<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://www.ccc-mannheim.de/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Honeypot</id>
	<title>Honeypot - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://www.ccc-mannheim.de/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Honeypot"/>
	<link rel="alternate" type="text/html" href="https://www.ccc-mannheim.de/mediawiki/index.php?title=Honeypot&amp;action=history"/>
	<updated>2026-05-02T03:48:32Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in C3MAWiki</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://www.ccc-mannheim.de/mediawiki/index.php?title=Honeypot&amp;diff=263&amp;oldid=prev</id>
		<title>Yorn am 28. Oktober 2008 um 19:23 Uhr</title>
		<link rel="alternate" type="text/html" href="https://www.ccc-mannheim.de/mediawiki/index.php?title=Honeypot&amp;diff=263&amp;oldid=prev"/>
		<updated>2008-10-28T19:23:00Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{aktives Projekt|Kontakt=Yorn|öffentlich=ja}}&lt;br /&gt;
[[Kategorie:Aktives_Projekt]]&lt;br /&gt;
&lt;br /&gt;
== Honeyp0tse und b0tse ==&lt;br /&gt;
&lt;br /&gt;
Wir versuchen durch die Verwendung von Honeypots Botnetze zu finden und zu analysieren.&lt;br /&gt;
&lt;br /&gt;
Anwendung findet dabei [http://nepenthes.mwcollect.org nepenthes] (nicht zu verwechseln mit der [http://de.wikipedia.org/wiki/Nepenthes_rajah fleischfressenden Pflanze], von der der [http://de.wikipedia.org/wiki/Honeypot Honeypot] aber wohl seinen Namen hat.&lt;br /&gt;
&lt;br /&gt;
Aufgesetzt ist das ganze auf einem linux server in einer beliebten, deutschen IP range. :-)&lt;br /&gt;
&lt;br /&gt;
Nepenthes Honeypot fungiert dabei als server, der auf allen ports lauscht die für einen Angreifer attraktiv sein könnten.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Unter anderem sind dies:&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2006-11-29 02:41 CET&lt;br /&gt;
Interesting ports on ip-honeypot.de (honeypot):&lt;br /&gt;
Not shown: 1656 closed ports&lt;br /&gt;
PORT      STATE    SERVICE&lt;br /&gt;
21/tcp    open     ftp&lt;br /&gt;
22/tcp    open     ssh&lt;br /&gt;
25/tcp    filtered smtp&lt;br /&gt;
42/tcp    open     nameserver&lt;br /&gt;
53/tcp    open     domain&lt;br /&gt;
80/tcp    open     http&lt;br /&gt;
110/tcp   open     pop3&lt;br /&gt;
135/tcp   filtered msrpc&lt;br /&gt;
139/tcp   filtered netbios-ssn&lt;br /&gt;
143/tcp   open     imap&lt;br /&gt;
220/tcp   open     imap3&lt;br /&gt;
443/tcp   open     https&lt;br /&gt;
445/tcp   filtered microsoft-ds&lt;br /&gt;
465/tcp   open     smtps&lt;br /&gt;
993/tcp   open     imaps&lt;br /&gt;
995/tcp   open     pop3s&lt;br /&gt;
1023/tcp  open     netvenuechat&lt;br /&gt;
1025/tcp  open     NFS-or-IIS&lt;br /&gt;
2105/tcp  open     eklogin&lt;br /&gt;
3372/tcp  open     msdtc&lt;br /&gt;
4444/tcp  filtered krb524&lt;br /&gt;
5000/tcp  open     UPnP&lt;br /&gt;
10000/tcp open     snet-sensor-mgmt&lt;br /&gt;
17300/tcp open     kuang2&lt;br /&gt;
&lt;br /&gt;
Nmap finished: 1 IP address (1 host up) scanned in 9.974 seconds&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
BTW: Man beachte, dass die ports 139 und 445 gefiltert werden! Das ist KEINE Einstellung von uns, sondern scheint generell ein Filter von diversen Providern zu sein. Getestet haben wir dabei 4 verschiedene. Bei allen werden die netten netbios Sachen gefiltert, was recht schade ist wenn man bedenkt, dass darüber die meisten exploits ansetzen...&lt;br /&gt;
&lt;br /&gt;
Damit sind die meisten gängisten Sicherheitslücken vertreten. Nepenthes macht jetzt den lieben langen Tag nichts anderes als sich darum zu kümmern die Ports offen zu halten und jeglichen Angriff oder Connect zu protokollieren und zu archivieren.&lt;br /&gt;
&lt;br /&gt;
Nepenthes führt dabei erstmal logs über besondere events. Zum einen loggt nepenthes Aufforderungen Dateien herunterzuladen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
[2006-11-06T09:33:44] tftp://82.224.XX.180/winmsfws.exe 1acb01f89fdee44bddde439c8b4437ca&lt;br /&gt;
[2006-11-06T11:13:24] tftp://217.XXX.233.54/winmsfws.exe 06133e07fbc11763f69b10391d2c9c68&lt;br /&gt;
[2006-11-06T11:51:46] tftp://85.225.XXX.169/winmsfws.exe 1acb01f89fdee44bddde439c8b4437ca&lt;br /&gt;
[2006-11-06T13:00:10] creceive://85.XX.68.50:3949 7dc73bfa4d78284155dd5101991eeb34&lt;br /&gt;
[2006-11-06T13:07:55] tftp://213.XXX.200.153/winmsfws.exe 1acb01f89fdee44bddde439c8b4437ca&lt;br /&gt;
[2006-11-06T15:24:09] creceive://85.XXX.65.70:1763 7dc73bfa4d78284155dd5101991eeb34&lt;br /&gt;
[2006-11-06T15:35:11] ftp://a:a@85.24.XX.88:5253/ms0x1.exe 51bad4670fdac0ea1d53bd7a650626a9&lt;br /&gt;
[2006-11-06T17:34:49] creceive://85.47.XX.98:3984 7dc73bfa4d78284155dd5101991eeb34&lt;br /&gt;
[2006-11-06T20:36:42] ftp://1:1@85.144.XXX.8:28881/infors32.exe 2421b62f9ebd6ee43d4f3c65d6b7d523&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wie man sehr schön sehen kann werden uns da jede Menge files angeboten. Egal ob über http / ftp / tftp / oder http, Bots sprechen eigentlich alles was nötig ist um sich mit updates aus dem Netz zu versorgen. Meist steckt dies direkt im Payload des Exploits, also download and execute um dann die malware zu installieren.&lt;br /&gt;
&lt;br /&gt;
Nepenthes macht natürlich gute Miene zum bösen Spiel und lädt sich brav die angebotene malware runter. Bei Erfolg wird dies ebenfalls geloggt:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
[2006-11-06T04:06:00] ftp://1:1@85.XXX.67.159:28876/faleh32.exe&lt;br /&gt;
[2006-11-06T05:18:15] ftp://1:1@85.XXX.140.60:46345/wulogin.exe&lt;br /&gt;
[2006-11-06T05:52:18] tftp://10.0.XX.162/winmsfws.exe&lt;br /&gt;
[2006-11-06T06:42:55] link://85.XXX.79.149:5548/AQAAAA==&lt;br /&gt;
[2006-11-06T09:32:39] tftp://82.XX.158.180/winmsfws.exe&lt;br /&gt;
[2006-11-06T10:43:21] tftp://192.168.1.5/teekids.exe&lt;br /&gt;
[2006-11-06T10:46:12] http://213.XXX.214.106/CMD.gif&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Interessant ist dabei auch immer wieder zu sehen:&amp;#039;&amp;#039;&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
[2006-11-07T00:38:19] tftp://192.168.116.2/h3110.411&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* offensichtliche config Fehler, man beachte zB die IP... *duh*&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
 ftp://1:1@85.25.XXX.150:13334/rxbot.exe&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* nicht mal die Mühe gemacht dem Bot einen anderen Namen zu geben. rxbot ist übrigens eine relativ verbreitete Variante...&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
[2006-11-06T06:42:55] link://85.XXX.79.149:5548/AQAAAA==&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* hier wurde die endgültige exe verschlüsselt. Meist recht einfach zu knacken...&lt;br /&gt;
&lt;br /&gt;
Ist dann die binary heruntergeladen fertigt nepenthes eine md5sum an und legt das binary in ein folder. Ist die autosubmit Funktion in der config aktiviert schickt nepenthes die binary auch gleich an eine Antivir Firma und man erhält wenig später ein Log zurück, was über die binary in Erfahrung zu bringen war...&lt;br /&gt;
&lt;br /&gt;
Was kann man aus diesem Log sehen?&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
nepenthes-76389087a2f500a7eccca868e5aa7724-MsnWin32e.exe : W32/Spybot.gen3 (Signature: W32/Spybot.ZYI)&lt;br /&gt;
&lt;br /&gt;
 [ General information ]&lt;br /&gt;
    * Decompressing Mew.&lt;br /&gt;
    * **Locates window &amp;quot;NULL [class mIRC]&amp;quot; on desktop.&lt;br /&gt;
    * File length:        79748 bytes.&lt;br /&gt;
    * MD5 hash: 76389087a2f500a7eccca868e5aa7724.&lt;br /&gt;
&lt;br /&gt;
 [ Changes to filesystem ]&lt;br /&gt;
    * Creates file C:\WINDOWS\SYSTEM32\MsnWin32e.exe.&lt;br /&gt;
    * Deletes file 1.&lt;br /&gt;
&lt;br /&gt;
 [ Changes to registry ]&lt;br /&gt;
    * Creates value &amp;quot;Microsoft Update Emulator&amp;quot;=&amp;quot;MsnWin32e.exe&amp;quot; in key &amp;quot;HKLM\Software\Microsoft\Windows\CurrentVersion\Run&amp;quot;.&lt;br /&gt;
    * Creates value &amp;quot;Microsoft Update Emulator&amp;quot;=&amp;quot;MsnWin32e.exe&amp;quot; in key &amp;quot;HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices&amp;quot;.&lt;br /&gt;
    * Creates value &amp;quot;Microsoft Update Emulator&amp;quot;=&amp;quot;MsnWin32e.exe&amp;quot; in key &amp;quot;HKCU\Software\Microsoft\Windows\CurrentVersion\Run&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
 [ Network services ]&lt;br /&gt;
    * Looks for an Internet connection.&lt;br /&gt;
    * Connects to &amp;quot;iso.XXX.net&amp;quot; on port 12347 (TCP).&lt;br /&gt;
    * Sends data stream (12 bytes) to remote address &amp;quot;iso.XXX.net&amp;quot;, port 12347.&lt;br /&gt;
    * Connects to IRC Server.&lt;br /&gt;
    * IRC: Uses nickname ezkieyac.&lt;br /&gt;
    * IRC: Uses username ezkieyac.&lt;br /&gt;
&lt;br /&gt;
 [ Security issues ]&lt;br /&gt;
    * Possible backdoor functionality [Authenticate] port 113.&lt;br /&gt;
&lt;br /&gt;
 [ Process/window information ]&lt;br /&gt;
    * Creates a mutex kh.&lt;br /&gt;
    * Will automatically restart after boot (I&amp;#039;ll be back...).&lt;br /&gt;
&lt;br /&gt;
 [ Signature Scanning ]&lt;br /&gt;
    * C:\WINDOWS\SYSTEM32\MsnWin32e.exe (79748 bytes) : W32/Spybot.ZYI.&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Da steht alles was man wissen muss... Jetzt kann man sich theoretisch den Spass machen ein solches Botnetz mal live zu besuchen, &amp;#039;&amp;#039;&amp;#039;davon rate ich aber nachdringlich ab!!!&amp;#039;&amp;#039;&amp;#039; Wen es dennoch brennend interessiert muss wissen was er tut und auf was er sich einlässt, mit einem [http://www.microsoft.com M$] OS wär ich da sehr vorsichtig....&lt;br /&gt;
&lt;br /&gt;
Connectet man also auf den server (wenn man weiss was man tut), dann findet sich dort ein meist bis ins letzte verkrüppelter IRCd, der ungefähr GARKEINE Informationen mehr zurückgibt. Teilweise sind die IRCds so stark in der Funktionalität eingeschränkt, dass man nicht mal merkt das man connectet ist. Im Channel bietet sich dann meist das gleiche Bild. Über das topic werden den Bots kryptische Befehle gegeben, die die Zombies dann gnadenlos ausführen. Ich hatte einmal das Glück einen Botmaster anzutreffen (also der Typ dem das Botnet gehört), ich werde bei Gelegenheit das Log von meinem Chat mit ihm auszugsweise posten. Auch ein paar Bilder...&lt;br /&gt;
&lt;br /&gt;
Siehe Diskussionsseite...&lt;br /&gt;
--[[Benutzer:Yorn|Yorn]] 22:11, 4. Apr. 2008 (CEST)&lt;br /&gt;
&lt;br /&gt;
Die nepenthes Logs sind enorm hilfreich und erleichtern einen eventuelles reverse engineeren oder testen des bots in einer vmware. Diese Biester wehren sich übrigens mittlerweile aktiv dagegen und erkennen ob sie in einer vmware laufen oder am debugger hängen. Zudem sind die binaries zusätzlich verändert um möglichst wenig infos preiszugeben.&lt;br /&gt;
&lt;br /&gt;
Nepenthes hat auch noch einen Log Ordner in dem die kompletten Hexdumps der Zugriffe auf die offenen ports verzeichnet sind. Von dort aus erkennt man dann auch gut um welchen Exploit es sich handelt:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
GET XXX/../../../../../../../../../../../x/x HTTP/1.1&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* webmin exploit, verändert...&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
70c3b207bf8a5e1e23f99738aae11600.bin:GET //scgi-bin/awstats/awstats.pl HTTP/1.1&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
* awstats remote command execution...&lt;br /&gt;
&lt;br /&gt;
Durchaus eine sehr interessante Sache sich einmal auf die Jagd nach Bots zu begeben. Ich werde weiterhin updaten wenn sich etwas interessantes findet...&lt;br /&gt;
&lt;br /&gt;
--[[Benutzer:Yorn|Yorn]] 03:47, 29. Nov. 2006 (CET)&lt;br /&gt;
&lt;br /&gt;
== Update 28.10.2008==&lt;br /&gt;
&lt;br /&gt;
Die letzten Tage ist das [http://www.securityfocus.com/bid/31874/discuss hier] ja mehr oder minder heftig eingeschlagen. Ich hab meinen Honeypot mal aufgestellt und siehe da: Kabel-BW blockt port 135 nicht mehr! :) Ich hatte ca. 300 hits auf DCOM in einer Stunde. Der Shellcode war loader, der sich von link://78.42.73.190:18635/b1ew1Q oder ftp://rlyjma:rlyjma@78.42.187.137:1364/wmsoft40137.exe lustige Spielsachen zieht. Letzteres ist ein verkrüppelter ftp. Ein Botnet via irc war auch wieder dabei. Zur Zeit lohnt sich das honeypotten! &lt;br /&gt;
--[[Benutzer:Yorn|Yorn]] 20:23, 28. Okt. 2008 (CET)&lt;/div&gt;</summary>
		<author><name>Yorn</name></author>
	</entry>
</feed>