iT邦幫忙

2022 iThome 鐵人賽

DAY 18
0
Security

HONEYPOT×TRICK 100%不純保證系列 第 18

Honeypot #11 T-Pot 上的 Cowrie

  • 分享至 

  • xImage
  •  

之前為了跑 Honeyd ,真的把 T-Pot 的 Debian 11 改壞了...


https://ithelp.ithome.com.tw/upload/images/20221003/20103688c1equ3bQUX.jpg
名稱的由來是因為 cowrie 是一種 shell 嗎 ^^?

Cowrie屬於「中高互動性」(還有這種等級?)的蜜罐套件,能夠監測 SSH 與 telnet (即 Port 22、23) 的連線。基本上與 honeyd 模擬出來的 telnet, port 一樣,都是能夠補捉封包與帳密,但是在擬真與細節分析上, cowrie 高上許大。配合 T-Pot 的圖表工具,更是直觀易理解 。

這裡要測試的 Cowrie 已經內建在 T-Pot 平台內,只要放置在公開網路一會,或是自行連線後,就可以到 T-Pot 的 Kibana 圖表中看到分析的結果。

以下為自行連線測試的步驟。

  1. 先由另一台經正常的 ssh (port 22) 連線至 T-Pot 主機上,並嘗試幾次輸入錯誤帳號。

  2. 打開 T-pot 的網頁介面 https://yourip:94297 ,選擇 Kibana。
    https://ithelp.ithome.com.tw/upload/images/20221003/20103688Fct6Bf4AWk.jpg

  3. 切換到最後一頁,選擇 T-pot 的 dashboard 。
    https://ithelp.ithome.com.tw/upload/images/20221003/20103688BcoZvCEVJP.jpg

  4. 可以看到 Cowrie 的分析結果,也就是剛剛從另一台嘗試連線的記錄
    https://ithelp.ithome.com.tw/upload/images/20221003/20103688ZmNWbitGAy.jpg
    最多被嘗試的帳號與密碼使用直觀的文字雲呈現
    https://ithelp.ithome.com.tw/upload/images/20221003/20103688dIPschRJ2X.jpg

94 這麼簡單,結束這回合。
p.s. 說簡單是成功後的步驟簡單。第一次 T-Pot 使用時,根本不曉得 初始畫面中要哪個個進入面板,更遑論要點哪個 dashboard,不知道為啥首頁不放個最常用的 Dashboard 連結呢?


上一篇
Trick #6 翻轉既定邏輯
下一篇
Honeypot #12 T-Pot 上的 Cowrie 的相關檔案
系列文
HONEYPOT×TRICK 100%不純保證33
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言