Angreifer ins Leere laufen lassen – Fallen für Hacker einrichten und verstehen
Back
Stellt euch vor, ihr könntet Hackern eine Falle stellen. Eine scheinbar verwundbare Maschine, die Angreifer anlockt – während ihr im Hintergrund gemütlich zuschaut, wie sie sich verhalten, welche Methoden sie nutzen und woher sie kommen. Genau das ist die Idee eines Honeypots.
Honeypots sind keine neuen Technologien, aber sie erleben gerade eine Renaissance. In einer Zeit, in der automatisierte Angriffe und Bots das Internet durchkämmen, sind sie ein wertvolles Werkzeug, um Angreifer zu erkennen, zu studieren und von echten Systemen fernzuhalten .
In diesem Guide zeigen wir euch, was Honeypots sind, welche Arten es gibt und wie ihr Schritt für Schritt euren eigenen Honeypot einrichtet – von der einfachen Port-Falle bis zum vollständigen System, das Angreifer in die Irre führt.
🎯 Was ist ein Honeypot überhaupt?
Ein Honeypot ist eine absichtlich verwundbar gemachte Ressource in einem Netzwerk, die dazu dient, Angreifer anzulocken und ihr Verhalten zu analysieren . Der Name kommt von der Idee, dass man einen "Topf Honig" aufstellt, um Bienen (Hacker) anzuziehen.
Die Grundidee:
-
Ihr richtet ein System, einen Dienst oder eine Datei ein, die keinen legitimen Zweck hat.
-
Jeder Zugriff darauf ist per Definition verdächtig.
-
Ihr beobachtet und analysiert diese Zugriffe, um Angreifer zu verstehen und abzuwehren.
Zwei Haupttypen von Honeypots:
| Typ | Beschreibung | Einsatzgebiet |
|---|---|---|
| Produktions-Honeypots | Einfache Fallen im eigenen Netzwerk, die Angreifer erkennen und ablenken sollen. | Schutz der echten Infrastruktur |
| Forschungs-Honeypots | Komplexe Systeme, die detaillierte Informationen über Angriffsmethoden sammeln. | Sicherheitsforschung, Erkenntnisgewinn |
Was ein Honeypot kann:
-
Angreifer erkennen, bevor sie an echte Systeme kommen
-
Angriffsmuster analysieren (Welche Ports werden gescannt? Welche Passwörter probiert?)
-
Zeit gewinnen, indem Angreifer sich mit der Falle beschäftigen
-
Frühwarnsystem für neue Bedrohungen sein
-
Rechtliche Beweise für Angriffe sammeln (mit Vorsicht!)
🏗️ Die verschiedenen Arten von Honeypots
Bevor wir einrichten, schauen wir uns die verschiedenen Typen an:
1. Low-Interaction Honeypots
Simulieren nur bestimmte Dienste und sind einfach einzurichten. Perfekt für Einsteiger.
Beispiele:
-
Emulierte SSH-Server
-
Gefälschte Web-Anmeldeformulare
-
Port-Fallen
2. Medium-Interaction Honeypots
Bieten mehr Interaktionsmöglichkeiten, ohne ein vollständiges System zu sein.
Beispiele:
-
Dionaea (fängt Malware)
-
Cowrie (SSH/Telnet Honeypot)
-
Glastopf (Web Honeypot)
3. High-Interaction Honeypots
Vollständige, reale Systeme mit echten Schwachstellen. Sehr aufwendig, aber auch sehr erkenntnisreich.
Beispiele:
-
Echte Server mit Monitoring
-
Virtuelle Maschinen mit Köderdaten
🛠️ Honeypot einrichten: Schritt-für-Schritt-Anleitungen
Option 1: Einfacher Port-Honeypot mit Netcat (für absolute Einsteiger)
Der einfachste Honeypot der Welt: Ein offener Port, der jede Verbindung protokolliert.
Linux:
bash
# Einfachen TCP-Honeypot auf Port 2222 einrichten while true; do nc -l -p 2222 -v >> honeypot.log 2>&1; done
Windows (PowerShell):
powershell
# Einfachen TCP-Listener erstellen
$listener = [System.Net.Sockets.TcpListener]::new(2222)
$listener.Start()
while($true) {
$client = $listener.AcceptTcpClient()
$remote = $client.Client.RemoteEndPoint.ToString()
"$(Get-Date): Verbindung von $remote" | Out-File -FilePath honeypot.log -Append
$client.Close()
}
Jeder Verbindungsversuch wird in honeypot.log protokolliert. Das ist kein echter Honeypot, aber ein erster Schritt zum Verständnis.
Option 2: Cowrie – Der SSH/Telnet Honeypot (für Fortgeschrittene)
Cowrie ist einer der beliebtesten Medium-Interaction Honeypots. Er simuliert einen SSH- und Telnet-Server und protokolliert alle Interaktionen – inklusive der eingegebenen Befehle und heruntergeladener Malware .
Installation auf Ubuntu/Debian:
bash
# System aktualisieren sudo apt update && sudo apt upgrade -y # Abhängigkeiten installieren sudo apt install -y python3-virtualenv libssl-dev libffi-dev build-essential python3-dev git # Cowrie-Benutzer anlegen (Sicherheit!) sudo adduser --disabled-password --gecos "" cowrie # Cowrie herunterladen sudo -u cowrie git clone https://github.com/cowrie/cowrie.git /home/cowrie/cowrie # Virtuelle Umgebung einrichten cd /home/cowrie/cowrie sudo -u cowrie python3 -m virtualenv cowrie-env sudo -u cowrie source cowrie-env/bin/activate sudo -u cowrie pip install --upgrade pip sudo -u cowrie pip install -r requirements.txt
Konfiguration anpassen:
bash
# Beispiel-Konfiguration kopieren sudo -u cowrie cp /home/cowrie/cowrie/cowrie.cfg.dist /home/cowrie/cowrie/cowrie.cfg # Konfiguration editieren sudo -u cowrie nano /home/cowrie/cowrie/cowrie.cfg
Wichtige Einstellungen in cowrie.cfg:
ini
# Host und Port (Standard: 2222, aber wir wollen 22) # Achtung: Wenn ihr Port 22 verwendet, muss euer echter SSH-Dienst umziehen! [ssh] listen_port = 22 listen_addr = 0.0.0.0 # Telnet optional aktivieren [telnet] enabled = true listen_port = 23 listen_addr = 0.0.0.0 # Protokollierung [output] logfile_enabled = true logfile = /home/cowrie/cowrie/var/log/cowrie/cowrie.log jsonlog_enabled = true
Echten SSH-Dienst umziehen (wichtig!)
Damit Cowrie Port 22 übernehmen kann, muss euer echter SSH-Dienst auf einen anderen Port umziehen:
bash
# SSH-Konfiguration editieren sudo nano /etc/ssh/sshd_config # Port ändern (z.B. auf 2222) Port 2222 # SSH neustarten sudo systemctl restart sshd
Cowrie starten:
bash
# Als cowrie-Benutzer sudo -u cowrie /home/cowrie/cowrie/bin/cowrie start # Status prüfen sudo -u cowrie /home/cowrie/cowrie/bin/cowrie status # Logs beobachten sudo -u cowrie tail -f /home/cowrie/cowrie/var/log/cowrie/cowrie.log
Cowrie als Systemd-Dienst einrichten:
bash
# Service-Datei erstellen sudo nano /etc/systemd/system/cowrie.service
ini
[Unit] Description=Cowrie SSH/Telnet Honeypot After=network.target [Service] User=cowrie Group=cowrie WorkingDirectory=/home/cowrie/cowrie ExecStart=/home/cowrie/cowrie/bin/cowrie start ExecStop=/home/cowrie/cowrie/bin/cowrie stop ExecReload=/home/cowrie/cowrie/bin/cowrie restart Type=forking Restart=always RestartSec=10 [Install] WantedBy=multi-user.target
bash
# Service aktivieren und starten sudo systemctl daemon-reload sudo systemctl enable cowrie sudo systemctl start cowrie
Option 3: Dionaea – Der Malware-Fänger
Dionaea ist ein Honeypot, der speziell darauf ausgelegt ist, Malware zu fangen. Er emuliert verschiedene Dienste wie SMB, FTP, HTTP, MySQL und mehr .
Installation:
bash
# Abhängigkeiten installieren sudo apt update sudo apt install -y build-essential cmake check libssl-dev libsqlite3-dev libmysqlclient-dev libpq-dev libglib2.0-dev libcurl4-openssl-dev libreadline-dev autoconf libtool # Dionaea herunterladen und kompilieren cd /opt sudo git clone https://github.com/DinoTools/dionaea.git cd dionaea sudo mkdir build cd build sudo cmake -DCMAKE_INSTALL_PREFIX=/opt/dionaea .. sudo make sudo make install
Konfiguration:
bash
# Konfigurationsverzeichnis erstellen sudo mkdir -p /etc/dionaea # Beispiel-Konfiguration kopieren sudo cp /opt/dionaea/etc/dionaea/dionaea.conf.dist /etc/dionaea/dionaea.conf
Dionaea als Dienst einrichten:
bash
# Service-Datei erstellen sudo nano /etc/systemd/system/dionaea.service
ini
[Unit] Description=Dionaea Honeypot After=network.target [Service] User=nobody Group=nogroup WorkingDirectory=/opt/dionaea ExecStart=/opt/dionaea/bin/dionaea -c /etc/dionaea/dionaea.conf Restart=always RestartSec=10 [Install] WantedBy=multi-user.target
bash
# Service starten sudo systemctl daemon-reload sudo systemctl enable dionaea sudo systemctl start dionaea
📊 Logs auswerten: Was verraten die Angreifer?
Das Spannendste an Honeypots ist die Analyse der gesammelten Daten.
Cowrie-Logs verstehen
Cowrie speichert alle Interaktionen in JSON-Format:
bash
# Letzte 10 Angriffe anzeigen tail -n 10 /home/cowrie/cowrie/var/log/cowrie/cowrie.json | jq '.'
Wichtige Informationen:
-
src_ip: IP-Adresse des Angreifers
-
timestamp: Zeitpunkt des Angriffs
-
command: Eingegebene Befehle
-
username/password: Versuchte Logins
Top-Angreifer-IPs finden:
bash
cat /home/cowrie/cowrie/var/log/cowrie/cowrie.json | jq -r '.src_ip' | sort | uniq -c | sort -nr | head -20
Häufigste Login-Versuche:
bash
cat /home/cowrie/cowrie/var/log/cowrie/cowrie.json | jq -r '"\(.username):\(.password)"' | sort | uniq -c | sort -nr | head -20
🛡️ Honeypots sicher betreiben: Was ihr beachten müsst
Honeypots sind mächtige Werkzeuge, aber sie bergen auch Risiken:
1. Isolation ist alles
Ein Honeypot sollte streng vom restlichen Netzwerk getrennt sein. Nutzt:
-
Separate VLANs
-
Firewall-Regeln, die ausgehenden Verkehr blockieren
-
Virtuelle Maschinen ohne Zugriff auf das Host-System
2. Rechtliche Aspekte
Honeypots bewegen sich in einer rechtlichen Grauzone. Beachtet:
-
Ihr dürft Angreifer nicht aktiv zu Straftaten verleiten
-
Das Abfangen von Kommunikation kann strafbar sein
-
Dokumentiert, dass es sich um einen Honeypot handelt (für euch selbst)
3. Ressourcen im Blick behalten
Ein erfolgreicher Honeypot kann viele Angreifer anziehen – und Ressourcen verbrauchen. Überwacht CPU und RAM.
4. Keine echten Daten verwenden
Honeypots sollten keine echten Kundendaten enthalten. Alles, was ihr dort platziert, ist Köder.
🏗️ Fortgeschrittene Honeypot-Architektur
Für ambitionierte Projekte hier eine erweiterte Architektur:
text
┌─────────────────┐
│ Internet │
└────────┬────────┘
│
┌────────▼────────┐
│ Firewall │
│ (Port Forward) │
└────────┬────────┘
│
┌──────────────┼──────────────┐
│ │ │
┌───────▼───────┐ ┌────▼────┐ ┌──────▼──────┐
│ Cowrie │ │ Dionaea │ │ Glastopf │
│ (SSH/Telnet) │ │ (Malware)│ │ (Web) │
└───────────────┘ └─────────┘ └─────────────┘
│ │ │
└──────────────┼──────────────┘
│
┌────────▼────────┐
│ Log-Server │
│ (ELK-Stack) │
└─────────────────┘
Log-Server mit ELK-Stack (Elasticsearch, Logstash, Kibana)
Für die zentrale Auswertung aller Honeypot-Logs:
bash
# Elasticsearch installieren wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add - echo "deb https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee /etc/apt/sources.list.d/elastic-7.x.list sudo apt update sudo apt install elasticsearch logstash kibana # Dienste starten sudo systemctl enable elasticsearch logstash kibana sudo systemctl start elasticsearch
Logstash-Konfiguration für Cowrie:
bash
sudo nano /etc/logstash/conf.d/cowrie.conf
ruby
input {
file {
path => "/home/cowrie/cowrie/var/log/cowrie/cowrie.json"
codec => json
type => "cowrie"
}
}
filter {
if [type] == "cowrie" {
geoip {
source => "src_ip"
target => "geoip"
}
}
}
output {
elasticsearch {
hosts => ["localhost:9200"]
index => "cowrie-%{+YYYY.MM.dd}"
}
}
🎯 Honeypots in der Praxis: Was ihr lernen könnt
Typische Erkenntnisse aus Honeypot-Daten:
-
Häufigste Angriffsvektoren: Welche Dienste werden am meisten attackiert?
-
Verwendete Passwörter: Die Top-10 der versuchten Logins
-
Geografische Verteilung: Woher kommen die Angreifer?
-
Automatisierte Tools: Welche Scanner und Bots sind unterwegs?
-
Malware-Verhalten: Was passiert nach einem erfolgreichen Einbruch?
Beispiel-Auswertung nach einer Woche:
bash
# SSH-Login-Versuche insgesamt grep -c "login attempt" /home/cowrie/cowrie/var/log/cowrie/cowrie.log # Erfolgreiche Logins (wenn ihr das zulasst) grep "login success" /home/cowrie/cowrie/var/log/cowrie/cowrie.log # Heruntergeladene Dateien ls -la /home/cowrie/cowrie/var/lib/cowrie/downloads/
🏁 Fazit: Honeypots sind ein mächtiges Werkzeug
Honeypots sind mehr als nur eine technische Spielerei. Sie sind ein aktives Frühwarnsystem, das euch hilft, Angreifer zu verstehen und eure echten Systeme besser zu schützen.
Die wichtigsten Punkte nochmal:
✅ Fangt klein an – ein einfacher Port-Listener ist schon ein Anfang
✅ Isoliert eure Honeypots – sie dürfen keine Brücke zu echten Systemen sein
✅ Wertet die Logs aus – die gesammelten Daten sind Gold wert
✅ Bleibt dran – Angriffsmuster ändern sich ständig
✅ Teilt eure Erkenntnisse – die Sicherheits-Community profitiert davon
Bei NexoraHost unterstützen wir euch mit leistungsstarken Servern, auf denen ihr eure Honeypots betreiben könnt – sicher isoliert und mit voller Kontrolle.
👉 Jetzt den passenden Server für eure Honeypot-Projekte finden 👈
PS: Ihr habt Fragen zu Honeypots oder braucht Hilfe bei der Einrichtung?
Dann schreibt uns einfach! Unser Support hilft euch gerne – ob bei der Installation, der richtigen Isolierung oder der Auswertung der Logs. Bei NexoraHost seid ihr nicht nur Kunde, sondern Teil der Familie – und gemeinsam machen wir das Internet ein Stück sicherer! 🛡️
More blog articles
Du suchst nach einem neuen Server oder Webhosting und wirst von günstigen Lockangeboten überschüttet? Vorsicht – was auf den ersten Blick wie ein Schnäppchen aussieht, kann langfristig zu einer teuren Überraschung werden. Wir zeigen d...
Was ist eigentlich... Webspace? Einfach erklärt (nicht nur für Oma!) Hast du schon mal von Webspace gehört und gedacht: "Was soll das sein?" Keine Sorge, du bist nicht allein. Viele Leute wissen nicht, was das ist - dabei nutzen sie es jeden Tag....
Du hast bereits erste Erfahrungen mit Minecraft Servern gesammelt und möchtest jetzt deinen eigenen, professionellen Server aufsetzen? Egal ob du mit Mods, Plugins oder im klassischen Vanilla-Stil spielen willst – dieser Guide führt dich durch die wichtigsten...