مقال : إكتشاف Kippo SSH Honeypot

0 تعليق ssh 02- يوليو -2016 سالم

مقال : إكتشاف Kippo SSH Honeypot

الهونى بوت : عباره عن أليه لأمن المعلومات الرقمية تستخدم أنظمه وهمية تحاكى الأصلية توضع داخل الشبكة بغرض مواجهة المخترقيين وخداعهم ومعرفة وتسجيل الطرق التى يستخدمونها لأختراق أنظمة المعلومات وإستخدامها فى تقوية نظام الحماية.

 

image0017

 

كيف يتم إكتشاف Kippo SSH honeypot ؟

أوﻻ : Kippo SSH honeypot يستخدم التفاعل المتوسط “اى انه يستطيع أن يقلد بيئة عمل من أنظمة تشغيل مختلفه وبرد فعل محدد” وKippo مخصص لتسجيل هجمات ال Brute force   ويمكنه التفاعل الكامل مع المهاجم عن طريق الشيل

عملية الأكتشاف  : 

IP السيرفر المستهدف : 10.0.2.101

مرحلة جمع المعلومات
إستخدام أداة Nmap فى تحديد معلومات عن السيرفر والبروتات المفتوحة

Screenshot from 2016-07-02 12-25-24

هدف التأكد ان السيرفر ﻻ يوجد به Kippo Honeypot  هو عند عمل هجوم Brute force  ﻻتنخدع عند نجاح الهجوم وتقوم بالدخول مباشرة عن طريق SSH  وتنفيذ عمليات الهجوم وتظن انك على السيرفر الحقيقى,

 

سوف أعطيكم مثال لعمل هجوم Brute force عن طريق أداة Medusa
عند إاستخدام اداة Medusa وعمل هجوم Brute force على SSH  يجب التأكد ان Port 22 مفتوح “ﻻنه هو ال PORT الأفتراضى لل SSH”  وقد تأكدنا من خﻻل إستخدام Nmap

تنفيذ ال Brute force 

سنستخدم Username list و Password list

555555555
هنا نجد ان هناك محاولتين ناجحتين
User : “admin” || Password : “123456
“!User : “root” || Password : “passw0rd
فﻻ تنخدع وتقوم بعمل دخول عن طريق SSH فيجب عليك التأكد أوﻻ انه ليس Kippo Honeypot  لذلك سنستخدم Metasploit فى التأكد من وجوده.

5555

تم التأكد من وجود Kippo Honeypot 

 

Mohamed Salem

إضافة تعليق