwendet Output-Plugins, um die gesammelten Daten zu verarbeiten und weiterzuleiten.
Für weitere Informationen und den Quellcode können Sie das offizielle GitHub-Repository von Elasticpot besuchen.

Ein Reddit-Thread in der Community r/blueteamsec diskutiert Elasticpot und seine Funktionen als Elasticsearch-Honeypot.