# HONEYNET (Deception Technology using Honeypot) BACKUP ### Created by: Achmad Fathur Rizki --- ### Website related to seminar: https://dionaea.readthedocs.io/en/latest/ https://www.enisa.europa.eu/ https://www.enisa.europa.eu/publications/proactive-detection-report --- ### Requirements: 1. VMWare / virtualbox 2. Dionaea Open Virtualization Format Archive 3. Internet connection --- ### Steps: 1. Buka vmware dan import dionaea Open Virtualization Format Archive 2. Download extension pack untuk VMware (sesuaikan versi VMWare nya, dapat dilihat di about) 3. Atur network jadi bridged adapter (KONEKSI JANGAN KE HOTSPOT UI) 4. Buka https://dionaea.readthedocs.io/en/latest/installation.html 5. Login dengan username: dio dan password: 1234567890 6. Yang dari https://dionaea.readthedocs.io/en/latest/installation.html --> Arch linux ga usah diikuti > VMWARE DAN VIRTUALBOX MEMILIKI NETWORK YANG BERBEDA SEHINGGA VMWARE HARUS MELAKUKAN BEBERAPA KONFIGURASI AGAR DAPAT TERKONEKSI DENGAN INTERNET: > > 1. ifconfig (lihat apakah network ens33 atau enp0s3). > 2. Lalu, masukkan perintah berikut: > `sudo lshw -class network` > > 3. Ubah file di interfaces, dengan cara berikut: > `sudo nano /etc/network/interfaces` > 4. Cari enp0s3 (ethernet network peripheral #serial), dan ubah semuanya menjadi ens33 > 5. reboot --- ### Langkah-langkah melakukannya di dionaea 1. Clone dulu dengan memasukkan command berikut: ``` git clone https://github.com/DinoTools/dionaea.git cd dionaea ``` 2. Machine -> Setting -> Advance -> bidirectional (OPTIONAL) / install ssh agar dapat diakses make cmd `sudo apt-get install ssh` 3. Update dionaea `Sudo apt-get update` 4. Install required build dependencies before configuring and building dionaea. (‘ttf-liberation’ required to ‘util/gnuplotsql.py’) ``` sudo apt-get install \ build-essential \ cmake \ check \ cython3 \ libcurl4-openssl-dev \ libemu-dev \ libev-dev \ libglib2.0-dev \ libloudmouth1-dev \ libnetfilter-queue-dev \ libnl-3-dev \ libpcap-dev \ libssl-dev \ libtool \ libudns-dev \ python3 \ python3-dev \ python3-bson \ python3-yaml \ python3-boto3 \ ttf-liberation ``` 5. Balik ke laman awal `cd` 6. Masukkan komentar untuk run sebagai Daemon (running in background) `sudo /opt/dionaea/bin/dionaea -D` ![](https://i.imgur.com/64mXLhs.png) 7. Jalani perintah berikut untuk mengecek servis apa saja yang terbuka (servis 'palsu' yang diberikan oleh dionaea) `sudo netstat -atnp` ![](https://i.imgur.com/sRc2OJU.png) 8. Install sqlite3 `sudo apt install sqlite3` ![](https://i.imgur.com/akIN4tA.png) 9. Pindah direktori: `cd /opt/dionaea/etc/dionaea` `ls` 10. Lakukan perubahan sesuai yang diinginkan. Misalkan listen mode -> ubah jadi `manual` ![](https://i.imgur.com/byiepds.png) Atau mengubah konfigurasi logging ![](https://i.imgur.com/h3ut0Zu.png) 11. Untuk ngecek servis yang dijalanin ![](https://i.imgur.com/A7SrJP1.png) services-enabled untuk mengecek seluruh servis yang dibuka. ![](https://i.imgur.com/gdlMMe9.png) 12. Masuk ke direktori berikut: `/opt/dionaea/lib/dionaea/python/dionaea` 13. Contoh penyerangan dari localhost, dari sini honeypot sudah dapat logging: `curl localhost` 14. Untuk menambahkan fungsi baru: `cd /opt/dionaea/lib/dionaea/python/dionaea` ![](https://i.imgur.com/owavPDs.png) 15. Masuk ke database: `cd /opt/dionaea/var/lib/dionaea/` Lalu: `sqlite3 dionaea.sqlite` ![](https://i.imgur.com/Qk7EUqO.png) - Cek serangan yang ada: `select * from connections;` - Cek malware yang ada di public address: `select * from downloads;` Lalu, Salin ke file binaries di `pot/dionaea/var/lib/dionaea` untuk analisis malware 16. Cek logging mendetail dari serangan yang dilakukan attacker. `opt/dionaea/var/lib/dionaea/bistreams/2019-09-11 `