Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Crie um honeypot em seu PC - (Iscas para Hackers)

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Crie um honeypot em seu PC - (Iscas para Hackers)

    A técnica de Honeypot é um tanto antiga, porem até
    hoje é muito utilizada para captura de hackers mal
    intencionados.Atualmente o Governo americano utiliza esta
    técnicas em redes Wireless para estudar o comportamento destes
    “Hackers”.


    O conceito da técnica é muito simples:

    Voce simula uma vulnerabilidade, como uma isca para os
    “Hackers” se conectarem. Uma ves conectado voce
    obtém o IP e seus comandos.

    1-) Vamos criar um Honeypot com a versão free do Insecuritynet 3.X (Você não precisa comprar a licença)
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    2-) Para navegar pelo software utilize as Setas e o Enter ( O programa roda em modo texto )
    Entre em:
    Iniciar -> Servidores -> Honeypots



    O software possui três opções ( FTP, Telnet, Shell )
    Vamos utilizar a opção TELNET (escolha telnet)



    Automaticamente irá abrir o servidor honeypot.



    3-) O Honeypot irá simular um serviço de telnet em seu
    computador, voce pode escolher um nome para seu computador
    fictício.

    Digite o nome de usuário (Não utilize espaços)



    4-) Dentro do seu computador fictício irá existir um falso arquivo chamado: “login_ftp.txt”
    Voce poderá colocar algum dado dentro deste arquivo, claro que
    você não irá colocar um dado verdadeiro mas sim
    qualquer coisa que voce ache necessário para lubridiar nosso
    “Hacker Invasor”



    5-) Pronto seu Honeypot está criado, sua porta 23 ficará
    aberta para o Honeypot aguardando algum “Invasor”. Caso
    precise, adicione permissão ao seu firewall.



    6-) Antes que alguém entre em seu honeypot você pode testa-lo.
    Abra seu prompt de comando e digite:
    telnet seu_ip
    ou
    telnet 127.0.0.1



    Tecle enter

    Agora voce esta agindo como se fosse o invasor que descobriu uma porta aberta em seu computador.



    Observe que o “suposto serviço” de telnet pediu uma
    senha, não se preocupe ele esta configurado para aceitar
    qualquer senha.

    Agora temos uma "SHELL" em nossa mão



    Vamos listar o conteúdo do computador fictício:
    Comando DIR



    Vamos olhar o conteúdo do arquivo “login_ftp.txt”
    Type login_ftp.txt



    Entrar no Desktop:
    cd desktop
    DIR



    Observe que o sistema é idêntico à um computador Real.

    7-) Agora é a parte mais interessante:
    Voce pode monitorar tudo o que o “suposto Invasor” faz.
    Obrserve no Honeypot (servidor)



    ----



    Temos o IP da “Hacker Invasor”
    Em cinza temos os diretórios em que o “hacker Invasor” entrou e o que ele viu.
    Em verde temos os comandos que ele executou
    Em azul temos o conteúdo falso que voce criou para ele ver ( caso ele veja)

    Agora volte ao Insecuritynet
    Tecle “I” o programa voltará ao inicio.
    Entre em “logs”



    Automaticamente a pasta de logs é aberta.



    Abra o arquivo honeypots.log



    Observe que temos todos os dados da conexão, com um detalhe
    Importantíssimo (A hora exata da conexão) Se voce tem o
    IP e a Hora que ele conectou e a pessoa realmente esta tentando te
    invadir, caso o problema torne-se judicial, por lei o provedor é
    obrigado a dizer de onde veio a conexão para as autoridades
    legais.
    Mesmo usando Jumps, hoje é complicado se esconder mesmo
    atrás de 50 maquinas, também neste caso já
    não é uma questão técnica, mas
    burocrática e investigativa.
    Similar Threads

  • Font Size
    #2
    Hum, Otimo topico.
    Realmente gostei dele.
    Como diz no tutorial "A técnica de Honeypot é um tanto antiga" , mas até hoje é atilizada.
    Abraço
    Nao Participa ainda ?
    * Comunidade Elite Defacer


    Elite Defacer
    Hackeralp - 5ubZer0 - $cr34m()

    Comment


    • Font Size
      #3
      Muito bom, mesmo da até pra tentar dar uma espiadinha nele tbm, ou estou enganado

      Comment


      • Font Size
        #4
        Baixei o programa mas qual é a senha?
        sigpic

        Comment


        • Font Size
          #5
          Postado Originalmente por hunter42 Ver Post
          Baixei o programa mas qual é a senha?
          A senha é: 1234

          Comment


          • Font Size
            #6
            Isso server para hackear alguém, tambem??

            Comment


            • Font Size
              #7
              Postado Originalmente por SymonMan Ver Post
              Isso server para hackear alguém, tambem??
              Server pra ti saber como o cara tentou invadir seu pc, as técnicas que ele usou, ip do cara, etc...
              Não Acha Estranha Essa Frase:
              Eu Sou Hacker e Uso Windows XP!

              Use Débian, Aprenda Slackware e Brinque Muito Com Back|Track


              Fã ->Nickguitar.dll


              Quer ajudar nossso fórum e não sabe como?
              Então click na imagem e ajude-nos com os links off

              Comment


              • Font Size
                #8
                Como já diz no título "iscas para Hakcers", literalmente, vc cria uma isca para hackers, com isso, você tem o log da ação do mesmo.

                att.



                areax@hotmail.com



                Comment


                • Font Size
                  #9
                  Muito bom o post, eu particularmente preciro o KFsensor e o valhala honeypot (este é gratuito e você encontra no superdownloads para baixar) Mas esta honey pot também é muito boa. No caso podemos baixar do site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... onde a chance do arquivo estar esteganografado com algum badcom, vírus ou trojan é remota pois é o site do fornecedor do software.
                  WarMachine - Ethical Hacker - White Hat
                  Assembly/C/C++/C#/Java/Asp Programmer

                  Saiba invadir para não ser invadido. Quem faz o mal não tem idéia de quanto mal faz a si mesmo. Seja do bem. Seja um profissional de segurança e use os conhecimentos para defesa de sistemas de informação.

                  Comment


                  • Font Size
                    #10
                    Ótimo tutorial, ficou muito bem explicada.
                    Depois vou fazer uma honeypot ;D

                    sigpic

                    "Conhecimento não é crime, crime é o que você faz com ele."
                    "Nunca deixe te dizer que você não é capaz"
                    "Vocês podem me acorrentar, torturar e até destruir meu corpo, mas nunca aprisionaram minha mente"




                    Full Access Defacer


                    e-mail & msn: warlockowned@yahoo.com.br


                    Comment

                    X
                    Working...
                    X