İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

HoneyDrive Kurulumu - KİPPO Kurulumu - Honeypot Veri Analizi // AquieLL

AquieLL - ait Kullanıcı Resmi (Avatar)
Junior Green Team
Üyelik tarihi:
07/2014
Nereden:
aquu.php
Mesajlar:
4.002
Konular:
629
Teşekkür (Etti):
817
Teşekkür (Aldı):
2293
Ticaret:
(0) %
3 Hafta önce
#1
Post
HoneyDrive Kurulumu - KİPPO Kurulumu - Honeypot Veri Analizi // AquieLL
+ Öncelikle Honeypot kurulumuna "HoneyDrive" ile başlıyoruz.

+ HoneyDrive Nedir ?

HoneyDrive Xubuntu 12.04.4 LTS sürümü kurulu olan bir sanal cihazdır. HoneyDrive içerisinde önceden kurulmuş olarak gelen yazılımlar sayesinde bize zaman kazandırır ve bu yazılımları kurmak, ön ayarlarını yapmak zahmetli bir iştir.

Kurulu olarak gelen yazılımlara bakacak olursak : Server için KİPPO SSH honeypot, Dionaea malware honeypot, Amun malware honeypots, Honeyd low-interaction honeypot, web için Glastopf web honeypot, wordpress için Wordpot honeypot, Conpot SCADA/ICS honeypot, Thug and PhoneyC honeyclients…

Ayrıca içerisinde Kippo-Graph, Honeyd-Viz, DionaeaFR gibi yazılımlarda kuruludur. Bu yazılımlar grafik arayüzü olan verileri işlememizi sağlayan yazılımlardır. İçerisinde malware analysis, forencis, network monitoring gibi birçok araç bulunur.Kurulu gelen tüm yazılımları HoneyDrive sanal cihazın masaüstündeki README.txt dosyası içerisinde bulabilirsiniz. HoneyDrive’ın farklı sürümleri bulunmaktadır : HoneyDrive 3 Royal Jelly Edition, HoneyDrive 0.2 Nectar Edition, HoneyDrive 0.1 Santa Edition.



+ HoneyDrive İndirme Link'i

Kod:
https://sourceforge.net/projects/honeydrive/
+ HoneyDrive Kurulum Süreci

1-)HoneyDrive indirin. (3.7 GB)
2-)WmWare Workstation yazılımına sahip olmalıyız çünkü HoneyDrive'ı sanal makinemize (WmWare ) kuracağız.
3-)HoneyDrive Sanal Makineye yükleyin ve ne kadar ram ayırmak istediğinizi ve ne kadar HDD'den yer açmak istediğini ayarlayınız.



* 'Devices' kısmında ayarları görebilirsiniz.

4-)Sanal Makinenizi başlatın ve Masaüstü Görünümüne gelin.



Masaüstünde ki 'README.txt' dosyasının içeriği; İncelemenizde fayda var HoneyDrive sanal makinasının içeriği hakında bilgi sahibi olmanız için yardımcı olacak.



*
Kod:
 Hostname : honeydrive
    User : honeyDrive
    Username/Password : honeydrive/honeydrive
    Sudo Password : honeydrive
5-)HoneyDrive sanal makinamızı çalıştırdıktan sonra HoneyDrive’ ın IP adresini öğrenelim.

Kod:
ifconfig


Yukarıda görüldüğü gibi IP adresimiz 192.168.152.15 olduğunu gördük.

6-)Şimdi sıra HoneyDrive makinamızın içerisinde yüklü olan Kippo’yu çalıştırmada, kippo’yu çalıştırmak için /honeydrive dizinine gitmemiz gerekiyor. Dizine geldikten sonra ls komutunu kullanarak dosyanın içeriğini inceleyelim.



7-)/honeydrive dizinini incelediğimizde içerisinde kullanabileceğimiz honeypot yazılımların olduğunu görebiliyoruz.

Şimdi biz kippo’yu çalıştırmak istediğimiz için kippo dizinine girelim ve dizin içeriğini görüntüleyelim.



8-)/kippo dizinin içerisinde olduğumuza göre artık kippo’yu çalıştırabiliriz.

Kod:
sh start.sh
yazarak kippo’yu çalıştırıyoruz.



9-)Kippo’muz çalışmaya başladığına göre üzerinde hangi portların açık olduğuna bakalım.

HoneyDrive’ımızın çalıştığı IP adresini yukarıda öğrenmiştik. Kali’mizi açıp HoneyDrive IP adresine bir nmap taraması yapalım.



10-)Tarama sonucunda http (80) portunun açık olduğunu görüyoruz. Şimdi HoneyDrive IP adresine bir istek yapalım.



11-)Ve Kippo çalışıyor.

+ KİPPO GRAPH Nedir ?

- Kippoya gelen logları grafiksel olarak görmemizi sağlıyor.

+KİPPO-GRAPH GİRİŞ

1-) Tarayıcımızda url kısmına
Kod:
http://localhost/kippo-graph/
yazıyoruz.
Kippo-graph anasayfasını gördük.Bu kısımda birçok analizin yapıldığı bölümleri görebiliriz. Kippo-Graph sekmesinde neler varmış inceleyelim.




2-) Top 10 passwords kısmında en çok denenen 10 parolayı görebiliriz
Alt kısmında en çok denenen username’ler gözükür.




3-) Top 10 user-pass combos kısmında ise en çok denenen 10 username ve parola kombinasyonunu görmekteyiz.
Bir altında ise kippo-graph bunu grafiksel olarak yüzdelik dilime dökmüştür.




4-) Succes ratio kısmında ise ne kadar başarılı veya başarısız giriş denemesi yapılmış bunu göstermektedir.
Successes per day/week kısmında ise günlük ve haftalık başarılı giriş sayılarını görebilirsiniz.




5-) Connections per IP kısmında ise hangi ip sistemimize ne kadar bağlanma isteği göndermiş bunu görmekteyiz.
Altında yine grafiksel olarak yüzdelik dilimde gösterilmiştir
.



6-) Succesful logins from the same IP kısmında ise hangi ip başarılı şekilde sisteme giriş yapmış ve bunu kaç kez yapmış görebiliriz.



7-) Top 10 SSH clients kısmında ise saldırganların hangi ssh versiyonlarından en çok yapılan 10 giriş denemesini ve kaç kere yaptığını görebiliriz.



8-) Top 10 input (overall) kısmında ise en çok kullanılan 10 komutu listeler. Yani saldırgan sisteme girdikten sonra en çok kullandığı komutları listeler.
Altında ise bunu grafiksel olarak göstermiştir.




9-) Bu kısımda ise ip aktivitelerini analiz edebiliriz. Hangi ip hangi tarihte erişmeye çalışmış görebiliriz.



10-) Bu kısımda ise saldırganların lokasyonu açıksa nereden saldırı yapılmış konum tespiti yapabiliriz.

Bunun gibi daha birçok özelliği içerisinde barındıran kippo-graph’ı inceleyebilir ve aktif şekilde kullanabilirsiniz.























---------------------

WWW.TÜRKHACKTEAM.ORG/TV
- AquieLL -
Siber Güvenlik
Konu AquieLL tarafından ( 3 Hafta önce Saat 19:37 ) değiştirilmiştir.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı