Enganando invasores com Honeyperl
Honeyperl é uma ferramenta de segurança produzida por brasileiros, trata-se de um conjunto de fake servers que simulam com perfeição diversos servidores falsos para enganar invasores.
Parte 4: Executando e testando
Execute o comando honeyperl.pl.
NOTA: Antes de executar, veja se tem algum serviço rodando nas portas correspondentes ao que irá rodar como fake server.
# cd /usr/local/honeyperl-0.0.7.1
# perl honeyperl.pl &
NOTA: Antes de executar, veja se tem algum serviço rodando nas portas correspondentes ao que irá rodar como fake server.
# cd /usr/local/honeyperl-0.0.7.1
# perl honeyperl.pl &
Estamos rodando o programa em segundo plano através da opção & após o comando.
Agora é só esperar os logs no diretório /usr/local/honeyperl-0.0.7.1/logs para serem analisados, vocês não terão problemas em analisar.
Testando
Conecte ao ftp:
$ ftp localhost
E quando pedir a senha e o login, coloque um login qualquer e uma senha qualquer. Eu coloquei leandro/leandro na senha e no login.
No log dentro do diretório /usr/local/honeyperl-0.0.7.1/logs/ftp apareceu o seguinte:
Thu Sep 21 23:39:46 2006 fakeftp log - Connection from 127.0.0.1:33275
USER leandro :
PASS leandro :
SYST :
No httpd é a mesma coisa.
Abra o browser e digite: http://localhost/~
Irá aparecer algo como isso nos arquivo de log dentro do diretório /usr/local/honeyperl-0.0.7.1/logs/httpd:
Thu Sep 21 23:45:02 2006 fakehttpd log - Connection from 127.0.0.1:33285
GET /~ HTTP/1.1 : Ataque WEB ! Tentativa de execução de comando
Se o teste deu certo, quer dizer que está tudo ok, o Honeyperl está pronto para enganar os "invasores".
Conclusão
Espero que vocês tenham gostado do artigo, pois estava faltando um sobre Honeyperl na net.
Qualquer atualização ou informação veja no site:
flw, até o próximo artigo!
Autoria: Leandro e Leonardo Totino Pereira
Não estaria tudo no /etc/honeyperl-0.0.7.1 ???