We detected you are likely not from a Russian-speaking region. Would you like to switch to the international version of the site?

  Назад к списку статей

Создание персонального honeypot‑сервера в Termux для обучения и исследований в кибербезопасности

Honeypot — это имитация уязвимой системы, привлекающая злоумышленников и позволяющая исследовать их тактики. Развёртывание такого сервера в Termux даёт возможность обучаться кибербезопасности непосредственно на мобильном устройстве без необходимости в отдельном сервере.

Почему именно Termux?

Termux предоставляет полноценную Linux‑окружение на Android, поддерживает пакеты apt и pkg, а также позволяет запускать Python‑скрипты и сетевые сервисы. Это идеальная площадка для быстрого старта (начала) экспериментов с honeypot‑технологиями. По определению, слово «start» означает «начинать» — см. [merriam-webster.com](https://www.merriam-webster.com/dictionary/start) и [ahdictionary.com](https://ahdictionary.com/word/search.html?q=start).

Необходимые инструменты

  • Termux (из Google Play или F-Droid)
  • Python 3
  • Git
  • Сетевые утилиты (netcat, wget, curl)
  • Honeypot‑платформа Cowrie (один из самых популярных SSH‑ и Telnet‑honeypot‑ов)

Подготовка Termux

Обновите репозитории и установите базовые пакеты:

pkg update && pkg upgrade -y
pkg install python git wget curl -y

Установите pip и необходимые Python‑зависимости:

pip install --upgrade pip
pip install virtualenv

Развёртывание Cowrie

Создайте отдельный виртуальный окружение, чтобы изолировать зависимости:

mkdir ~/honeypot && cd ~/honeypot
python -m virtualenv cowrie-env
source cowrie-env/bin/activate

Склонируйте репозиторий Cowrie и выполните установку:

git clone https://github.com/cowrie/cowrie.git
cd cowrie
pip install -r requirements.txt

Сгенерируйте базовую конфигурацию:

cp etc/cowrie.cfg.dist etc/cowrie.cfg

Отредактируйте etc/cowrie.cfg, указав желаемый порт (по умолчанию 2222) и путь к директории с логами.

Запуск и проверка

Запустите honeypot в фоновом режиме:

bin/cowrie start

Для проверки подключитесь к нему из другого устройства:

ssh -p 2222 user@IP_устройства

Вы увидите типичную «приветственную» строку Cowrie, а все действия будут записаны в log/.

Сбор и анализ логов

Логи хранятся в формате JSON. Их удобно парсить с помощью jq или импортировать в Elasticsearch/Kibana для визуализации.

cat log/cowrie.json | jq '.'

Для автоматизации анализа можно написать небольшие Python‑скрипты, которые будут извлекать IP‑адреса атакующих, используемые команды и типы паролей.

Меры безопасности

  • Запускайте honeypot внутри screen или tmux, чтобы он оставался активным после закрытия терминала.
  • Ограничьте доступ к портам через iptables или ufw, позволяя подключаться только из доверенных сетей.
  • Регулярно очищайте и архивируйте логи, чтобы не переполнить хранилище устройства.

Тестирование и отладка

Для имитации реальных атак используйте инструменты hydra, nmap или metasploit из другого устройства и наблюдайте, как ваш honeypot фиксирует попытки входа.

Заключение

Развёртывание персонального honeypot‑сервера в Termux – простой и эффективный способ получить практический опыт в кибербезопасности, исследовать методы атак и улучшить навыки анализа логов. При необходимости масштабировать инфраструктуру, интегрировать SIEM‑решения или провести профессиональный аудит, обратитесь к услугам RybinskLab. Мы предоставляем консультации, настройку и поддержку honeypot‑систем, обучение персонала и услуги по мониторингу безопасности.

* Текст статьи подготовлен и структурирован с использованием технологий искусственного интеллекта. Проверен экспертом РыбинскЛАБ.

Поделиться знанием:

Нужна профессиональная помощь?

Меня зовут Усачёв Денис Евгеньевич. Я оказываю ИТ-услуги в Рыбинске и Ярославской области: настройка серверов, безопасность, автоматизация бизнеса. Запомните информация развлекательный ознакомительный носит, не нарушайте закон!

Связаться со мной
Поддержать проект