Para los que no hayais seguido la serie de post sobre HONEYPOTS 1, 2, 3, 4 ,5, 6 Y 7., aclarar que este sistema nos sirve para ocultar, o mejor dicho, camuflar nuestros sistemas legítimos en una entorno virtual de máquinas y redes simuladas.
Para bajar el instalador basta con un : wget https://raw.github.com/DataSoft/Nova/master/debian/novaInstallHelper.sh
y ejecutarlo: sudo bash novaInstallHelper.sh.
En ocasiones ( siiii, lo he instalado mil veces xD) hay que modificar ciertas cositas en el script de instalación. Recuerdo quitar -Y en el apt-get de dependencias inicial para que rule.
Mas fácil imposible.
Podemos hacerlo manualmente...
sudo apt-get install git build-essential libcap2-bin libann-dev libpcap0.8-dev libboost-program-options-dev libboost-serialization-dev libnotify-dev sqlite3 libsqlite3-dev libcurl3 libcurl4-gnutls-dev iptables libxml2-dev libboost-system-dev libboost-filesystem-dev
aunque en un Ubuntu Server 12.04 no hace falta instalar ninguna de estas.
Mismo caso para las dependencias de Honeyd.
sudo apt-get install libevent-dev libdumbnet-dev libpcap-dev libpcre3-dev libedit-dev bison flex libtool automake
Instalamos Quasar WEb UI para la entrada y salida de ficheros en javascript ejecutando el script que baja y compila.
sudo bash Quasar/getDependencies.sh
Nos movemos al directorio de Honeyd y compilamos con un sencillo:
./autogen.sh
automake
./configure
make
sudo make install
Lo mismo para Nova.
autoconf
./configure
make
sudo make install
Para arrancar los servicios al inicio copiamos el contenido de /Installer/miscFiles/upstart/* en /etc/init
Vamos a empezar a jugar. Iniciamos Quasar (simplemente tipeando eso) y en un navegador entramos https://ip:8080 usuario nova contraseña toor (mmm....)
La primera opción es crear un usuario y clave distinto a la instalación (nova/toor said bye bye).
A continuación los datos básicos para configurar alertas mediante SMTP.
Después pasamos a configurar manualmente Haystacks, la lista de máquinas emuladas mediante honeyd. Añadimos un grupo de máquinas nuevo.
Tiramos un nmap a esa ip a ver que pasa.
Vamos a crear un nuevo grupo de máquinas, mediante el descubrimiento de equipos en nuestra red.
El resultado de la red del laboratorio.
En la pestaña nodes editamos algún profile para configurarle algún dato.
Y configuramos el banner del servidor ssh con una versión concreta.
No quereis ver el resultado? no quereis ver como configurar más opciones en modo texto? añadir banners a los scripts? saber como puntua la "peligrosidad" de la actividad detectada?Próximas entradas...
Como siempre, gracias por leerme.
Por otro lado aprovecho la ocasión para comentar que he habilitado una nueva
página dentro del blog, denominada Community Protección Project
para recopilar artículos en castellano sobre medidas de seguridad para nuestros
sistemas. Tenemos pués un recopilatorio para realizar nuestros test de intrusión, y por otro lado para "evitar"
estos test de intrusión. Quien ganará? espero que todos xD y no solo los
fabricantes de soluciones :-). Actualizado constantemente.
Google +