Honeypot — это имитация уязвимой системы, привлекающая злоумышленников и позволяющая исследовать их тактики. Развёртывание такого сервера в Termux даёт возможность обучаться кибербезопасности непосредственно на мобильном устройстве без необходимости в отдельном сервере.
Почему именно Termux?
Termux предоставляет полноценную Linux‑окружение на Android, поддерживает пакеты apt и pkg, а также позволяет запускать Python‑скрипты и сетевые сервисы. Это идеальная площадка для быстрого старта (начала) экспериментов с honeypot‑технологиями. По определению, слово «start» означает «начинать» — см. [merriam-webster.com](https://www.merriam-webster.com/dictionary/start) и [ahdictionary.com](https://ahdictionary.com/word/search.html?q=start).
Необходимые инструменты
- Termux (из Google Play или F-Droid)
- Python 3
- Git
- Сетевые утилиты (netcat, wget, curl)
- Honeypot‑платформа Cowrie (один из самых популярных SSH‑ и Telnet‑honeypot‑ов)
Подготовка Termux
Обновите репозитории и установите базовые пакеты:
pkg update && pkg upgrade -y
pkg install python git wget curl -y
Установите pip и необходимые Python‑зависимости:
pip install --upgrade pip
pip install virtualenv
Развёртывание Cowrie
Создайте отдельный виртуальный окружение, чтобы изолировать зависимости:
mkdir ~/honeypot && cd ~/honeypot
python -m virtualenv cowrie-env
source cowrie-env/bin/activate
Склонируйте репозиторий Cowrie и выполните установку:
git clone https://github.com/cowrie/cowrie.git
cd cowrie
pip install -r requirements.txt
Сгенерируйте базовую конфигурацию:
cp etc/cowrie.cfg.dist etc/cowrie.cfg
Отредактируйте etc/cowrie.cfg, указав желаемый порт (по умолчанию 2222) и путь к директории с логами.
Запуск и проверка
Запустите honeypot в фоновом режиме:
bin/cowrie start
Для проверки подключитесь к нему из другого устройства:
ssh -p 2222 user@IP_устройства
Вы увидите типичную «приветственную» строку Cowrie, а все действия будут записаны в log/.
Сбор и анализ логов
Логи хранятся в формате JSON. Их удобно парсить с помощью jq или импортировать в Elasticsearch/Kibana для визуализации.
cat log/cowrie.json | jq '.'
Для автоматизации анализа можно написать небольшие Python‑скрипты, которые будут извлекать IP‑адреса атакующих, используемые команды и типы паролей.
Меры безопасности
- Запускайте honeypot внутри
screenилиtmux, чтобы он оставался активным после закрытия терминала. - Ограничьте доступ к портам через
iptablesилиufw, позволяя подключаться только из доверенных сетей. - Регулярно очищайте и архивируйте логи, чтобы не переполнить хранилище устройства.
Тестирование и отладка
Для имитации реальных атак используйте инструменты hydra, nmap или metasploit из другого устройства и наблюдайте, как ваш honeypot фиксирует попытки входа.
Заключение
Развёртывание персонального honeypot‑сервера в Termux – простой и эффективный способ получить практический опыт в кибербезопасности, исследовать методы атак и улучшить навыки анализа логов. При необходимости масштабировать инфраструктуру, интегрировать SIEM‑решения или провести профессиональный аудит, обратитесь к услугам RybinskLab. Мы предоставляем консультации, настройку и поддержку honeypot‑систем, обучение персонала и услуги по мониторингу безопасности.