মধুচক্র এবং মধুচক্র

Honeypots Honeynets



এই টিউটোরিয়ালটি ব্যাখ্যা করে যে মধুচক্র এবং মধুচক্র কি এবং তারা কিভাবে কাজ করে, একটি বাস্তব বাস্তবায়ন উদাহরণ সহ।

নিরাপত্তা আইটি বিশেষজ্ঞদের কাজের একটি অংশ হ্যাকারদের দ্বারা ব্যবহৃত হামলার ধরন বা কৌশল সম্পর্কে জানতে হয় যাতে পরবর্তীতে বিশ্লেষণের জন্য তথ্য সংগ্রহ করে আক্রমণের প্রচেষ্টার বৈশিষ্ট্যগুলি মূল্যায়ন করা যায়। কখনও কখনও এই তথ্য সংগ্রহ টোপ বা ডিকোয়ের মাধ্যমে করা হয় সম্ভাব্য আক্রমণকারীদের সন্দেহজনক কার্যকলাপ নিবন্ধন করার জন্য ডিজাইন করা হয়েছে যারা তাদের কার্যকলাপ না জেনে কাজ করে তা পর্যবেক্ষণ করা হচ্ছে। আইটি সুরক্ষায়, এই বেইট বা ডিকোয় বলা হয় মধুচক্র







মধুচক্র এবং মধুচক্র কি?

প্রতি মধুর পাত্র এমন একটি অ্যাপ্লিকেশন হতে পারে যা একটি লক্ষ্যকে অনুকরণ করে যা সত্যিই আক্রমণকারীদের কার্যকলাপের একটি রেকর্ডার। একাধিক সেবা, ডিভাইস এবং অ্যাপ্লিকেশন অনুকরণকারী একাধিক মধুচক্রের নামকরণ করা হয় মধুচক্র



মধুচক্র এবং মধুচক্র সংবেদনশীল তথ্য সঞ্চয় করে না কিন্তু আক্রমণকারীদের হানিপটগুলিতে আগ্রহী করার জন্য জাল আকর্ষণীয় তথ্য সংরক্ষণ করে; অন্য কথায়, হানিটস হ্যাকার ফাঁদ সম্পর্কে কথা বলছে যা তাদের আক্রমণ কৌশল শেখার জন্য ডিজাইন করা হয়েছে।



মধুচক্র আমাদের দুটি সুবিধা দেয়: প্রথমত, তারা আমাদের উৎপাদন ডিভাইস বা নেটওয়ার্ককে সঠিকভাবে সুরক্ষিত করতে আক্রমণ শিখতে সাহায্য করে। দ্বিতীয়ত, উত্পাদন ডিভাইস বা নেটওয়ার্কের পাশে মধুচক্রের সিমুলেটিং দুর্বলতা রেখে আমরা সুরক্ষিত ডিভাইস থেকে হ্যাকারদের দৃষ্টি সরিয়ে রাখি। তারা আরো আকর্ষণীয় মধুচক্র খুঁজে পাবে যেগুলি তারা ব্যবহার করতে পারে এমন নিরাপত্তা গর্তের অনুকরণ করে।





মধুচক্রের ধরন:

উৎপাদন হানিপটস:
এই ধরনের মধুচক্র একটি উত্পাদন নেটওয়ার্কে ইনস্টল করা হয় যাতে অবকাঠামোর মধ্যে সিস্টেম আক্রমণ করার জন্য ব্যবহৃত কৌশলগুলির তথ্য সংগ্রহ করা যায়। এই ধরণের মধুচক্র একটি নির্দিষ্ট নেটওয়ার্ক সেগমেন্টের মধ্যে মধুচক্রের অবস্থান থেকে শুরু করে বিভিন্ন বৈধ সম্ভাবনার প্রস্তাব দেয় যাতে নেটওয়ার্ক বৈধ ব্যবহারকারীদের দ্বারা অভ্যন্তরীণ প্রচেষ্টা সনাক্ত করা যায় যাতে কোনো ওয়েবসাইট বা সেবার ক্লোনে অননুমোদিত বা নিষিদ্ধ সম্পদ অ্যাক্সেস করা যায়। টোপ হিসাবে আসল। এই ধরণের মধুচক্রের সবচেয়ে বড় সমস্যা হল বৈধদের মধ্যে দূষিত ট্রাফিকের অনুমতি দেওয়া।

উন্নয়ন মধুচক্র:
এই ধরনের মধুচক্র হ্যাকিং প্রবণতা, আক্রমণকারীদের দ্বারা কাঙ্ক্ষিত লক্ষ্য এবং আক্রমণের উৎপত্তি সম্পর্কে আরও তথ্য সংগ্রহ করার জন্য ডিজাইন করা হয়েছে। এই তথ্য পরে নিরাপত্তা ব্যবস্থা বাস্তবায়নের সিদ্ধান্ত গ্রহণ প্রক্রিয়ার জন্য বিশ্লেষণ করা হয়।
এই ধরনের মধুচক্রের প্রধান সুবিধা হল, উৎপাদনের বিপরীতে; মধুচক্র উন্নয়ন মধুচক্র গবেষণার জন্য নিবেদিত একটি স্বাধীন নেটওয়ার্কের মধ্যে অবস্থিত; এই দুর্বল সিস্টেমটি উত্পাদন পরিবেশ থেকে আলাদা হয়ে গিয়েছে যাতে মধুচক্র থেকে আক্রমণ প্রতিরোধ করা যায়। এর প্রধান অসুবিধা হল এটি বাস্তবায়নের জন্য প্রয়োজনীয় সংস্থার সংখ্যা।



আক্রমণকারীদের সাথে মিথস্ক্রিয়া স্তর দ্বারা সংজ্ঞায়িত 3 টি ভিন্ন মধুচক্র উপশ্রেণী বা শ্রেণীবিভাগ রয়েছে।

কম মিথস্ক্রিয়া মধুচক্র:

একটি হানিপট একটি দুর্বল পরিষেবা, অ্যাপ বা সিস্টেমকে অনুকরণ করে। এটি সেট করা খুব সহজ কিন্তু তথ্য সংগ্রহের সময় সীমিত; এই ধরনের মধুচক্রের কিছু উদাহরণ হল:

  • মধুর ফাঁদ : এটি নেটওয়ার্ক পরিষেবার বিরুদ্ধে আক্রমণ পর্যবেক্ষণ করার জন্য ডিজাইন করা হয়েছে; অন্যান্য মধুচক্রের বিপরীতে, যা ম্যালওয়্যার ক্যাপচার করার দিকে মনোনিবেশ করে, এই ধরনের মধুচক্রটি শোষণ ক্যাপচার করার জন্য ডিজাইন করা হয়েছে।
  • নেফেন্টস : সম্ভাব্য আক্রমণের তথ্য সংগ্রহ করার জন্য পরিচিত দুর্বলতাগুলিকে অনুকরণ করে; এটি প্ররোচিত করার জন্য দুর্বলতা কৃমির শোষণ অনুকরণ করার জন্য ডিজাইন করা হয়েছে, তারপর নেফিন্টস তাদের বিশ্লেষণের জন্য তাদের কোড ধরে।
  • মধু গ : বিভিন্ন ক্লায়েন্টকে অনুকরণ করে এবং অনুরোধের জবাব দেওয়ার সময় সার্ভারের প্রতিক্রিয়া সংগ্রহ করে নেটওয়ার্কিংয়ের মধ্যে দূষিত ওয়েব সার্ভার চিহ্নিত করে।
  • মধু : একটি ডেমন যা একটি নেটওয়ার্কের মধ্যে ভার্চুয়াল হোস্ট তৈরি করে যা বিভিন্ন OS- এ এক্সিকিউশন অনুকরণ করে নির্বিচারে সেবা চালানোর জন্য কনফিগার করা যায়।
  • Glastopf : ওয়েব অ্যাপ্লিকেশনগুলির বিরুদ্ধে আক্রমণের তথ্য সংগ্রহের জন্য ডিজাইন করা হাজার হাজার দুর্বলতা অনুকরণ করে। এটি সেট আপ করা সহজ, এবং একবার সার্চ ইঞ্জিন দ্বারা সূচীকৃত; এটি হ্যাকারদের জন্য একটি আকর্ষণীয় টার্গেটে পরিণত হয়।

মাঝারি মিথস্ক্রিয়া মধুচক্র:

এই পরিস্থিতিতে, হানিপটগুলি কেবল তথ্য সংগ্রহের জন্য ডিজাইন করা হয়নি; এটি একটি অ্যাপ্লিকেশন যা আক্রমণকারীদের সাথে ইন্টারঅ্যাক্ট করার জন্য ডিজাইন করা হয়েছে যখন সম্পূর্ণরূপে ইন্টারঅ্যাকশন ক্রিয়াকলাপ নিবন্ধন করে; এটি এমন একটি লক্ষ্যকে অনুকরণ করে যা আক্রমণকারীর প্রত্যাশিত সমস্ত উত্তর দিতে সক্ষম; এই ধরনের কিছু মধুচক্র হল:

  • কাউরি: একটি এসএসএইচ এবং টেলনেট হানিপট যা লুট করে নিষ্ঠুর বাহিনীর আক্রমণ এবং হ্যাকারদের শেল ইন্টারঅ্যাকশন। এটি একটি ইউনিক্স ওএসকে অনুকরণ করে এবং আক্রমণকারীর কার্যকলাপ লগ করার জন্য প্রক্সি হিসেবে কাজ করে। এই বিভাগের পরে, আপনি কাউরি বাস্তবায়নের জন্য নির্দেশাবলী খুঁজে পেতে পারেন।
  • স্টিকি_এলিফ্যান্ট : এটি একটি PostgreSQL হানিপট।
  • হর্নেট : ওয়ার্ডপ্রেস সাইটের জন্য /wp-admin যেমন প্রশাসকদের জন্য পাবলিক অ্যাক্সেস লগইন পৃষ্ঠা সহ ওয়েবসাইটগুলির জন্য নকল শংসাপত্র প্রম্পট সহ হানিপট-ওয়াস্পের একটি উন্নত সংস্করণ।

উচ্চ মিথস্ক্রিয়া মধুচক্র:

এই পরিস্থিতিতে, হানিপটগুলি কেবল তথ্য সংগ্রহের জন্য ডিজাইন করা হয়নি; এটি একটি অ্যাপ্লিকেশন যা আক্রমণকারীদের সাথে ইন্টারঅ্যাক্ট করার জন্য ডিজাইন করা হয়েছে যখন সম্পূর্ণরূপে ইন্টারঅ্যাকশন ক্রিয়াকলাপ নিবন্ধন করে; এটি এমন একটি লক্ষ্যকে অনুকরণ করে যা আক্রমণকারীর প্রত্যাশিত সমস্ত উত্তর দিতে সক্ষম; এই ধরনের কিছু মধুচক্র হল:

  • ঘা : HIDS (হোস্ট-ভিত্তিক অনুপ্রবেশ সনাক্তকরণ সিস্টেম) হিসাবে কাজ করে, যা সিস্টেম কার্যকলাপের তথ্য ক্যাপচার করার অনুমতি দেয়। এটি একটি সার্ভার-ক্লায়েন্ট টুল যা লিনাক্স, ইউনিক্স এবং উইন্ডোজ-এ হানিপট স্থাপন করতে সক্ষম যা সংগৃহীত তথ্য ক্যাপচার করে এবং সার্ভারে পাঠায়।
  • হানিবো : তথ্য সংগ্রহ বাড়ানোর জন্য কম ইন্টারঅ্যাকশন মধুচক্রের সাথে একীভূত করা যেতে পারে।
  • HI-HAT (উচ্চ মিথস্ক্রিয়া হানিপট বিশ্লেষণ টুলকিট) : তথ্য নিরীক্ষণের জন্য উপলব্ধ একটি ওয়েব ইন্টারফেস সহ পিএইচপি ফাইলগুলিকে উচ্চ ইন্টারঅ্যাকশন হানিপটে রূপান্তর করে।
  • ক্যাপচার-এইচপিসি : HoneyC এর অনুরূপ, একটি ডেডিকেটেড ভার্চুয়াল মেশিন ব্যবহার করে ক্লায়েন্টদের সাথে যোগাযোগ করে এবং অননুমোদিত পরিবর্তনগুলি নিবন্ধন করে দূষিত সার্ভারগুলি চিহ্নিত করে।

নীচে আপনি একটি মাঝারি মিথস্ক্রিয়া হানিপট ব্যবহারিক উদাহরণ খুঁজে পেতে পারেন।

এসএসএইচ আক্রমণের তথ্য সংগ্রহ করতে কাউরি মোতায়েন করা:

পূর্বে বলা হয়েছে, কাউরি একটি মধুচক্র যা এসএসএইচ লক্ষ্য করে আক্রমণের তথ্য রেকর্ড করার জন্য ব্যবহৃত হয়। কাউরি একটি দুর্বল এসএসএইচ সার্ভার সিমুলেট করে যে কোনও আক্রমণকারীকে একটি নকল টার্মিনালে প্রবেশ করতে দেয়, আক্রমণকারীর কার্যকলাপ রেকর্ড করার সময় একটি সফল আক্রমণের অনুকরণ করে।

Cowrie একটি নকল দুর্বল সার্ভার অনুকরণ করার জন্য, আমাদের এটি 22 পোর্টে বরাদ্দ করতে হবে। এইভাবে আমাদের ফাইল সম্পাদনা করে আমাদের আসল ssh পোর্ট পরিবর্তন করতে হবে /etc/ssh/sshd_config নিচে দেখানো হয়েছে.

sudo ন্যানো /ইত্যাদি/ssh/sshd_config

লাইনটি সম্পাদনা করুন এবং 49152 এবং 65535 এর মধ্যে একটি পোর্টের জন্য এটি পরিবর্তন করুন।

বন্দর22

পুনরায় চালু করুন এবং পরিষেবাটি সঠিকভাবে চলছে কিনা তা পরীক্ষা করুন:

sudosystemctl রিস্টার্টssh
sudosystemctl অবস্থাssh

ডেবিয়ান ভিত্তিক লিনাক্স ডিস্ট্রিবিউশন রান -এ পরবর্তী ধাপের জন্য সমস্ত প্রয়োজনীয় সফটওয়্যার ইনস্টল করুন:

sudoউপযুক্তইনস্টল -এবংpython-virtualenv libssl-dev libffi-dev build-essential libpython3-dev python3-minimal authbindযাওয়া

নীচের কমান্ডটি চালানোর মাধ্যমে কাউরি নামক একজন অনির্বাচিত ব্যবহারকারী যুক্ত করুন।

sudoadduser-অক্ষম পাসওয়ার্ডকাউরি

ডেবিয়ান ভিত্তিক লিনাক্স বিতরণে নিম্নলিখিত কমান্ডটি চালানোর মাধ্যমে authbind ইনস্টল করুন:

sudoউপযুক্তইনস্টলauthbind

নিচের কমান্ডটি চালান।

sudo স্পর্শ /ইত্যাদি/authbind/বাইপোর্ট/22

নীচের কমান্ডটি চালিয়ে মালিকানা পরিবর্তন করুন।

sudo চাউনcowrie: কাউরি/ইত্যাদি/authbind/বাইপোর্ট/22

অনুমতি পরিবর্তন করুন:

sudo chmod 770 /ইত্যাদি/authbind/বাইপোর্ট/22

হিসাবে লগইন করুন কাউরি

sudo এরকাউরি

কাউরির হোম ডিরেক্টরিতে যান।

সিডি~

নিচে দেখানো গিট ব্যবহার করে কাউরি হানিপট ডাউনলোড করুন।

গিট ক্লোনhttps://github.com/micheloosterhof/কাউরি

কাউরি ডিরেক্টরিতে যান।

সিডিকাউরি/

ফাইল থেকে অনুলিপি করে ডিফল্টের উপর ভিত্তি করে একটি নতুন কনফিগারেশন ফাইল তৈরি করুন /etc/cowrie.cfg.dist to cowrie.cfg কাউরির ডিরেক্টরিতে নীচে দেখানো কমান্ডটি চালানোর মাধ্যমে/

cpইত্যাদি/cowrie.cfg.dist ইত্যাদি/cowrie.cfg

তৈরি ফাইল সম্পাদনা করুন:

ন্যানোইত্যাদি/cowrie.cfg

নিচের লাইনটি খুঁজুন।

listen_endpoints = tcp:2222:ইন্টারফেস= 0.0.0.0

লাইনটি সম্পাদনা করুন, 2222 এর সাথে পোর্ট প্রতিস্থাপন করুন নীচে দেখানো হয়েছে।

listen_endpoints = tcp:22:ইন্টারফেস= 0.0.0.0

সংরক্ষণ করুন এবং ন্যানো থেকে প্রস্থান করুন।

একটি পাইথন পরিবেশ তৈরি করতে নীচের কমান্ডটি চালান:

virtualenv cowrie-env

একটি ভার্চুয়াল পরিবেশ সক্ষম করুন।

সূত্রকাউরি- env/আমি/সক্রিয় করুন

নিম্নলিখিত কমান্ডটি চালিয়ে পিপ আপডেট করুন।

পিপইনস্টল -আপগ্রেডপিপ

নিম্নলিখিত কমান্ডটি চালানোর মাধ্যমে সমস্ত প্রয়োজনীয়তা ইনস্টল করুন।

পিপইনস্টল -আপগ্রেডারপ্রয়োজনীয়তা

নিম্নলিখিত কমান্ড দিয়ে কাউরি চালান:

আমি/কাউরি শুরু

দৌড় দিয়ে হানিপট শুনছে কিনা তা পরীক্ষা করুন।

নেটস্ট্যাট -ও তাই

এখন 22 পোর্ট করার জন্য লগইন প্রচেষ্টা ফাইলে var/log/cowrie/cowrie.log এ লগ ইন করা হবে।

আগেই বলা হয়েছে, আপনি একটি জাল দুর্বল শেল তৈরি করতে হানিপট ব্যবহার করতে পারেন। Cowries একটি ফাইল অন্তর্ভুক্ত যেখানে আপনি অনুমোদিত ব্যবহারকারীদের শেল অ্যাক্সেস সংজ্ঞায়িত করতে পারেন। এটি ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলির একটি তালিকা যার মাধ্যমে একটি হ্যাকার জাল শেলটি অ্যাক্সেস করতে পারে।

তালিকা বিন্যাস নীচের ছবিতে দেখানো হয়েছে:

আপনি কাউরি ডিরেক্টরি থেকে নীচের কমান্ডটি চালানোর মাধ্যমে পরীক্ষার উদ্দেশ্যে কাউরি ডিফল্ট তালিকার নাম পরিবর্তন করতে পারেন। এটি করার মাধ্যমে, ব্যবহারকারীরা পাসওয়ার্ড ব্যবহার করে রুট হিসাবে লগ ইন করতে সক্ষম হবে মূল অথবা 123456

mvইত্যাদি/userdb.example ইত্যাদি/userdb.txt

নীচের কমান্ডগুলি চালানোর মাধ্যমে কাউরি বন্ধ করুন এবং পুনরায় চালু করুন:

আমি/কাউরি স্টপ
আমি/কাউরি শুরু

এখন একটি ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করে ssh এর মাধ্যমে অ্যাক্সেস করার চেষ্টা করুন userdb.txt তালিকা

আপনি দেখতে পাচ্ছেন, আপনি একটি জাল শেল ব্যবহার করতে পারবেন। এবং এই শেলটিতে করা সমস্ত ক্রিয়াকলাপ নীচে দেখানো হিসাবে কাউরি লগ থেকে পর্যবেক্ষণ করা যেতে পারে।

আপনি দেখতে পাচ্ছেন, কাউরি সফলভাবে বাস্তবায়িত হয়েছিল। আপনি Cowrie এ আরো জানতে পারেন https://github.com/cowrie/

উপসংহার:

মধুচক্র বাস্তবায়ন একটি সাধারণ নিরাপত্তা পরিমাপ নয়, কিন্তু আপনি দেখতে পাচ্ছেন, এটি নেটওয়ার্ক নিরাপত্তা কঠোর করার একটি দুর্দান্ত উপায়। হানিপট বাস্তবায়ন করা ডেটা সংগ্রহের একটি গুরুত্বপূর্ণ অংশ যার লক্ষ্য নিরাপত্তা উন্নত করা, হ্যাকারদের তাদের কার্যকলাপ, কৌশল, শংসাপত্র এবং লক্ষ্য প্রকাশ করে সহযোগীদের মধ্যে পরিণত করা। এটি হ্যাকারদের ভুয়া তথ্য প্রদানের একটি শক্তিশালী উপায়।

আপনি যদি হানিপটগুলিতে আগ্রহী হন, সম্ভবত আপনার জন্য আইডিএস (অনুপ্রবেশ সনাক্তকরণ সিস্টেম) আকর্ষণীয় হতে পারে; লিনাক্সহিন্টে, আমাদের কাছে তাদের সম্পর্কে কয়েকটি আকর্ষণীয় টিউটোরিয়াল রয়েছে:

  • Snort IDS কনফিগার করুন এবং নিয়ম তৈরি করুন
  • OSSEC (অনুপ্রবেশ সনাক্তকরণ সিস্টেম) দিয়ে শুরু করা

আমি আশা করি আপনি Honeypots এবং Honeynets এ এই নিবন্ধটি দরকারী পেয়েছেন। আরো লিনাক্স টিপস এবং টিউটোরিয়ালের জন্য লিনাক্স ইঙ্গিত অনুসরণ করুন।