Escolar Documentos
Profissional Documentos
Cultura Documentos
É um honeypot de SSH (secure socket shell-) e Telnet de média/alta interação feito para
registrar ataques de força bruta bem como a interação do invasor com a shell.
Para este trabalho utilizamos o modelo instalado por padrão que é o de média interação
Citrix Honeypot
Honeypot que traz em seu nome a empresa norte americana Citrix que presta serviços de
servidores, virtualização de desktops, redes, softwares como serviço e cloud service. Este
honeypot foi projetado para registrar os logs da CVE 2019-19781 (score 9.8 critical*), que
explora uma vulnerabilidade no Citrix Application Delivery Controller(ADC) e nos Gateway
10.5, 11.1, 12.0, 12.1 e 13.0. Permitindo ataque de travessia de diretório (CWE-22: limitação
imprópria de um nome de caminho para um diretório restrito ‘Path Traversal’).
Basicamente o honeypot fica escutando as requisições que chegam pela porta 443
diretamente, porém com as devidas configurações podemos redirecionar o tráfico desta porta
no firewall para escutar somente as requisições que tentam buscar o caminho /vpn em uma
porta diferente para que o honeypot faça o seu trabalho gerando automaticamente dados de
eventos no formato texto.
*CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Dionaea Honeypot
Referências:
https://github.com/micheloosterhof/cowrie-dev
https://cwe.mitre.org/data/definitions/22.html
https://nvd.nist.gov/vuln/detail/CVE-2019-19781#vulnCurrentDescriptionTitle
https://gitlab.com/bontchev/CitrixHoneypot/-/blob/master/docs/INSTALL.md
https://www.exploit-db.com/
https://dionaea.readthedocs.io/en/latest/introduction.html
https://github.com/Cymmetria/ciscoasa_honeypot
https://www.cxtec.com/blog/what-is-cisco-asa-security-appliance/
http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5630/material-seg-redes/Cap4-Footprint-
Fingerprint.pdf