Сегодня мы рассмотрим известную программу-приманку HoneyBOT. который можно скачать отсюда. Включите kali Linux в качестве атакующей машины и систему Windows в качестве хост-машины.
Давайте сначала проведем сканирование nmap на хост-машине, когда приманка не установлена.
Теперь в вашей системе Windows установите программное обеспечение HoneyBOT и настройте его, нажмите «Да», чтобы продолжить.
Отметьте все необходимые параметры в вашей приманке и нажмите Применить, чтобы продолжить.
Чтобы получать отчеты о вашей приманке по электронной почте, добавьте адрес электронной почты получателя и нажмите «Применить».
Если вы хотите сохранить журналы приманки в формате CSV, вы можете применить этот параметр.
На атакующей машине выполняем сканирование nmap, и Вы увидите много фальшивых сервисов, которые открыты из-за наличия в системе приманки.
Давайте попробуем подключиться к FTP с атакующей машины на хост-машину.
Там, где вы видите, журнал был создан с IP-адресом атакующей машины и портом, к которому она была подключена.
Здесь вы можете увидеть подробный отчет о подключении, созданном злоумышленником.
Точно так же SSH-соединение было инициировано через порт 22 из другой операционной системы.
Теперь вы можете видеть, что журнал для этого же был создан для соединения, созданного на порту 22.
Давайте сначала проведем сканирование nmap на хост-машине, когда приманка не установлена.
Код:
nmap -sV 192.168.1.17
Теперь в вашей системе Windows установите программное обеспечение HoneyBOT и настройте его, нажмите «Да», чтобы продолжить.
Отметьте все необходимые параметры в вашей приманке и нажмите Применить, чтобы продолжить.
Чтобы получать отчеты о вашей приманке по электронной почте, добавьте адрес электронной почты получателя и нажмите «Применить».
Если вы хотите сохранить журналы приманки в формате CSV, вы можете применить этот параметр.
На атакующей машине выполняем сканирование nmap, и Вы увидите много фальшивых сервисов, которые открыты из-за наличия в системе приманки.
Давайте попробуем подключиться к FTP с атакующей машины на хост-машину.
Там, где вы видите, журнал был создан с IP-адресом атакующей машины и портом, к которому она была подключена.
Здесь вы можете увидеть подробный отчет о подключении, созданном злоумышленником.
Точно так же SSH-соединение было инициировано через порт 22 из другой операционной системы.
Теперь вы можете видеть, что журнал для этого же был создан для соединения, созданного на порту 22.