蜜罐搭建

环境:虚拟机ubuntu18.04。

1.安装前置依赖:

1
2
3
4
sudo apt-get install g++ gcc
sudo apt-get install flex
sudo apt-get install bison
sudo apt-get install libedit-dev

2.下载前置工具:

1
2
3
4
5
6
7
8
9
10
11
#注释头
libevent-1.4.14b-stable.tar.gz
libdnet-1.11.tar.gz
libpcap-1.1.1.tar.gz
arpd-0.2.tar.gz
#注释头

http://libevent.org/
http://libdnet.sourceforge.net/
http://www.tcpdump.org/release/
http://www.citi.umich.edu/u/provos/honeyd

3.安装工具:基本都是编译三部曲

(1)安装Libevent(非同步事件通知的函数库):使用libevent,可以设定某些事件发生时所执行的函数,用来代替程序所使用的循环检查。

1
2
3
4
5
6
7
#注释头

sudo tar -zxvf libevent-1.4.14b-stable.tar.gz
cd libevent-1.4.14b-stable
sudo ./configure
sudo make
sudo make install

(2)安装Libdnet(提供跨平台的网络相关的API函数库):包括了ARP缓存,路由表查询,IP包及物理帧的传输等。

1
2
3
4
5
6
7
#注释头

sudo tar -zxvf libdnet-1.11.tar.gz
cd libdnet-1.11
sudo ./configure
sudo make
sudo make install

(3)安装Libpcap:一个数据包捕获函数库,大多数网络软件都以它为基础

1
2
3
4
5
6
7
#注释头

sudo tar -zxvf libpcap-1.1.1.tar.gz
cd libpcap-1.1.1
sudo ./configure
sudo make
sudo make install

之前装的依赖 flex bison就是为了这个。

(4)安装ARPD(运行在与Honeyd相同的系统上):arpd是honeyd众多协作工具中最重要的一个工具。工作时监听局域网内的流量,并通过查看honeyd系统的ARP表判断其他系统是否存活。在蜜罐系统中arpd可以指定IP地址,将该系统下的MAC地址伪装成指定IP的MAC地址,这样对指定IP地址范围内未使用的IP的连接访问都被重定向到蜜罐主机,然后对蜜罐主机进行相关的设置,就可以诱导攻击,截取流量。

1
2
3
4
5
6
7
8
9
#注释头

sudo tar -zxvf arpd-0.2.tar.gz
cd arpd-0.2
sudo ./configure
#报错:error:expected’)’ before string constant
#解决:在arpd.c文件中添加#define __FUNCTION__ "" #vim arpd.c添加定义
sudo make
sudo make install

img

img

4.安装蜜罐工具Honeyd:

1
2
3
4
5
6
7
8
9
#注释头

sudo tar -zxvf honeyd-1.5c.tar.gz
cd honeyd-1.5c
sudo ./configure
#报错:configure: error: Couldn't figure out how to access libc
#解决:sudo ln -s /lib/x86_64-linux-gnu/libc.so.6 /usr/lib/libc.so
sudo make
sudo make install

5.先将arpd运行起来:

(1)运行后显示链接不存在:

img

(2)解决办法:找到libevent-1.4.so.2的位置,然后将位置加到定位的文件中

whereis libevent-1.4.so.2

img

sudo vim /etc/ld.so.conf

img

sudo ldconfig #重新加载链接

(3)之后选定网卡,即可模拟IP,伪装IP的MAC地址

sudo arpd -i ens33 192.168.1.71

img

▲这里的ens33是ubuntu下用ip addr查到的,不同系统可能不同。

6.检测Honeyd是否可以运行:

(1)设置启动参数vim honeyd.conf:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
#注释头

# Example of a simple host template and its binding
create windows

#创建一个windows xp系统的蜜罐
set windows personality "Microsoft Windows XP Professional SP1"

#开启80端口web服务且侦听脚本为honeyd-1.5c/scripts/web.sh
add windows tcp port 80 "sh /home/hacker/Desktop/Web/Honey/honeyd- 1.5c/scripts/web.sh"

#关闭默认的tcp,udp连接
set windows default tcp action reset
set windows default udp action reset

#将windows这个蜜罐的ip绑定为192.168.40.150
bind 192.168.40.150 windows

▲注意这里面设置的IP是在局域网下的,且还没有被DHCP分配出去的可用IP。同时设置了该IP主机下的80端口,这样其他用户在访问该IP的80端口时就会运行(Web访问)

sh /home/hacker/Desktop/Web/Honey/honeyd- 1.5c/scripts/web.sh

这条命令,然后返回相应的信息。

(2)设置web.sh脚本(这可以随便设置,制作一个web前端即可,常用来钓鱼),在honeyd.conf中设置路径:在scripts下原本存在一个自带的脚本,该脚本被其他人访问运行成功后呈现如下:

img

(3)启动蜜罐honeyd:

honeyd -d -f honeyd.conf 192.168.1.2

▲这样一个蜜罐就搭建起来了,需要注意的是搭建步骤大概分为以下几步:

①利用arpd虚拟IP。

②在honey的启动参数中,也就是honey.conf中绑定虚拟的主机到虚拟IP。

③在honey.conf中设置虚拟主机的相关端口,协议等参数。

④设置端口连接后的返回信息,类似于80端口的web.sh,或者ssh连接端口的页面等等。

⑤启动honey,等待鱼儿上钩。

参考资料:

https://www.dazhuanlan.com/2019/12/17/5df842503e7a9/

https://blog.csdn.net/accepthjp/article/details/46399715

https://blog.csdn.net/zhangxuechao_/article/details/80261502