Runtime Flags(Banderas en tiempo de ejecución)

Honeyd puede ser muy simple, pero se trata de una herramienta de enorme complejidad. Se puede ajustar para hacer casi cualquier tarea relacionada con la red que te puedas imaginar. Honeyd tiene varios parámetros de línea de comandos que influyen en su comportamiento.

Si tiene Honeyd instalado correctamente en su sistema, puede obtener una visión general y descripción de los parámetros de línea de comandos mediante la ejecucion de:

man honeyd

Runtime flags (Banderas de tiempo de ejecución) soportadas por Honeyd.

honeyd [-dP] [-l logfile] [-s servicelog] [-p fingerprints] [-0 p0f-file]
[-x xprobe] [-a assoc] [-f file] [-i interface] [-u uid] [-g gid]
[-c host:port:username:password] [--webserver-port port]
[--webserver-root path] [--rrdtool-path path]
[--disable-webserver] [--disable-update]
[--fix-webserver-permissions] [-V|--version] [-h|--help]
[--include-dir] [net ...]

Seguidamente, vamos a explicar todos estos parámetros en detalle. Vamos a hablar de ellos en orden un poco diferente para hacer frente a las más importantes primero y dejar las que se va a utilizar con menos frecuencia para el final.

  • -f configfile: Probablemente, la bandera mas importante. Dice a Honeyd dónde encontrar el archivo de configuración. El archivo de configuración contiene información sobre todos los honeypots virtuales y los servicios que deben presentarse en la red, ver en posteriores secciones.
  • -i interfaz: Por defecto, Honeyd utiliza la primera interfaz de red para escuchar el tráfico entrante. Sin embargo, si su máquina Honeyd tiene varias interfaces, es necesario especificar las interfaces que reciben tráfico de sus honeypots virtuales de forma manual en la línea de comandos. Por ejemplo, supongamos que su máquina tiene 3 interfaces: eth0 en 192.168.1.0/24, 10.1.0.0/24 en eth1 y eth2 en 10.2.0.0/24. Si desea crear honeypots virtuales en las dos últimas redes, es necesario especificar -i eth1 -i eth2 en la línea de comandos.
  • -d: Esta opción hace que Honeyd se ejecute en modo de depuración. Todos los mensajes de estado se imprimen en la terminal actual. Esto es útil para probar los archivos de configuración y aprender como funciona Honeyd. Una vez que todo parece estar funcionando correctamente, este indicador se debe omitir para que Honeyd pueda ejecutarse en segundo plano como un servicio. Incluso sin -d, los mensajes de registro se proporcionarán a través de syslog y por lo general se puede leer en /var/log/messages .
  • -i archivo de registro: Al activar esta opción Honeyd escribe los registros a nivel de paquetes en el archivo de registro especificado. Es importante que este archivo y el directorio subyacente pueda ser escrito por Honeyd. Honeyd por lo general se ejecuta con el ID de usuario sin apuntar a nadie, así que asegúrese de que el directorio se puede escribir en cualquiera de los usuarios o grupo de ese usuario. Esta bandera está desactivada por defecto.
  • -s servicelog: Al igual que en los registros a nivel de paquetes, lo que permite esta opción es que Honeyd registre información proporcionada por los servicios emulados. Se trata de que todos los datos que un script de servicio escribe a stderr. Esta bandera está desactivada por defecto.
  • -p huellas digitales: La ruta de acceso al archivo de huellas dactilares de Nmap. Si ha utilizado el directorio predeterminado de Honeyd, este archivo se ubicará en: /usr/local/share/honeyd/nmap.print . En este caso, no necesitará usar esta opción. Por otro lado, si acaba de instalar una nueva versión de Nmap, es posible que desee utilizar la última versión de este archivo y se puede utilizar la opción -p para decirle a Honeyd donde está ubicado.
  • -O archivo pOf: La ruta de la base de datos de huellas dactilares pasiva. Esta base de datos permite a Honeyd identificar el sistema operativo del host remoto, que puede ser muy útil para su posterior análisis. Si Honeyd se ha instalado correctamente no es necesario especificar esta bandera.
  • -x xprob: La ruta de acceso a la base de datos de huellas dactilares de Xprobe. Honeyd permite devolver respuestas ICMP correctas a las herramientas de toma de huellas dactilares ICMP.
  • -a assoc: La ruta de acceso a la base de datos que asocia huellas de Xprobe con las huellas de Nmap. Este archivo es necesario para combinar los beneficios de ambas bases de datos de huellas dactilares. Para que una trampa virtual pueda devolver en asociación parámetros TCP y respuestas ICMP según esperan estas herramientas de huellas
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: