2118395

Honeypots - so locken Sie Hacker in die Falle

05.12.2015 | 08:44 Uhr |

Mit einem Honeypot locken Sie Hacker und andere Angreifer bewusst an und tricksen Sie aus. Damit analysieren Sie Angriffsmethoden und entdecken die Schwächen Ihres Systems vor dem Angreifer.

Honeypots sind Sicherheits-Lösungen für Netzwerke. Im Gegensatz zu anderen Sicherheitslösungen, sollen Honeypots keine Angreifer abwehren, sondern diese in die Irre führen und die Aktionen der Angreifer speichern. Dazu locken Honeypots Angreifer an und bieten falsche oder unsinnige Daten an. Durch die Analyse der Angriffe lassen sich Rückschlüsse auf die Hacker ziehen und geeignete Gegenmaßnahmen treffen. Im Rahmen von Angriffen zeichnet das System Details zum Angriff auf und man kann danach feststellen, wie Angreifer in das Netzwerk eingedrungen sind und welche Aktionen sie durchgeführt haben.

Was sind Honeypots?

Honeypots stellen spezielle Netzwerke da, die Ihrem echten Netzwerk täuschend ähneln. In diesem speziell präparierten Netzwerk gibt es Rechner und Daten sowie eigens eingerichtete Angriffsmöglichkeiten für Hacker. Bei Honeypot-Netzwerken handelt es sich also um gefakte Rechner mit gefälschten Daten. Greifen Hacker den Honeypot an, weil er besonders verlockend erscheint, erhalten die Angreifer keine echten Daten, sondern nur das, was Sie im Honeypot zur Verfügung gestellt haben. In vielen Fällen handelt es sich bei einem Honeypot um einen einzelnen Server. Diesen können Sie natürlich auch virtualisiert betreiben.

Ein Honeypot hat einen Angreifer entdeckt und protokolliert dessen Aktionen mit
Vergrößern Ein Honeypot hat einen Angreifer entdeckt und protokolliert dessen Aktionen mit

Das Honeypot-Netzwerk ist besonders gesichert und vom Rest des Netzwerks abgeschottet. Vorteile solcher Umgebungen sind vor allem der Erfahrungsschatz und der Lernprozess, da Sie genau erfahren, wie Angreifer in das Netzwerk einbrechen und welche Aktionen sie durchführen. Da Honeypots im Netzwerk keinerlei Aufgaben erfüllen und auch keine Daten mit externen Rechnern austauschen, lassen sich Angreifer sofort ausmachen, da in diesem Netzwerk ansonsten keine Aktionen durchgeführt werden. Sobald also Anfragen auf dem Honeypot eingehen, ist es klar, dass es sich um Angreifer handelt.

Honeypots arbeiten mit anderen Systemen wie Firewalls zusammen. Entdeckt der Honeypot einen Angreifer, gibt er dessen IP-Adresse und Angriffsmuster an die Firewall weiter. Diese kann die IP-Adresse anschließend blockieren. Auf dem gleichen Weg arbeiten Honeypots auch mit anderen Intrusion-Detection-Systemen zusammen um entdeckte Angreifer zu blockieren. Eigene Aktionen führt der Honeypot dagegen nie aus, er informiert nur andere Systeme über den Angriff.

Honeynets

In größeren Umgebungen lassen sich mehrere Honeypots und die einzelnen Verwaltungsrechner der Honeypots zu einem Honeynet zusammenfassen. Die Kontrollrechner erfassen Angriffe und zeichnen die Aktionen der Angreifer auf.

Mit HoneyPots WLANs absichern

Sie haben auch die Möglichkeit WLAN-Angreifer mit Honeypots zu entdecken. Dazu nutzen Sie zum Beispiel das Sicherheitstool wifi-honey von der kostenlosen Linux Sicherheits-Distribution und Live-DVD Kali . Das Tool stellt mehrere Access-Points auf Basis der installierten WLAN-Karte zur Verfügung und wartet darauf, dass Angreifer versuchen eine Verbindung aufzubauen.

Sie finden das Tool nach dem Start von Kali über Anwendungen\Kali Linux\Wireless-Angriffe\Other Wireless Tools\wifi-honey . Damit das Tool funktioniert, muss die verwendete WLAN-Netzwerkkarte im Rechner kompatibel sein.

Mit Wifi-Honey können Sie WLAN-Angreifer identifizieren und Gegenmaßnahmen ergreifen
Vergrößern Mit Wifi-Honey können Sie WLAN-Angreifer identifizieren und Gegenmaßnahmen ergreifen

Sie können Wifi-Honey so starten, dass das Tool den Namen eines WLANs verwendet, das Sie normalerweise produktiv einsetzen. Dazu verwenden Sie die ESSID des Netzwerkes. Diese können Sie mit Kali ebenfalls auslesen. Dazu starten Sie ein Terminalfenster und lassen die WLANs in der Umgebung anzeigen.

Verwenden Sie dazu das Tool airmon-ng . Dieses zeigt den Namen Ihrer Netzwerkverbindung an. Anschließend starten Sie mit dem Befehl airmon-ng start <Name des WLAN-Interfaces> einen Überwachungsvorgang. Kali informiert Sie darüber, dass die Überwachung beginnt.

In der Befehlszeile aktivieren Sie die Überwachung des Netzwerks
Vergrößern In der Befehlszeile aktivieren Sie die Überwachung des Netzwerks

Anschließend lassen Sie die Daten der WLANs mit airodump-ng <Nummer der Schnittstelle im Überwachungsmodus> anzeigen. Hier erhalten Sie dann auch die entsprechenden ESSID.

Anschließend starten Sie Wifi-Honey aus der erwähnten Programmgruppe der Kali-Installation. Um Netzwerke zu überwachen verwenden Sie anschließend den Befehl:

/usr/bin/wifi-honey <ESSID> <Channel> <Interface>

Den Kanal können Sie frei wählen, als Interface müssen Sie den Namen der Schnittstelle angeben, die Sie mit airmon-ng ausgelesen haben. Anschließend erstellt Wifi-Honey auf Basis des Befehls mehrere Access-Points, die von Rechnern, Smartphones und Angreifer gefunden werden können.

Starten Sie airmon-ng in einem anderen Fenster erneut, werden die neuen virtuellen WLAN-Interfaces angezeigt. Diese bauen auf die WLAN-Schnittstelle Ihres Rechners auf. Versuchen Angreifer die WLANs des Honeypots zu hacken, werden die Angriffe mitgeschnitten.

Honeypots für Windows Server einrichten

Im Fokus von Hackern stehen in den meisten Fällen Windows-Server oder Windows-PCs. Daher macht es natürlich besonders Sinn in Windows-Netzwerken einen Honeypot einzurichten, der sich wie ein offener Windows-Server verhält. Verbreitet sind vor allem honeynet , honeyd, Tiny Honeypot, NetBait, ManTrap und KFSensor.

Eine Liste weiterer Honeypots ist auf der Seite Honepot.net zu finden. Der Vorteil von KFSensor liegt vor allem darin, dass diese Software unter Windows installiert werden kann, und auch als 30 Tage-Testversion zur Verfügung gestellt wird. Außerdem ist der Honeypot in wenigen Sekunden eingerichtet und funktionsbereit. Die Software müssen Sie über das Kontextmenü mit Administratorrechten starten. Anschließend können Sie über einen Assistenten den Honeypot einrichten. Sie haben auch die Möglichkeit die Software als Serverdienst zu betreiben.

Den Honeypot KFSensor können Sie 30 Tage kostenlos testen
Vergrößern Den Honeypot KFSensor können Sie 30 Tage kostenlos testen

Im Rahmen des Assistenten legen Sie zum Beispiel fest, welche Dienste Sie auf dem Honeypot zur Verfügung stellen wollen. Hierüber steuern Sie auch die offenen Ports und simulierten Dienste des Honeypots.

Im Rahmen der Einrichtung können Sie sich durch KFSensor auch Mails senden lassen, wenn der Honeypot einen Angriff entdeckt. In den meisten Fällen können Sie bei der Einrichtung die Standardoptionen belassen. Den Assistenten zur Einrichtung können Sie jederzeit neu über Settings\Set Up Wizard starten. Sobald die Sensoren gestartet sind, wartet der Honeypot auf Angriffe. Die Ergebnisse werden im Überwachungsfenster angezeigt, oder per Mail versendet.

KFSensor entdeckt Angriffe auf bestimmte Serverbereiche und protokolliert die Daten. Auf Wunsch lassen sich auch Mails versenden
Vergrößern KFSensor entdeckt Angriffe auf bestimmte Serverbereiche und protokolliert die Daten. Auf Wunsch lassen sich auch Mails versenden

Der Status der Sensoren ist im Fenster ebenfalls zu sehen. Entdeckte Angriffe werden mit einem Audiosignal gekennzeichnet und der entsprechende Sensor wird rot angezeigt.

Honeypots als Virtuelle Appliance herunterladen

Alternativ laden Sie sich die Virtuelle Appliance HoneyDrive herunter. Diese binden Sie in VMware ESXi, Hyper-V und Co. ein. Der Vorteil von HoneyDrive ist, dass die virtuelle Appliance über mehrere Honeypots verfügt. Sie können HoneDrive aber auch auf Rechnern mit Oracle VirtualBox starten. Nach dem Start stehen alle Honeypots in HoneDrive zur Verfügung.

Beachten Sie nach dem Start der Umgebung die Datei Readme.txt auf dem Desktop. Hier erhalten Sie eine Liste der Honeypots, das Installationsverzeichnis und Kennwörter zur Anmeldung an der Umgebung.

Die Readme-Datei von HoneDrive enthält wichtige Informationen zu den Honeypots in Honeydrive
Vergrößern Die Readme-Datei von HoneDrive enthält wichtige Informationen zu den Honeypots in Honeydrive

 
 

0 Kommentare zu diesem Artikel
2118395