如何设置自己的Dionaea蜜罐来收集恶意软件样本-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

如何设置自己的Dionaea蜜罐来收集恶意软件样本

简介

许多安全人员都热衷于恶意软件的逆向工程。在本文中我将教大家设置一个自己的Dionaea蜜罐,来协助我们恶意软件样本的收集工作。

成都创新互联专业为企业提供焉耆网站建设、焉耆做网站、焉耆网站设计、焉耆网站制作等企业网站建设、网页设计与制作、焉耆企业网站模板建站服务,十余年焉耆做网站经验,不只是建网站,更提供有价值的思路和整体网络服务。

本文将主要讨论在Amazon Web Services(AWS)上的蜜罐设置步骤。如果你并不熟悉AWS,则我建议你可以先去对AWS做个基本的了解,这样会更有利于你的理解。需要提醒大家的是,如果你有一个硬盘空间小于50GB的微型实例,你将获取到一个免费的服务器。但你必须提供你的信用卡信息给AWS,只要你保持在免费限额内就可以永久的免费使用它。你也可以启动n个微型实例,但要注意即便这样你也只能获得一个月的小时数。例如你将两个微型实例分开,每个只能分配一半,而且一旦超额就将被收费。这一点大家一定要注意!

FB百科

Dionaea是一款低交互式蜜罐,是Honeynet Project 的开源项目。Dionaea 蜜罐的设计目的是诱捕恶意攻击,获取恶意攻击会话与恶意代码程序样本。它通过模拟各种常见服务,捕获对服务的攻击数据,记录攻击源和目标 IP、端口、协议类型等信息,以及完整的网络会话过程,自动分析其中可能包含的shellcode及其中的函数调用和下载文件,并获取恶意程序。

所需技能

了解常用的Linux命令

对网络知识具有一定的理解

服务器

服务器(强烈推荐AWS,免费提供w/ CC)

免责声明(可选)

一些托管服务提供商并不喜欢恶意软件。因此,他们可能也不会允许你在他们的服务器上收集恶意软件样本。

AWS设置

现在我们开始设置AWS实例。(如果您未使用AWS,请跳至下一部分)

1.单击EC2并创建新实例(EC2 == AWS Servers)。之后,选择Ubuntu Server 14.04 LTS。

如何设置自己的Dionaea蜜罐来收集恶意软件样本

2.然后,选择微型实例类型。

如何设置自己的Dionaea蜜罐来收集恶意软件样本

3.很好,对于Configure Instance Details步骤,选择“Auto-assign Public IP”项,并将其设置为“Enable”。

如何设置自己的Dionaea蜜罐来收集恶意软件样本

4.对于存储配置,只需添加默认值并单击“Next”即可。

5.在添加标签中我们直接单击”Next”。

6.默认情况下,AWS仅开放了SSH端口。因此,我们必须更改此设置,让服务器开放所有端口。虽然这么做很不安全,但这是本文当中的一个重点。

如何设置自己的Dionaea蜜罐来收集恶意软件样本

7.启动

如何设置自己的Dionaea蜜罐来收集恶意软件样本

8.这部分可能会有点复杂。通过SSH连接到你的服务器实例,更改私钥(something.pem)的权限,以便ssh可以使用它。从你的实例获取你的主机名。其通常位于Public DNS (IPv4 )下

如何设置自己的Dionaea蜜罐来收集恶意软件样本

在本地输入以下命令,连接AWS服务器

$ sudo chmod 400 /home/user/Downloads/key.pem
$ ssh -i /home/user/Downloads/key.pem ubuntu@ec2-13-57-45-50.us-west-1.compute.amaonaws.com

服务器设置

让我们来更新下软件包,命令如下:

$ sudo su# apt-get update; apt-get upgrade -y; apt-get dist-upgrade;

依赖项安装:

# apt-get install git -y
# git clone https://github.com/DinoTools/dionaea 19
# apt-get install build-essential cmake check cython3 libcurl4-openssl-dev libemu-dev libev-dev libglib2.0-dev libloudmouth2-dev libnetfilter-queue-dev libnl-3-dev libpcap-dev libssl-dev libtool libudns-dev python3 python3-dev python3-bson python3-yaml ttf-liberation
# mkdir build
# cd build
# cmake -DCMAKE_INSTALL_PREFIX:PATH=/opt/dionaea …
# make
# make install
# cd /opt/dionaea/

好的,现在的位置是配置文件dionaea.cfg所在位置。

该文件用于指定你的恶意软件/二进制文件的位置,以及侦听的接口和端口。你可以保留这些默认值,但请记住,日志文件会变大。 就比如我恶意软件大约1个G但却有19G的日志。

如何设置自己的Dionaea蜜罐来收集恶意软件样本

Dionaea有许多不同的服务,可以让你的蜜罐对更多类型的攻击开放。因此,你会收集到更多的恶意软件。我们可以通过services-available和services-enabled目录来切换这些设置。通过编辑各个yaml文件,可以编辑服务以及它对黑客/机器人的显示方式。例如想受到SMB攻击,比如…… WannaCry,则你需要设置你的服务器以接受smb。

# vim services-enabled/smb.yaml

如果要启用默认的Windows 7设置,只需取消Win7注释符即可。其它的也一样,我就不多说了!

如何设置自己的Dionaea蜜罐来收集恶意软件样本

最后,我们来运行我们的蜜罐。

# /opt/dionaea/bin/dionaea -D

如何设置自己的Dionaea蜜罐来收集恶意软件样本

总结

说实话,第一次设置并运行dionaea着实花了我不少的时间。而第二次尝试我仅用了16分钟。如果在此过程中,你遇到了一些自己没法解决的问题,请尝试翻阅他们的官方文档( https://dionaea.readthedocs.io/en/latest/run.html ),或在相关的技术论坛提问以寻求解决方案。

本文转载自: FreeBuf.COM ,原文由 FB小编 secist 编译


网站标题:如何设置自己的Dionaea蜜罐来收集恶意软件样本
文章起源:http://kswsj.cn/article/ijjjcp.html

其他资讯