Ciberseguridad FAKE FTP server: Honeypot para atraer hackers ::herramienta inside::

  • Autor de tema Autor de tema Miembro eliminado 6516 Jorge2019
  • Fecha de inicio Fecha de inicio
1219168409-Pooh_bear_photos_winnie_the_pooh.webp



Hola shurmanes



En el mundo del juankeo, los juankers semos personas con una capacidad nula para socializar. Sin embargo, eso no quiere decir no queramos socializar de vez en cuando con otros juankers. Los juankers también semos personas de aficiones extrañas y sobre todo nos gusta la adrenalina. El hecho de ser cazado por otro juanker nos provoca quizás mayor excitación que ser pillado por las autoridades, aunque siempre nos ocultamos detrás del anonimato perpetuo, y aunque pilles a un juanker, únicamente estás rasgando la superficie de una red entramada de servidores anónimos ocultos en internet. Por ello en el día de hoy os voy a mostrar una manera en la que los juankers localizamos a otros juanker para comenzar una guerra que solo Dios sabe cómo acabará.

El mejor método para atraer juankers a una trampa sin salida son los “honeypot”, en español tarro de miel, cumpliendo así la analogía del apicultor que atrae a las abejas. Un honeypot viene a ser un servidor falso que da la apariencia de ser real, tanto en su comportamiento en la red como en las posibilidades que le ofrece a la víctima para creer que está ante un servidor real, perfecto para hackear.

Existen varias maneras de hacerlo, una de ellas sería montando un servidor FTP falso con el que atraer tráfico de gente malvada. Se puede hacer con cualquier tipo de servidor, pero se trata de crear una trampa, no de comprometer nuestra red para atraer a los malos. Por ello os enseño esta herramienta creada por un buen amigo de Telegram. Como siempre os dejaré enlaces a la herramienta.

No explicaré demasiado lo que es FTP, viene a ser un protocolo que se utiliza para transferir todo tipo de archivos entre equipos conectados a una red. Con FileZilla podemos levantar un servidor FTP y también tiene una versión cliente con la podemos intercambiar archivos. Pero no vamos a usar FileZilla. Vamos a usar...

FTP Honeypot​

FakeFTP es un programa escrito en Python diseñado para parecerse a un servidor FTP real, pero con un toque especial: ¡es todo una fachada! Su misión es despistar a los atacantes, haciéndoles creer que están entrando a un servidor legítimo cuando en realidad están mordiendo el anzuelo de un cebo digital. FakeFTP imita las funciones de un servidor FTP de verdad, como manejar conexiones, autenticar usuarios y aceptar comandos comunes, pero lo hace de una manera que solo parece auténtica. Nada de lo que hace es real, y eso es justo lo que lo hace tan genial.

Cuando FakeFTP detecta que alguien intenta colarse o escanear el sistema, se pone las pilas y rastrea rápidamente al intruso, capturando información clave como la dirección IP. Esto permite que los profesionales de la seguridad se adelanten a los malos y frustren cualquier intento de ataque, manteniendo a salvo la red. Para cualquier organización, FakeFTP es un aliado en la lucha contra las ciberamenazas, ya que logra engañar a los actores malintencionados al hacerles creer que están jugando en un servidor FTP legítimo, cuando en realidad, solo están cayendo en la trampa.

En resumen, FakeFTP es una herramienta poderosa que todo experto en ciberseguridad debería tener en su arsenal. Con su capacidad para simular un entorno FTP real y descubrir la identidad de los atacantes, FakeFTP es crucial para reforzar la seguridad de la red. En un mundo donde las amenazas cibernéticas evolucionan constantemente, contar con herramientas como FakeFTP es esencial para proteger los activos digitales y mantener la integridad de las redes corporativas. ¡Es como tener un guardián invisible protegiendo tu fortaleza digital!

Es compatible con varias distros de Linux, pero yo solo lo he usado en Kali (última versión), Parrot Os y Ubuntu. Si lo pruebas en otra distro y te da buenos resultados, enhorabuena shur.



Aquí el enlace de Github: echadle un ojo al código



Instalamos la herramientas clonando el repo en el sistema​




Código:
git clone https://github.com/IHA089/Fakeftp.git




Lo desplegamos sencillamente, vamos al directorio y ejecutamos el código python​



Código:
cd Fakeftp
python3 Fakeftp.py


Cuando el atacante intente iniciar sesión en el servidor obtendremos información jugosa, IP del atacante, comandos que intenta usar en el fake server… Podemos ir viendo las intenciones del juanker.

Si el atacante intenta abrir la Ip del fake server en su navegador obtendremos información más jugosa aún, tipo de navegador, su sistema operativo, el tamaño de su pantalla (evidentemente esto no sirve para nada, pero lo tenemos igualmente), obtendremos cookies, etc.

Sin duda esta herramienta puede ser mejorada para obtener más información del atacante. Al ser open source nos da la posibilidad de modificarla a nuestro gusto.

Como siempre, no me hago responsable del uso indebido de esta herramienta. No soy responsable de lo que os pase y os recomiendo tener cuidado. Los juankers de ahí fuera son verdaderos hijos de puta con altos conocimientos informáticos, por lo que debéis tener cuidado shures.



Finalizo este post con una cita de Bruce Shneier, experto en seguridad informática, criptógrafo y escritor ampliamente reconocido.



“Los amateurs hackean sistemas, los profesionales hackeamos personas”


Si conoces alguna herramienta parecida o tienes otra forma de atraer juankers a tu red de forma segura, te invito a que participes en el hilo aportando info de calidad para que tengamos un buen diálogo de juankers. Y si tienes alguna duda te ruego que dejes tus preguntas en los comentarios para que el resto de shurmanos podamos ayudarte con cualquier cuestión que surja.

Ale
a correr
 
Ufff al fin un hilo de juaking, que no veia nada al respecto en el foro y me estaba poniendo nervioso. Solo decir que de estos los hay a cascoporro al buscar en Shodan, pero no sabia hasta que punto podian recabar informacion. Empece hace nada y menos en este mundillo, le dare un tiento en el laboratorio a ver que tal!!
 
Ufff al fin un hilo de juaking, que no veia nada al respecto en el foro y me estaba poniendo nervioso. Solo decir que de estos los hay a cascoporro al buscar en Shodan, pero no sabia hasta que punto podian recabar informacion. Empece hace nada y menos en este mundillo, le dare un tiento en el laboratorio a ver que tal!!
efectivamente el primer sitio dónde aparecerá el fake server será en shodan
muchos de los servidores que hay en shodan son de empresas, servidores de cámaras ip, servidores ftp con poca seguridad y más
hay que tener cuidado dónde uno mete las narices
puede ser una trampa

Si quieres compartir tus impresiones cuando uses la herramienta
por aquí estaremos al tanto

gracias por leer shur
 
Volver
Arriba