abril 18, 2024
Voiced by Amazon Polly
Comparte en redes sociales

Raspberry Pi es un pequeño ordenador del tamaño de una tarjeta de crédito desarrollado por la fundación Raspberry Pi, con la arquitectura ARM y sistema operativo embebido. Con prestaciones como: bajo coste, bajo consumo de energía y fácil instalación. Estas características lo convierten en un buen candidato para el despliegue de sensores Honeypot. Simplemente podría convertirse en un poderoso sistema Honeypot o IDS.

En este concepto se basa el proyecto Honeeepi, un sistema operativo OS Raspbian personalizado con: Honeypots, herramientas de monitorización de red y captura de paquetes, para su posterior análisis. Y todo esto bajo las plataformas hardware Raspberry Pi B y B+.

El proyecto Honeeepi se compone de las siguientes herramientas:

  • Conpot es un Honeypot interactivo para simular sistemas y elementos SCADA fácil de implementar, modificar y ampliar. Proporciona una gran gama protocolos de control industrial comunes. Es capaz de emular infraestructuras complejas para convencer a un adversario que acaba de encontrar un enorme complejo industrial.
  • Dionaea es un Honeypot desarrollado para atrapar malware que aprovecha las vulnerabilidades expuestas por los servicios de red.
  • Glastopf es un Honeypot que emula miles de vulnerabilidades para recopilar datos de ataques dirigidos a las aplicaciones Web.
  • Kippo es un Honeypot de interacción en SSH  diseñado para registrar ataques de fuerza bruta y, lo más importante, toda la interacción cáscara realizado por el atacante.
  • Snort es un sniffer de paquetes y un detector de intrusos basado en red.
  • Ntop es una herramienta que permite monitorizar en tiempo real una red.
  • Captura de paquetes remoto (rpcap), es un demonio que proporciona captura de tráfico remoto para posterior análisis con Wireshark.

Instalación:

El proceso de instalación es similar a las imágenes comunes para Raspberry Pi (por ejemplo Raspbian, OpenELEC).

  1. Escribir la imagen Honeeepi en la tarjeta SD (se recomienda mínimo 4Gb, pero lo ideal serian 32Gb).
    sudo dd bs=2M if=honeeepi-201501.img of=/dev/sdb
  2. Insertar la tarjeta SD en la Raspberry Pi. Alimentar el equipo y conecte a la red cableada. La imagen Honeeepi se inicia con «dhcpd» y «sshd ‘por defecto 
  3. Una vez que localizada la dirección de red Honeeepi, se accede po SSH (puerto TCP / 22).
    Usuario: pi
    Contraseña: honeeepi 
  4. Configurar con una herramienta de configuración del software Raspberry Pi ofrece diversas funciones de configuración. Por ejemplo, después de la instalación, la utilizamos para expandir el sistema de archivos a toda la tarjeta SD (espacio de 32 GB) para el uso Honeeepi.
    raspi-config  
  5. Actualizar el software con:
    apt-get update
    apt-get upgrade

    Configurar Honeypots y herramientas:

    Conpot.

    1. Iniciar sesión como usuario pi.
    2. cd /honeeepi/conpot
    3. Para iniciar para Siemens S7-200 (inicio como fondo)
    4. sudo conpot –template default &
    5. iniciar kamstrup_382 (medidor inteligente) (inicio segundo plano)
    6. sudo conpot –template kamstrup_382 &

    Dionaea.

    1. Iniciar sesión como usuario pi.
    2. cd /honeeepi/dionaea-honeypot
    3. sudo ./start.sh &
    4. Para iniciar OS fingerprinting (segundo plano)
    5. sudo ./start-p0f.sh &

    Glastopf.

    1. Iniciar sesión como pi
    2. sudo glastopf-runner &

    Kippo.

    1. Editar su ssh a otro número de puerto.
    2. sudo vi /etc/ssh/sshd_config
    3. Editar puerto SSH a otro puerto de su elección. Cambiar el puerto por defecto 22 asegurarse de que no pisar otros servicios Honeypot.
    4. reinicio SSH
    5. sudo /etc/init.d/ssh restart
    6. sudo su kippo
    7. cd /honeeepi/kippo
    8. ./start.sh

    Ejecución de Supervisión de la red Ntop.

    1. Iniciar sesión como usuario pi.   
    2. cd /opt/ntop-5.0.1
    3. sudo ntop &    
    4. Al iniciar por primera vez le pedirá la contraseña de administrador de usuario. Ir al acceso del navegador, http://IP_direccion_de_honeeepi: 3000/.

    Captura de paquetes remoto (rpcapd).

    1. Iniciar sesión como usuario pi.
    2. sudo passwd root    
    3. Poner contraseña de root.
    4. cd /opt/rpcap
    5. sudo start.sh
    6. Configuración de captura remota utilizando Wireshark.

    Más información y descarga de Honeeepi:
    http://sourceforge.net/projects/honeeepi/

    Otras aplicaciones de seguridad informática para Raspberry Pi publicadas en este blog:

    Realizar test de penetración con Raspberry Pi:
    http://www.gurudelainformatica.es/2014/06/realizar-test-de-penetracion-con.html

    Test de penetración WiFi en plataforma Raspberry Pi:
    http://www.gurudelainformatica.es/2014/07/test-de-penetracion-wifi-en-plataforma.html

    Recopilar automáticamente información de una red con Raspberry Pi:
    http://www.gurudelainformatica.es/2014/10/recopilar-automaticamente-informacion.html

    Convertir Debian “wheezy” para Raspberry PI en kit para test de penetración:
    http://www.gurudelainformatica.es/2014/10/convertir-debian-wheezy-para-raspberry.html

    Imagen para test de penetración con Raspberry Pi.
    http://www.gurudelainformatica.es/2014/12/imagen-para-test-de-penetracion-con.html

    Auditar redes inalámbicaras utilizando la plataforma Raspberry Pi:
    http://www.gurudelainformatica.es/2015/02/auditar-redes-inalambicaras-utilizando.html

    Deja un comentario