Honeypot mit T-Pot laufen lassen

  • Ich habe mir mal das Projekt T-Pot angeschaut und heute Nachmittag dann einfach mal einen Server als Honeypot aufgesetzt. Der lief jetzt knappe 10 Stunden und er konnte in dieser Zeit mehr als 25.000 Angriffe verzeichnen. Der Server war keiner Domain zugeteilt und ich habe ihn nirgends irgendwie public gemacht. Einfach einen VPS gemietet, Debian installiert und dann T_Pot drauf gemacht. Es ist erschreckend, was in dieser kurzen Zeit alles versucht wurde.

    Schaut man sich die Details etwas an, erkennt man schnell, dass es hier gar nicht so um tv-typisches "hacken" geht, sondern im Prinzip einfach nur offene Ports abgefragt werden und Bots dann versuchen, diese mit üblichen Nutzernamen und Passwörtern anzugehen. Ganz vorne - wie zu erwarten - Port 22. Hier wurde einfach mit gängigen Zugangsdaten wieder und wieder versucht, auf den Server zu kommen.

    Eine IP von den Philippinen war ganz vorne mit großem Abstand.

    Häufig versuchte Passwörter in Login-Seiten

    Arten von Angriffen

    Im Prinzip macht T-Pot nichts anderes, als verschiedene Honeypots in Form von Docker-Containern zu laden. Diese bieten Angreifern dann an den üblichen Ports "Futter". Der eigentliche SSH-Port wurde verändert und Angreifer können sich an vielen Pots austoben. Es gibt Login-Formulare, SSH, verschiedene TCP und UDP Ports, die allesamt "normal" reagieren, im Hintergrund aber halt nur Honeypots sind.

    Ich finde es eigentlich erschreckend, welch großer Anzahl von Angriffen so Servern täglich ausgesetzt sind.

    Wer das Ganze mal selbst ausprobieren will, der wird hier fündig: https://github.com/telekom-security/tpotce/

    Die verwendeten Honeypots sind:

    💾 AMD EPYC 7452 (8 Cores) 40GB | 💾 Unraid Homeserver i5-4570 16GB

    💻 Ryzen 9 7900X RX7800XT 32GB | 💻 MacBook Pro M2Pro 32GB

    EndeavourOS <3

  • Wenn wir gerade Mal bei dem Thema etwas sind :/

    Kennst du dich etwas mit docker und AdGuard Home aus ?

    Wollte es mal so umstellen das mein Server AdGuard hostet und jedes Gerät das im Netzwerk hängt durch AdGuard Laufen.

    Aktuell muss ich jedes Gerät extra einrichten mit dem DNS

  • Seit ich Webseiten und Server im Internet betreibe ist das so, seit Anfang versuchen Bots den Zugriff. Je nach dem was gerade der Hype ist mal stärker und schwächer, zB zum Hype von Wordpress stand in den Logs plötzlich überall "/wpadmin/" drin :)

    PC: AMD Ryzen 7 5700X | AMD RX6600 | 32GB RAM | Debian 12 Xfce
    Notebook: AMD Ryzen 5 5300U | Vega Graphic | 16GB RAM | Debian 12 Xfce

  • Wenn wir gerade Mal bei dem Thema etwas sind :/

    Kennst du dich etwas mit docker und AdGuard Home aus ?

    Wollte es mal so umstellen das mein Server AdGuard hostet und jedes Gerät das im Netzwerk hängt durch AdGuard Laufen.

    Aktuell muss ich jedes Gerät extra einrichten mit dem DNS

    Ne, sorry. Hatte es mal angeschaut, wurde damals aber eher mit Pihole warm. Aber mach doch einfach mal ein Thema auf. Gibt hier gewiss Nutzer die auf AdGuard setzen.

    💾 AMD EPYC 7452 (8 Cores) 40GB | 💾 Unraid Homeserver i5-4570 16GB

    💻 Ryzen 9 7900X RX7800XT 32GB | 💻 MacBook Pro M2Pro 32GB

    EndeavourOS <3

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!