Windows honeypot (HoneyBot)

  • Автор темы Rezus-
  • Дата начала
  • Участники 1

Rezus-

Administrator
Команда форума
22.05.2020
23
3
6
Сегодня мы рассмотрим известную программу-приманку HoneyBOT. который можно скачать отсюда. Включите kali Linux в качестве атакующей машины и систему Windows в качестве хост-машины.
Давайте сначала проведем сканирование nmap на хост-машине, когда приманка не установлена.

Код:
nmap -sV 192.168.1.17
1605774671873.png
Теперь в вашей системе Windows установите программное обеспечение HoneyBOT и настройте его, нажмите «Да», чтобы продолжить.

Отметьте все необходимые параметры в вашей приманке и нажмите Применить, чтобы продолжить.
1605774713876.png
Чтобы получать отчеты о вашей приманке по электронной почте, добавьте адрес электронной почты получателя и нажмите «Применить».
1605774733489.png
Если вы хотите сохранить журналы приманки в формате CSV, вы можете применить этот параметр.
1605774754949.png
На атакующей машине выполняем сканирование nmap, и Вы увидите много фальшивых сервисов, которые открыты из-за наличия в системе приманки.
1605774804740.png
Давайте попробуем подключиться к FTP с атакующей машины на хост-машину.
1605774840108.png
Там, где вы видите, журнал был создан с IP-адресом атакующей машины и портом, к которому она была подключена.
1605774884632.png
Здесь вы можете увидеть подробный отчет о подключении, созданном злоумышленником.
1605774912400.png
Точно так же SSH-соединение было инициировано через порт 22 из другой операционной системы.
1605774933702.png
Теперь вы можете видеть, что журнал для этого же был создан для соединения, созданного на порту 22.
1605774997738.png
 

Об LS-LA

  • Мы, группа единомышленников, основная цель которых повышать уровень знаний и умений.
    Не забывая о материальном благополучии каждого)

About LS-LA

  • We, a group of like-minded people, whose main goal is to increase the level of knowledge and skills.
    Not forgetting about everyone’s material well-being)

Быстрая навигация

Пользовательское меню