ہنی پاٹس اور ہنی نیٹس۔

Honeypots Honeynets



یہ ٹیوٹوریل بتاتا ہے کہ ہنی پاٹس اور ہنی نیٹ کیا ہیں اور وہ کیسے کام کرتے ہیں ، بشمول عملی نفاذ کی مثال۔

سیکورٹی آئی ٹی ماہرین کے کام کا ایک حصہ یہ ہے کہ ہیکرز کی طرف سے استعمال ہونے والے حملوں کی اقسام یا تکنیکوں کے بارے میں جانیں تاکہ بعد میں تجزیے کے لیے معلومات اکٹھا کرکے حملے کی کوششوں کی خصوصیات کا جائزہ لیا جا سکے۔ بعض اوقات معلومات کا یہ مجموعہ بیت یا ڈیکو کے ذریعے کیا جاتا ہے جو ممکنہ حملہ آوروں کی مشکوک سرگرمی کو رجسٹر کرنے کے لیے تیار کیا جاتا ہے جو ان کی سرگرمیوں کو جانے بغیر عمل کرتے ہیں۔ آئی ٹی سیکورٹی میں ، ان بٹس یا ڈیکو کو کہا جاتا ہے۔ ہنی پاٹس۔ .







ہنی پاٹس اور ہنی نیٹ کیا ہیں؟

TO شہد کا برتن ایک ایسی ایپلی کیشن ہو سکتی ہے جو ایک ہدف کی تقلید کرتی ہے جو کہ واقعی حملہ آوروں کی سرگرمیوں کا ریکارڈ ہے۔ ایک سے زیادہ خدمات ، آلات ، اور ایپلی کیشنز کی تقلید کرنے والے ایک سے زیادہ ہنی پوٹس کو نامزد کیا جاتا ہے۔ Honeynets .



ہنی پاٹس اور ہنی نیٹ حساس معلومات کو محفوظ نہیں کرتے بلکہ حملہ آوروں کو جعلی پرکشش معلومات ذخیرہ کرتے ہیں تاکہ انہیں ہنی پاٹس میں دلچسپی حاصل ہو۔ Honeynets ، دوسرے الفاظ میں ، ان کے حملے کی تکنیک سیکھنے کے لیے بنائے گئے ہیکر ٹریپس کے بارے میں بات کر رہے ہیں۔



ہنی پاٹس ہمیں دو فوائد دیتے ہیں: پہلا ، وہ ہمارے پروڈکشن ڈیوائس یا نیٹ ورک کو صحیح طریقے سے محفوظ کرنے کے لیے حملے سیکھنے میں ہماری مدد کرتے ہیں۔ دوسرا ، ہنی پوٹس کو پروڈکشن ڈیوائسز یا نیٹ ورکس کے ساتھ مل کر کمزوریوں کو نقل کرتے ہوئے ، ہم ہیکرز کی توجہ محفوظ آلات سے ہٹاتے ہیں۔ انہیں زیادہ پرکشش ہنی پاٹس ملیں گے جو سیکورٹی ہولز کی نقالی کر رہے ہیں جن کا وہ استحصال کر سکتے ہیں۔





ہنی پاٹ کی اقسام:

پیداوار ہنی پاٹس:
اس قسم کے ہنی پاٹ کو پروڈکشن نیٹ ورک میں انسٹال کیا گیا ہے تاکہ انفراسٹرکچر کے اندر سسٹم پر حملہ کرنے کے لیے استعمال ہونے والی تکنیک کے بارے میں معلومات اکٹھی کی جا سکے۔ اس قسم کا ہنی پاٹ ایک مخصوص نیٹ ورک سیگمنٹ کے اندر ہنی پاٹ کے مقام سے لے کر مختلف قسم کے امکانات پیش کرتا ہے تاکہ نیٹ ورک کے جائز صارفین کی جانب سے کسی ویب سائٹ یا سروس کے کلون تک بلا اجازت یا ممنوعہ وسائل تک رسائی حاصل کرنے کی اندرونی کوششوں کا پتہ لگایا جا سکے۔ بیت کے طور پر اصل اس قسم کے ہنی پاٹ کا سب سے بڑا مسئلہ جائز لوگوں کے درمیان بدنیتی پر مبنی ٹریفک کی اجازت دینا ہے۔

ہنی پاٹس کی ترقی:
اس قسم کے ہنی پاٹ کو ہیکنگ کے رجحانات ، حملہ آوروں کے مطلوبہ اہداف اور حملے کی اصل کے بارے میں مزید معلومات جمع کرنے کے لیے ڈیزائن کیا گیا ہے۔ یہ معلومات بعد میں حفاظتی اقدامات کے نفاذ پر فیصلہ سازی کے عمل کے لیے تجزیہ کی جاتی ہیں۔
اس قسم کے ہنی پاٹس کا بنیادی فائدہ پیداوار کے برعکس ہے۔ ہنی پاٹس ڈویلپمنٹ ہنی پاٹس تحقیق کے لیے مختص ایک آزاد نیٹ ورک کے اندر واقع ہیں۔ یہ کمزور نظام پیداواری ماحول سے علیحدہ ہے جو خود شہد کے برتن سے حملے کو روکتا ہے۔ اس کا بنیادی نقصان اس کے نفاذ کے لیے ضروری وسائل کی تعداد ہے۔



یہاں 3 مختلف ہنی پاٹ ذیلی زمرہ جات یا درجہ بندی کی اقسام ہیں جو حملہ آوروں کے ساتھ تعامل کی سطح سے متعین ہیں۔

کم تعامل ہنی پاٹس:

ایک ہنی پاٹ ایک کمزور سروس ، ایپ یا سسٹم کی تقلید کرتا ہے۔ یہ سیٹ اپ کرنا بہت آسان ہے لیکن معلومات جمع کرتے وقت محدود ہے۔ اس قسم کے ہنی پاٹس کی کچھ مثالیں یہ ہیں:

  • ہنی ٹریپ۔ : یہ نیٹ ورک سروسز کے خلاف حملوں کا مشاہدہ کرنے کے لیے بنایا گیا ہے۔ دوسرے ہنی پاٹس کے برعکس ، جو میلویئر پر قبضہ کرنے پر مرکوز ہیں ، اس قسم کے ہنی پاٹ کو کارناموں پر قبضہ کرنے کے لیے بنایا گیا ہے۔
  • بھتیجے۔ : ممکنہ حملوں کے بارے میں معلومات جمع کرنے کے لیے نامعلوم کمزوریوں کی تقلید کرتا ہے۔ یہ پروپیگنڈے کے لیے کیڑے کے استحصال کی تقلید کے لیے ڈیزائن کیا گیا ہے ، پھر نیفینٹس بعد کے تجزیے کے لیے اپنے کوڈ پر قبضہ کر لیتے ہیں۔
  • ہنی سی۔ : نیٹ ورکنگ کے اندر بدنیتی پر مبنی ویب سرورز کی شناخت مختلف کلائنٹس کی تقلید کرتے ہوئے اور درخواستوں کا جواب دیتے وقت سرور کے جوابات جمع کرتے ہیں۔
  • ہنی ڈی۔ : ایک ڈیمون ہے جو ایک نیٹ ورک کے اندر ورچوئل میزبان بناتا ہے جسے مختلف OS میں عملدرآمد کی صوابدیدی خدمات چلانے کے لیے ترتیب دیا جا سکتا ہے۔
  • Glastopf : ویب ایپلی کیشنز کے خلاف حملے کی معلومات جمع کرنے کے لیے ڈیزائن کی گئی ہزاروں کمزوریوں کی تقلید کرتا ہے۔ اسے ترتیب دینا آسان ہے ، اور ایک بار سرچ انجنوں کے ذریعہ انڈیکس کیا جاتا ہے۔ یہ ہیکرز کے لیے پرکشش ہدف بن جاتا ہے۔

درمیانی تعامل ہنی پاٹس:

اس منظر نامے میں ، ہنی پاٹس صرف معلومات اکٹھا کرنے کے لیے نہیں بنائے گئے ہیں۔ یہ ایک ایسی ایپلی کیشن ہے جو حملہ آوروں کے ساتھ بات چیت کے لیے بنائی گئی ہے جبکہ مکمل طور پر باہمی رابطے کی سرگرمی کو رجسٹر کرتے ہوئے۔ یہ ایک ایسے ہدف کی تقلید کرتا ہے جو حملہ آور کے تمام جوابات پیش کرنے کے قابل ہو۔ اس قسم کے کچھ ہنی پاٹس یہ ہیں:

  • کوری: ایک ایس ایس ایچ اور ٹیلنیٹ ہنی پاٹ جو وحشی قوتوں کے حملوں اور ہیکروں کے شیل تعامل کو ریکارڈ کرتا ہے۔ یہ ایک یونکس OS کی تقلید کرتا ہے اور حملہ آور کی سرگرمی کو لاگ کرنے کے لیے پراکسی کے طور پر کام کرتا ہے۔ اس سیکشن کے بعد ، آپ کووری کے نفاذ کے لیے ہدایات حاصل کر سکتے ہیں۔
  • چپچپا_ ہاتھی۔ : یہ ایک PostgreSQL ہنی پاٹ ہے۔
  • ہارنیٹ : ہنی پاٹ وپس کا ایک بہتر ورژن جعلی اسناد پرامپٹ کے ساتھ ویب سائٹوں کے لیے ڈیزائن کیا گیا ہے جو کہ پبلک ایکسیس لاگ ان پیج کے ساتھ ایڈمنسٹریٹرز جیسے /wp-admin for WordPress sites.

اعلی تعامل ہنی پاٹس:

اس منظر نامے میں ، ہنی پاٹس صرف معلومات اکٹھا کرنے کے لیے نہیں بنائے گئے ہیں۔ یہ ایک ایسی ایپلی کیشن ہے جو حملہ آوروں کے ساتھ بات چیت کے لیے بنائی گئی ہے جبکہ مکمل طور پر باہمی رابطے کی سرگرمی کو رجسٹر کرتے ہوئے۔ یہ ایک ایسے ہدف کی تقلید کرتا ہے جو حملہ آور کے تمام جوابات پیش کرنے کے قابل ہو۔ اس قسم کے کچھ ہنی پاٹس یہ ہیں:

  • زخم۔ : HIDS کے طور پر کام کرتا ہے یہ ایک سرور کلائنٹ ٹول ہے جو لینکس ، یونکس اور ونڈوز پر ہنی پاٹس تعینات کرنے کی صلاحیت رکھتا ہے جو جمع شدہ معلومات کو سرور پر قبضہ اور بھیجتا ہے۔
  • ہنی بو۔ : معلومات کے ذخیرے کو بڑھانے کے لیے کم تعامل والے ہنی پاٹس کے ساتھ ضم کیا جا سکتا ہے۔
  • HI-HAT (اعلی تعامل ہنی پاٹ تجزیہ ٹول کٹ) : پی ایچ پی فائلوں کو معلومات کی نگرانی کے لیے دستیاب ویب انٹرفیس کے ساتھ ہائی انٹریکشن ہنی پوٹس میں تبدیل کرتا ہے۔
  • کیپچر-ایچ پی سی۔ : HoneyC کی طرح ، ایک سرشار ورچوئل مشین کا استعمال کرتے ہوئے گاہکوں کے ساتھ بات چیت اور غیر مجاز تبدیلیوں کو رجسٹر کرکے بدنیتی پر مبنی سرورز کی شناخت کرتا ہے۔

ذیل میں آپ درمیانی تعامل ہنی پاٹ کی عملی مثال ڈھونڈ سکتے ہیں۔

SSH حملوں پر ڈیٹا اکٹھا کرنے کے لیے کووری کو تعینات کرنا:

جیسا کہ پہلے کہا جا چکا ہے ، کووری ایک شہد کا برتن ہے جو ایس ایس ایچ سروس کو نشانہ بنانے والے حملوں سے متعلق معلومات کو ریکارڈ کرنے کے لیے استعمال ہوتا ہے۔ کووری ایک کمزور ایس ایس ایچ سرور کی نقالی کرتی ہے جو کسی بھی حملہ آور کو جعلی ٹرمینل تک رسائی کی اجازت دیتا ہے ، اور حملہ آور کی سرگرمی کو ریکارڈ کرتے ہوئے ایک کامیاب حملے کی نقالی کرتا ہے۔

کاؤری کے لیے جعلی کمزور سرور کی نقالی کے لیے ، ہمیں اسے پورٹ 22 پر تفویض کرنے کی ضرورت ہے۔ /etc/ssh/sshd_config جیسا کہ نیچے دکھایا گیا ہے.

سودو نینو /وغیرہ/ssh/sshd_config

لائن میں ترمیم کریں ، اور اسے 49152 اور 65535 کے درمیان ایک بندرگاہ کے لیے تبدیل کریں۔

بندرگاہ22۔

دوبارہ شروع کریں اور چیک کریں کہ سروس ٹھیک چل رہی ہے۔

سودوsystemctl دوبارہ شروع کریںssh
سودوsystemctl کی حیثیتssh

اگلے مرحلے کے لیے تمام مطلوبہ سافٹ وئیر انسٹال کریں ، ڈیبین پر مبنی لینکس ڈسٹری بیوشن چلانے پر:

سودومناسبانسٹال کریں -اورpython-virtualenv libssl-dev libffi-dev build-essential libpython3-dev python3-minimal authbindجاؤ

نیچے دی گئی کمانڈ کو چلا کر کاوری نامی ایک غیر مستحق صارف کو شامل کریں۔

سودوadduser-غیر فعال پاس ورڈکوری

ڈیبین پر مبنی لینکس ڈسٹری بیوشنز پر درج ذیل کمانڈ کو چلاتے ہوئے آتھ بائنڈ انسٹال کریں۔

سودومناسبانسٹال کریںمصنف

نیچے کمانڈ چلائیں۔

سودو چھونا /وغیرہ/مصنف/بائی پورٹ/22۔

نیچے کمانڈ چلا کر ملکیت تبدیل کریں۔

سودو چیونٹcowrie: کاؤری۔/وغیرہ/مصنف/بائی پورٹ/22۔

اجازتیں تبدیل کریں:

سودو chmod 770۔ /وغیرہ/مصنف/بائی پورٹ/22۔

بطور لاگ ان۔ کوری

سودو اس کیکوری

کوری کی ہوم ڈائریکٹری میں جائیں۔

سی ڈی۔

جیسا کہ ذیل میں دکھایا گیا ہے گٹ کا استعمال کرتے ہوئے کوری ہنی پاٹ ڈاؤن لوڈ کریں۔

گٹ کلونhttps://github.com/micheloosterhof/کوری

کوری ڈائریکٹری میں منتقل کریں۔

سی ڈیکوری/

فائل سے کاپی کرکے ڈیفالٹ پر مبنی ایک نئی کنفیگریشن فائل بنائیں۔ /etc/cowrie.cfg.dist to cowrie.cfg کمری کی ڈائریکٹری میں نیچے دکھایا گیا کمانڈ چلا کر/

cpوغیرہ/cowrie.cfg.dist وغیرہ۔/cowrie.cfg

بنائی گئی فائل میں ترمیم کریں:

نینووغیرہ/cowrie.cfg

نیچے کی لکیر تلاش کریں۔

listen_endpoints = tcp:2222۔:انٹرفیس= 0.0.0.0۔

لائن میں ترمیم کریں ، پورٹ 2222 کو 22 کے ساتھ تبدیل کریں جیسا کہ ذیل میں دکھایا گیا ہے۔

listen_endpoints = tcp:22۔:انٹرفیس= 0.0.0.0۔

محفوظ کریں اور نانو سے باہر نکلیں۔

ازگر کا ماحول بنانے کے لیے نیچے دی گئی کمانڈ چلائیں:

virtualenv cowrie-env

ورچوئل ماحول کو فعال کریں۔

ذریعہcowrie-env/ہوں/محرک کریں

مندرجہ ذیل کمانڈ کو چلا کر پائپ اپ ڈیٹ کریں۔

پائپانسٹال کریں --اپ گریڈپائپ

مندرجہ ذیل کمانڈ کو چلا کر تمام ضروریات کو انسٹال کریں۔

پائپانسٹال کریں -اپ گریڈرrequirements.txt

مندرجہ ذیل کمانڈ کے ساتھ کووری چلائیں:

ہوں/کوری شروع

چیک کریں کہ ہنی پاٹ دوڑ کر سن رہا ہے۔

نیٹ اسٹیٹ -تو

اب پورٹ 22 پر لاگ ان کرنے کی کوششیں فائل میں var/log/cowrie/cowrie.log میں لاگ ان ہوں گی۔

جیسا کہ پہلے کہا جا چکا ہے ، آپ جعلی کمزور شیل بنانے کے لیے ہنی پاٹ کا استعمال کر سکتے ہیں۔ کاوریز میں ایک فائل شامل ہے جس میں آپ اجازت دیے گئے صارفین کو شیل تک رسائی کی وضاحت کرسکتے ہیں۔ یہ صارف ناموں اور پاس ورڈز کی ایک فہرست ہے جس کے ذریعے ایک ہیکر جعلی شیل تک رسائی حاصل کر سکتا ہے۔

فہرست کی شکل ذیل کی تصویر میں دکھائی گئی ہے:

آپ کووری ڈائریکٹری سے نیچے دی گئی کمانڈ چلا کر جانچ کے مقاصد کے لیے کاوری ڈیفالٹ لسٹ کا نام تبدیل کر سکتے ہیں۔ ایسا کرنے سے ، صارف پاس ورڈ کا استعمال کرتے ہوئے جڑ کے طور پر لاگ ان ہو سکیں گے۔ جڑ یا 123456۔ .

mvوغیرہ/userdb.example وغیرہ۔/userdb.txt

نیچے دی گئی کمانڈ کو چلا کر کووری کو روکیں اور دوبارہ شروع کریں:

ہوں/کوری سٹاپ
ہوں/کوری شروع

اب صارف نام اور پاس ورڈ کا استعمال کرتے ہوئے ssh کے ذریعے رسائی حاصل کرنے کی کوشش کریں۔ userdb.txt فہرست

جیسا کہ آپ دیکھ سکتے ہیں ، آپ جعلی شیل تک رسائی حاصل کریں گے۔ اور اس شیل میں کی جانے والی تمام سرگرمیوں کو کیوری لاگ سے مانیٹر کیا جاسکتا ہے ، جیسا کہ ذیل میں دکھایا گیا ہے۔

جیسا کہ آپ دیکھ سکتے ہیں ، کووری کو کامیابی سے نافذ کیا گیا تھا۔ آپ کووری پر مزید جان سکتے ہیں۔ https://github.com/cowrie/ .

نتیجہ:

ہنی پاٹس کا نفاذ ایک عام سیکورٹی اقدام نہیں ہے ، لیکن جیسا کہ آپ دیکھ سکتے ہیں ، یہ نیٹ ورک سیکیورٹی کو سخت کرنے کا ایک بہترین طریقہ ہے۔ ہنی پوٹس کا نفاذ ڈیٹا اکٹھا کرنے کا ایک اہم حصہ ہے جس کا مقصد سیکورٹی کو بہتر بنانا ہے ، ہیکرز کو ان کی سرگرمیوں ، تکنیکوں ، اسنادوں اور اہداف کو ظاہر کر کے ساتھیوں میں تبدیل کرنا ہے۔ یہ ہیکرز کو جعلی معلومات فراہم کرنے کا ایک زبردست طریقہ بھی ہے۔

اگر آپ ہنی پاٹس میں دلچسپی رکھتے ہیں تو شاید IDS (انٹروژن ڈیٹیکشن سسٹم) آپ کے لیے دلچسپ ہو سکتے ہیں۔ لینکس ہنٹ میں ، ہمارے پاس ان کے بارے میں کچھ دلچسپ سبق ہیں:

  • سنورٹ آئی ڈی ایس تشکیل دیں اور قواعد بنائیں۔
  • OSSEC (انٹروژن ڈیٹیکشن سسٹم) کے ساتھ شروع کرنا

مجھے امید ہے کہ آپ کو یہ مضمون ہنی پاٹس اور ہنی نیٹ پر مفید معلوم ہوا۔ مزید لینکس ٹپس اور ٹیوٹوریلز کے لیے لینکس اشارے پر عمل کرتے رہیں۔