【HW系列】—安全设备介绍(开源蜜罐的安装以及使用指南)

蜜罐

1. 什么是蜜罐?

蜜罐(Honeypot)是一种主动防御技术,通过模拟存在漏洞的系统或服务(如数据库、Web服务器等)诱骗攻击者入侵,从而捕获攻击行为、分析攻击工具和意图。其核心价值包括:

  • 欺骗攻击者:伪装成高价值目标,延缓真实系统的攻击;
  • 收集威胁情报:记录攻击者的IP、操作命令、攻击工具等数据;
  • 增强防护能力:基于攻击数据优化真实系统的安全策略。
    蜜罐分类
    在这里插入图片描述

2. 开源蜜罐搭建与使用

通用步骤

  1. 选择蜜罐类型:根据需求选低/中/高交互蜜罐(如HFish属中低交互)。
  2. 部署环境:
    • 隔离网络区域(如DMZ区),避免影响真实业务;
    • 配置防火墙规则,仅开放蜜罐端口(如4433、4434)。
  3. 数据监控:接入SIEM系统或日志服务器,实时分析攻击数据。

💡 注意事项:蜜罐需定期更新漏洞模拟策略,防止被反利用。


3. HFish 开源蜜罐详解

基本信息

  • 定位:社区免费蜜罐,专注企业内网威胁检测与外网攻击感知;
  • 架构:B/S模式,分管理端(数据分析)和节点端(部署蜜罐服务);
  • 支持场景:
    • 90+种蜜罐服务(OA系统、数据库、网络设备等);
    • 实时告警(邮件/钉钉/企业微信)。
安装步骤

以 kali linux为例:

  1. 环境准备:
    进入Root权限
sudo su

在这里插入图片描述

  1. 一键安装:
bash <(curl -sS -L https://hfish.net/webinstall.sh)
输入 1 完成安装。

  1. 登录管理端:
    • kali里访问 https://127.0.0.1:4433/web/,默认账号 admin,密码 HFish2021。

使用指南
  • 配置蜜罐服务:
    1. 进入 环境管理 → 节点管理,删除默认SSH蜜罐,添加高交互SSH蜜罐;
    2. 在 模板管理 中新建模板(如“test”),添加通达OA蜜罐。
  • 攻击模拟与监控:
    • 用 nmap 扫描蜜罐端口(如 nmap -p22 [IP]);
    • 通过弱口令工具爆破SSH,登录后执行命令(如 ls);
    • 在 威胁感知 → 攻击列表 查看攻击来源、执行命令记录。
  • 数据应用:
    • 威胁实体:统计攻击者使用的账号密码;
    • 联动防御:将攻击IP加入防火墙黑名单。


      然后点击前往首页

      点击大屏可以看到态势感知

返回首页,观察我们的威胁感知

  • 攻击列表:谁在攻击你
  • 扫描感知:谁在扫描你
  • 失陷感知:谁把蜜罐打破了
    然后点击我们的节点管理,可以查看我们部署了哪些蜜罐
    在这里插入图片描述
    我们可以在本机对kali的端口进行渗透测试,如打开一个海康威视的网站端口,随便输入点内容进行登录
    在这里插入图片描述
    在我们的攻击来源里就可以看见我们的测试反馈,体现蜜罐的捕获攻击行为的功能

    在这里插入图片描述
关闭方法

-kali Linux系统:

ps ax | grep ./hfish | grep -v grep  # 查看进程

kill -9 1557399  # 结束进程,这两个都要结束adawdda

总结

蜜罐是主动防御体系的核心组件,HFish 凭借低资源消耗、多场景支持及简易部署,成为企业安全防护的理想选择。其核心价值在于:

  1. 内网失陷检测:快速发现横向移动攻击;
  2. 外网威胁感知:收集0day攻击特征;
  3. 自动化运营:减少运维成本,提升响应效率。

⚠️ 风险提示:高交互蜜罐需严格隔离,避免被攻破后成为攻击跳板。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值