Windows RDP için Honeypot ile Brute Force Önleme

RDP için kurulan honeypot, Windows sistemlerde saldırganı sahte bir oturuma yönlendirir. Bu yapı parola denemelerini, komut geçmişini ve dosya hareketlerini tek tek kayda alır. Toplanan veriler sayesinde engellemenin ötesine geçilir ve gelecekteki tehditlere karşı veriye dayalı bir savunma planı hazırlanır.

RDP Tuzak Ortamı nedir?

RDP honeypot, saldırgana gerçek bir Windows masaüstündeymiş hissi verir. Ortam izoledir ve yapılan her adım kaydedilir.

  • Denenen kullanıcı adı ve parola girişimleri
  • PowerShell ya da Cmd üzerinden çalıştırılan komutlar
  • Dosya yükleme veya indirme denemeleri
  • Kötü amaçlı dosyayı çalıştırma teşebbüsleri

HoneyDrive ile RDP Honeypot Kurulumu

HoneyDrive, RDP dahil çeşitli servis denemelerini kaydetmek için uygun bir honeypot ortamı sunar. ISO’yu yükleyip trafiği bu VM’e yönlendirdikten sonra loglar oluşmaya başlayacaktır. Önce sistemi güncelleyelim:

sudo apt update && sudo apt upgrade -y

HoneyDrive ISO’sunu indirelim

wget https://bruteforce.gr/honeydrive/HoneyDrive-3.0.iso

Gerekli sanallaştırma araçlarını kuralım

sudo apt install qemu-kvm libvirt-daemon-system libvirt-clients bridge-utils virt-manager -y

KVM üzerinde HoneyDrive VM oluşturalım

virt-install --name honeydrive --ram 2048 --disk path=/var/lib/libvirt/images/honeydrive.qcow2,size=20 \
--vcpus 2 --os-type linux --os-variant ubuntu20.04 --cdrom HoneyDrive-3.0.iso --network bridge=br0

RDP Honeypot Scriptlerini Çalıştırma

HoneyDrive içinde RDP honeypot scriptleri hazır gelir.

cd /opt/honeypot/rdp/

Scripti başlatalım

sudo python rdp_honeypot.py

Arka planda çalışması için systemd servisi tanımlayalım

sudo nano /etc/systemd/system/rdp-honeypot.service
[Unit]
Description=RDP Honeypot Service
After=network.target

[Service]
ExecStart=/usr/bin/python /opt/honeypot/rdp/rdp_honeypot.py
Restart=always

[Install]
WantedBy=multi-user.target

Servisi aktif edelim

sudo systemctl daemon-reload
sudo systemctl enable rdp-honeypot
sudo systemctl start rdp-honeypot

Artık 3389 numaralı RDP portuna gelen saldırılar honeypot’a düşecek ve loglanacaktır.

Windows Üzerinde Özel RDP Honeypot Kurulumu

Hazır paket kullanmadan doğrudan Windows üzerinde basit bir honeypot ortamı da kurabiliriz. Bu yöntemle sahte bir kullanıcı açıp, masaüstüne saldırganların ilgisini çekecek dosyalar koyarak tuzak oluşturacağız.

Önce RDP servisini açalım

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections -Value 0
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Saldırganların bağlanacağı sahte kullanıcıyı oluşturalım

New-LocalUser "honeypot_user" -Password (ConvertTo-SecureString "FakeP@ssw0rd!" -AsPlainText -Force)
Add-LocalGroupMember -Group "Remote Desktop Users" -Member "honeypot_user"

Masaüstüne sahte dosyalar bırakalım

New-Item "C:\Users\honeypot_user\Desktop\admin.docx" -ItemType File
New-Item "C:\Users\honeypot_user\Desktop\finance.xlsx" -ItemType File
New-Item "C:\Users\honeypot_user\Desktop\old_rdp_passwords.txt" -ItemType File

Başarısız oturum açma denemelerini izleyelim

Get-EventLog -LogName Security -InstanceId 4625 -Newest 10

Şüpheli bir IP adresini firewall üzerinden engelleyelim

New-NetFirewallRule -DisplayName "BlockRDP_$ip" -Direction Inbound -RemoteAddress $ip -Action Block

Bu şekilde saldırganların her hareketi kayıt altına alınır.

Özel RDP Honeypot Çözümleri

HoneyDrive dışında topluluk tarafından geliştirilen özel RDP honeypot senaryoları da bulunur. Örneğin:

  • PowerShell tabanlı scriptler, Windows Event Log kayıtlarını analiz ederek başarısız girişleri honeypot ortamına yönlendirebilir.
  • Yüksek etkileşimli honeypot çözümleri, saldırganın yaptığı her hareketi video kaydı gibi saklayarak çok daha ayrıntılı analiz imkânı sağlar.
  • Sahte dosya tuzakları, saldırganı daha uzun süre sistemin içinde tutar. Örneğin:
    • admin.docx → sahte yönetici belgeleri,
    • finance.xlsx → hayali mali raporlar,
    • old_rdp_passwords.txt → saldırganı deneme yapmaya teşvik edecek parola listesi.

Bu dosyalar açılmaya çalışıldığında loglara düşer ve saldırganın ilgisi yönlendirilmiş olur.

Wail2ban ile Honeypot Entegrasyonu

Wail2ban, Windows sunucularda brute-force saldırılarını otomatik olarak tespit edip anında engelleyen bir güvenlik katmanıdır. Özellikle RDP gibi kritik servislerde ardışık hatalı giriş denemelerini takip ederek saldırgan IP adreslerini firewall üzerinden yasaklar. Böylece sisteminiz gereksiz yükten kurtulur ve saldırıların başarıya ulaşması engellenir.

Buna karşılık RDP Honeypot çözümleri, saldırganların davranışlarını gözlemlemek için tasarlanmıştır. Yalnızca başarısız giriş denemelerini değil, saldırganın gerçekten sisteme bağlandığını sandığında yaptığı her işlemi kayıt altına alır.

Sonuç olarak hem saldırıları durdurabilir hem de gelecekteki tehditlere karşı daha bilinçli bir savunma stratejisi geliştirebilirsiniz.

👉 Brute-force saldırılarının Wail2ban ile nasıl durdurulabileceğini görmek için hazırladığımız Windows Sunucularda Wail2ban Nasıl Kurulur? yazımıza da göz atabilirsiniz.

Sık Sorulan Sorular

RDP brute-force saldırıları en çok hangi portu hedef alır?

En sık hedef alınan port 3389’dur. Honeypot kurarken bu portu izlemek saldırı denemelerini yakalamak için kritik öneme sahiptir.

Honeypot loglarını merkezi sisteme nasıl aktarabilirim?

En yaygın yöntem Syslog veya ELK stack (Elasticsearch, Logstash, Kibana) entegrasyonudur. Ayrıca Zabbix ve Graylog gibi monitoring araçları da Cowrie ve RDP honeypot loglarını toplayabilir. Böylece saldırılar tek panelden takip edilebilir.

Sahte kullanıcı hesabı açmak şart mı?

RDP honeypot için genellikle “honeypot_user” gibi sahte bir kullanıcı oluşturulur. Bu kullanıcı saldırganı yanıltmak için sisteme giriş kapısı görevi görür.

RDP Honeypot loglarını SIEM sistemine gönderebilir miyim?

Sysmon + Winlogbeat kullanarak ELK, Splunk veya Graylog gibi SIEM çözü

Yorum yapın