We detected you are likely not from a Russian-speaking region. Would you like to switch to the international version of the site?

  Назад к списку статей

Развёртывание и управление honeypot‑сетями на базе Termux

Honeypot‑сети позволяют имитировать уязвимые сервисы и собрать ценные данные о злоумышленниках. Благодаря мобильному Linux‑окружению Termux такие сети можно развернуть даже на Android‑устройствах, что открывает новые возможности для полевых исследований и обучения.

1. Подготовка среды Termux

Перед началом работы необходимо обновить репозитории и установить базовые инструменты.

pkg update && pkg upgrade -y
pkg install git python curl wget unzip -y
pkg install termux-services tmux -y

Для постоянного доступа к терминалу рекомендуется включить termux-wake-lock и termux-setup-storage:

termux-wake-lock
termux-setup-storage

2. Выбор платформы honeypot

Среди популярных open‑source решений, работающих в среде Python, наиболее удобными для Termux являются:

  • Cowrie – SSH/Telnet‑honeypot.
  • Dionaea – ловит эксплойты, работающие через протоколы SMB, FTP, HTTP и др.
  • Honeyd – виртуализирует целый набор хостов и сервисов.

В примере будем разворачивать Cowrie, так как он не требует привилегий root и легко настраивается.

3. Установка Cowrie

Клонируем репозиторий и создаём виртуальное окружение:

git clone https://github.com/cowrie/cowrie.git ~/cowrie
cd ~/cowrie
python -m venv venv
source venv/bin/activate
pip install --upgrade pip
pip install -r requirements.txt

После установки генерируем ключи SSH, необходимые для эмуляции сервера:

./bin/cowrie-keygen

4. Базовая конфигурация

Конфигурационный файл находится по пути cowrie.cfg. Внесём минимальные изменения:

# /data/data/com.termux/files/home/cowrie/etc/cowrie.cfg
[honeypot]
listen_port = 2222      ; порт, на котором будет слушать Cowrie
ssh_version_string = SSH-2.0-OpenSSH_7.4

Для доступа из внешней сети потребуется проброс порта. Самый простой способ – использовать ngrok (или cloudflared).

5. Проброс порта с помощью ngrok

Установим ngrok и создадим туннель:

wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-arm.zip -O ngrok.zip
unzip ngrok.zip -d $HOME/.local/bin
chmod +x $HOME/.local/bin/ngrok
ngrok authtoken YOUR_NGROK_AUTH_TOKEN
ngrok tcp 2222 &

После запуска в консоли появится публичный адрес tcp://0.tcp.ngrok.io:XXXXX, который можно использовать в качестве точки входа для атак.

6. Управление процессом

Для надёжного запуска Cowrie в фоне удобно использовать tmux или termux-services. Пример с tmux:

tmux new -s cowrie "source ~/cowrie/venv/bin/activate && ~/cowrie/bin/cowrie start"

Для автоматического запуска при старте Termux добавим скрипт в ~/.termux/boot (требуется termux-boot плагин):

# ~/.termux/boot/start_cowrie.sh
#!/data/data/com.termux/files/usr/bin/sh
source $HOME/cowrie/venv/bin/activate
$HOME/cowrie/bin/cowrie start

Не забудьте сделать файл исполняемым:

chmod +x ~/.termux/boot/start_cowrie.sh

7. Сбор и визуализация логов

Cowrie сохраняет события в JSON‑формате в директорию log/. Для их анализа удобно подключить лёгкий стэк ELK (Elasticsearch + Logstash + Kibana) в облаке или воспользоваться готовыми сервисами, например Honeycomb. Пример отправки логов через curl:

while true; do
  for f in $HOME/cowrie/log/*.json; do
    curl -XPOST -H "Content-Type: application/json" -d @"$f" https://your-elk-instance/api/logs;
    rm "$f"
  done
  sleep 60
done &

Для локального просмотра можно установить goaccess и выводить статистику в терминале:

pkg install goaccess -y
goaccess -f $HOME/cowrie/log/cowrie.log --log-format=COMBINED

8. Обновление и безопасность

Регулярно обновляйте репозиторий и зависимости:

cd ~/cowrie
git pull
source venv/bin/activate
pip install -r requirements.txt --upgrade

Не храните токены и пароли в открытом виде. Для ngrok используйте переменные окружения:

export NGROK_AUTHTOKEN=YOUR_NGROK_AUTH_TOKEN
ngrok tcp 2222 &

9. Масштабирование сети honeypot

Для создания полноценной сети можно развернуть несколько экземпляров Cowrie (или комбинировать с Dionaea) на разных устройствах и объединить их через VPN (например, wireguard в Termux):

pkg install wireguard-tools -y
wg genkey | tee privatekey | wg pubkey > publickey
# Далее настройте конфигурацию wg0.conf и запустите wg-quick up wg0

Все honeypot‑устройства будут доступны внутри виртуального подсети, а собранные данные можно централизовать на сервере аналитики.

10. Заключение

Termux предоставляет полноценную Linux‑среду на мобильных устройствах, позволяя быстро развернуть и управлять honeypot‑сетями без необходимости в отдельном сервере. С помощью описанных инструментов (Cowrie, ngrok, tmux, wireguard) вы получаете гибкую и мобильную платформу для исследований киберугроз.

Если вам необходима профессиональная настройка, аудит безопасности или интеграция собранных данных в корпоративные SIEM‑системы, команда RybinskLab готова предложить услуги по:

  • развёртыванию и кастомизации honeypot‑сетей под ваши задачи;
  • интеграции с облачными аналитическими платформами (ELK, Splunk, Grafana);
  • постоянному мониторингу и реагированию на инциденты.

Свяжитесь с нами, чтобы получить консультацию и построить надёжную систему раннего обнаружения угроз уже сегодня.

* Текст статьи подготовлен и структурирован с использованием технологий искусственного интеллекта. Проверен экспертом RybinskLab.

Поделиться знанием:

Нужна профессиональная помощь?

Меня зовут Усачёв Денис Евгеньевич. Я оказываю IT-услуги в Рыбинске и Ярославской области: настройка серверов, безопасность, автоматизация бизнеса.

Связаться со мной
Поддержать проект