Deception Toolkit DTK


Mendapatkan dan menyiapkan DTK

Untuk mendapatkan DTK klik di sini. PEMBERITAHUAN: Dengan mengambil salinan ini, Anda setuju bahwa semua pembaruan dan modifikasi akan dilaporkan kembali kepada kami, bahwa Anda hanya akan menggunakannya untuk mempertahankan sistem dan tidak untuk mengetahui cara menyerang mereka, bahwa kita mempertahankan semua hak untuk perangkat lunak yang disediakan kepada Anda dan setiap revisi, tambahan, atau karya derivitive yang mungkin hasil dari itu, bahwa Anda akan mempertahankan semua pernyataan hak cipta pada semua salinan yang Anda mendistribusikan di tempat lain, dan bahwa siapa pun yang Anda berikan untuk juga akan menyetujui persyaratan tersebut.



DTK saat ini menggunakan Perl dan C program dan, jika "Generic.pl" program yang digunakan, mengharuskan TCP wrappers berada di tempat. Jika Anda tidak memiliki compiler C dan juru bahasa Perl, Anda harus beban mereka untuk menjalankan DTK. :D

Konfigurasi dtk dengan mengetik "Configure". Anda mungkin harus memastikan bahwa direktori kerja ('.'), Perl perpustakaan dan juru bahasa Perl berada di jalur Anda. Biasanya, Anda ingin menempatkan distribusi di beberapa direktori yang mudah digunakan yang Anda gunakan dan hasil dtk Konfigurasi di direktori /. Anda dapat mengambil default untuk sebagian besar entri sebagian besar waktu. Kami akan menganggap Anda telah memilih / dtk sebagai lokasi program yang berjalan untuk sisa dari instruksi ini. Konfigurasi membantu menerapkan penipuan oleh nama semua yang bergantung pada sistem entri dalam tipuan dan program agar semuanya tampaknya berasal dari Anda sistem dan agar email dan hal-hal lain yang dilakukan oleh DTK pergi ke tempat yang tepat.

Jika Anda sedang menjalankan "Generic.pl" script, Instal TCP bungkus dengan semua opsi untuk bahasa diperpanjang, dan sebagainya dihidupkan. Test TCP wrappers untuk memastikan bekerja dengan baik sebelum Anda menambahkan DTK. Copy baris yang relevan dari dtk / file dtk.hosts.allow / ke / Anda / hosts.allow file dll untuk melaksanakan tipuan yang diinginkan dari alamat tidak dinyatakan berwenang untuk melakukan pelayanan yang berlaku.

Tambahkan baris yang sesuai dari dtk / / file dtk.inetd.conf ke / Anda / inetd.conf file dll untuk mengaktifkan layanan yang Anda ingin memberikan penipuan untuk. JANGAN melakukan 'kill-HUP' pada inetd yet!

Tambahkan baris yang sesuai dari dtk / / dtk.services file ke etc / / jasa file untuk mencerminkan layanan anda menyediakan penipuan untuk dan menambahkan resmi DTK sekarang "penipuan aktif" port - 365 untuk layanan file.

SEKARANG - menemukan proses daemon inet - "ps-a | grep inetd" bekerja pada banyak sistem Unix - dan mengirim sinyal hangup itu untuk mendapatkannya kembali / etc / inetd.conf file ke dalamnya kenangan - "kill-HUP "Mana Id adalah proses yang ditemukan oleh perintah ps berharga hal ini pada banyak sistem Unix.

Uji penipuan oleh mencoba sesuatu seperti: "telnet localhost" 365. Hasilnya harus sedikit keterlambatan diikuti dengan pesan yang menunjukkan bahwa DTK adalah operasi. Menguji setiap layanan yang Anda berikan.

file rc.local Update untuk mencakup layanan yang tidak perlu melalui TCP wrappers. Ini akan memungkinkan mereka pada saat startup. Sebuah contoh khas diberikan di / dtk / dtk.rc.local yang akan ditambahkan (pada beberapa sistem Unix) ke / etc / rc.d / rc.local untuk dijalankan pada saat startup. Anda mungkin ingin memulai layanan ini sampai sekarang juga untuk tujuan pengujian. Ambil saja perintah seperti yang muncul dalam dtk / dtk.rc.local file / dan menjalankannya sebagai root.

SANGAT PENTING! Agar DTK untuk seefektif mungkin sebagai luas seperangkat orang sebagai mungkin, adalah penting untuk memiliki sejumlah besar naskah respon yang berbeda untuk layanan masing-masing. Sesuaikan file respon yang sesuai dengan keinginan dan kebutuhan Anda dan mengirim kustomisasi dan perbaikan bagi orang lain untuk digunakan. Ini akan membuatnya sangat sulit bagi para penyerang untuk bersaing dengan semua versi dan mencari tahu dengan cepat apakah mereka berusaha untuk masuk ke suatu port penipuan atau port nyata. Ini menciptakan ketidakpastian yang lebih untuk orang-orang jahat, membuat lebih sulit dan lebih sulit bagi mereka untuk diketahui, dan memaksa mereka untuk mengambil dan lebih banyak waktu dan usaha untuk masuk ke sistem yang lebih sedikit dan lebih sedikit.


Misi Kami:


Misi kami adalah untuk membahas isu seputar penipuan dan toolkit penipuan dari definisi apa artinya bagaimana melakukannya dan di mana-mana antara.

Aturan Keterlibatan

Aturan 1: Daftar mailing sepenuhnya dikelola dan moderator ( fc di all.net ) pada kebijakannya sendiri dan tanpa recourse dari apapun, berhak untuk mengedit entri, menghapus atau mengabaikan masukan, dan komentar pada kiriman.

Aturan 2: periklanan Tidak diperbolehkan selain membayar iklan yang mendukung milis. Ini termasuk garis tanda tangan yang luas, diskusi tebal dari setiap produk atau jasa individual, atau hal lain yang akan cenderung menjual menjual menjual.

Aturan 3: Anda dapat mendaftar atau dari daftar dengan cara yang sama seperti Anda memberikan masukan ke daftar. Karena kita sepenuhnya dikelola, semuanya pergi ke tempat yang sama pula.

Aturan 4: Anda tidak akan diminta, daftar tidak akan dijual, dan sebagainya. Ini tidak berarti bahwa orang tidak akan tahu tentang alamat email Anda melalui posting ke dalam daftar (kecuali jika Anda meminta agar mereka anonim), tapi itu berarti kami tidak akan menjual atau memberikan informasi dan tidak ada cara otomatis untuk mendapatkan itu.

Aturan 5: Bersikaplah sopan dan hormat atau tidak akan dipublikasikan - atau lebih buruk lagi - saya dapat mengeditnya untuk membuatnya sipil (ada sesuatu yang tidak Anda inginkan terjadi).

Pendahuluan dan Ide Dasar:

Deception tolkit (DTK) adalah sebuah tool yang dirancang untuk memberikan pembela beberapa perintah keuntungan besar atas penyerang.

Ide dasarnya adalah bukan hal baru. Kami menggunakan muslihat untuk serangan counter. Dalam kasus DTK, penipuan dimaksudkan untuk membuatnya tampak penyerang seperti jika sistem berjalan DTK memiliki sejumlah besar dikenal kerentanan secara luas adalah DTK's. Penipuan diprogram, tetapi biasanya terbatas untuk menghasilkan keluaran dalam menanggapi masukan penyerang di sedemikian rupa untuk mensimulasikan perilaku sistem yang rentan terhadap metode penyerang. Ini memiliki beberapa efek samping yang menarik:

Itu meningkatkan beban kerja penyerang karena mereka tidak dapat dengan mudah membedakan mana upaya serangan mereka bekerja dan yang gagal. Sebagai contoh, jika serangan menghasilkan apa yang tampaknya menjadi file password Unix, penyerang biasanya akan lari "Crack" untuk mencoba masuk ke sistem. Tetapi jika file password palsu, mengkonsumsi waktu penyerang dan upaya untuk hasil.

Hal ini memungkinkan kita untuk melacak upaya penyerang di entry dan merespon sebelum mereka datang di kerentanan kita rentan terhadap. Misalnya, ketika penyerang berusaha menggunakan Sendmail dikenal serangan terhadap situs kami, kami mendata semua masukan mereka untuk melacak teknik mereka. Dengan penipuan di tempat, kita tidak memiliki masalah mengambil port scan, menebak password, dan segala macam upaya serangan lain terjadi.

Ini sours susu - sehingga untuk berbicara. Jika seseorang menggunakan DTK, mereka dapat melihat serangan yang datang baik dari waktu ke depan. Jika beberapa orang lain mulai menggunakannya, kami mungkin akan menghabiskan para penyerang dan mereka akan pergi ke tempat lain untuk menjalankan serangan mereka. Jika banyak orang menggunakan DTK, para penyerang akan menemukan bahwa mereka harus menghabiskan 100 kali usaha untuk masuk ke sistem dan bahwa mereka memiliki resiko tinggi deteksi sebelum upaya mereka berhasil.

Jika cukup banyak orang mengadopsi DTK dan bekerja sama untuk menjaga itu tipuan up to date, kita akan menghilangkan semua tetapi penyerang paling sophistocated, dan semua-kucing serangan salinan akan terdeteksi segera setelah mereka dilepaskan ke masyarakat luas hacking. Hal ini tidak hanya asam susu, juga akan naik ante untuk calon kucing copy-penyerang dan, sebagai efek samping, mengurangi kebisingan "" tingkat serangan untuk memungkinkan kami untuk lebih jelas melihat penyerang lebih serius dan melacak mereka.

Jika DTK menjadi sangat luas, salah satu kunci tipuan's DTK akan menjadi sangat efektif. penipuan ini adalah port 365 - yang telah kita mempertaruhkan klaim atas sebagai port penipuan. Port 365 menunjukkan apakah mesin Anda mencoba untuk terhubung ke menjalankan pertahanan penipuan. Tentu, penyerang yang ingin menghindari pertahanan menipu akan memeriksa lebih dahulu, dan akhirnya, hanya menjalankan pertahanan menipu notifier akan cukup untuk menghilangkan banyak penyerang. Tentu saja sebagian dari kita pembela tidak akan mengaktifkan pemberitahuan pesan penipuan sehingga kami dapat melacak upaya serangan baru oleh orang-orang yang menghindari pertahanan menipu, jadi ... penyerang tingkat ketidakpastian meningkat, dan informasi dunia menjadi tempat yang lebih aman untuk bekerja.

0 komentar:

Blog Archive