各地护网陆续又开始了,在网上找到一篇免费开源的蜜罐。由于时间关系,目前仅将环境搭好,还未验证其功能。有时间再补充测试内容

注:

1、本分整理了官网、CatalyzeSec公众号、
玩物丧志的快乐等相关资料,如有侵权,请留言。

2、因为我是验证完成后才截图,需要更新的地方已经完成了更新,因此部分截图可能和实际验证过程不一样

蜜罐HFish介绍

官网:反制溯源_欺骗防御_主动防御-HFish免费蜜罐平台icon-default.png?t=N7T8https://hfish.net/#/

HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。

HFish支持基本网络 服务、OA系统、CRM系统、NAS存储系统、Web服务器、运维平台、安全产品、无线AP、交换机/路由器、邮件系统、IoT设备等90多种蜜罐服务、支持用户制作自定义Web蜜罐、支持流量牵引到免费云蜜网、支持可开关的全端口扫描感知能力、支持可自定义的蜜饵配置、一键部署、跨平台多架构,支持Linux x32/x64/ARM、Windows x32/x64平台和多种国产操作系统、支持龙芯、海光、飞腾、鲲鹏、腾云、兆芯等国产CPU、极低的性能要求、邮件/syslog/webhook/企业微信/钉钉/飞书告警等多项特性,帮助用户降低运维成本,提升运营效率。

1.安装docker环境

1.1、设置镜像仓库地址

阿里云的镜像仓库地址,国内用户不建议使用docker默认的仓库。

yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

1.2安装需要的安装包yum-utils,

yum makecache fase
 

1.3安装docker相关的引擎
#先更新yum软件包索引

     yum makecache fase 

docker社区、ee企业版 ce为社区版 官方推荐使用ce版,默认安装最新的docker版本,也可以指定版本安装

yum install docker-ce docker-ce-cli containerd.io

1.4启动docker
启动命令

systemctl  start  docker

1.5使用docker version 查看dockers是否启动

docker version

以下内容来自公众号

2.安装HFish

docker run -itd --name hfish \
-v /usr/share/hfish:/usr/share/hfish \
--network host \
--privileged=true \
threatbook/hfish-server:latest

复制粘贴执行即可

图片

解释

docker run -d    \
 --name watchtower \
 --restart unless-stopped \
  -v /var/run/docker.sock:/var/run/docker.sock  \
  --label=com.centurylinklabs.watchtower.enable=false \
--privileged=true \
  containrrr/watchtower  \
  --cleanup  \
  hfish \
  --interval 3600

配置后续自动升级,这也是docker安装的一点好处

图片

3.部署HFish

登录地址:https://[server]:4433/web/
初始用户名:admin
初始密码:HFish2021

图片

如果部署在流量一般较小的内网的话选择左边,直接上线,进入会提示修改密码

图片

如果我们想部署在外网的话,SQLite不适应大数据环境和频繁读写的情况,而外网环境一般会遭受较大的流量或频繁的攻击,因此选择MySQL进行部署。

也可以在平台管理的系统配置中进行更换,注意不支持MySQL数据库降级回SQLite,这里MySQL需要自行搭建并创建供HFish存储的库,部署在与HFish相同服务器上的话需要修改端口

图片

使用小皮的话需要将root的地址限制解除,"%"为任何人都可远程连接

update user set host = '%' where user = 'root';
select host, user from user;

图片

可以看到已经监测到了攻击

图片

图片

还有数据大屏可供查看

图片

4、使用

在环境管理的节点管理中可以看到默认部署的一些蜜罐服务

图片

图片

这里我们对蜜罐进行攻击

图片

可以看到攻击次数、攻击IP等信息都被记录了

图片

可以在攻击列表看到攻击的详细信息

图片

请求包具体信息

图片

可以供我们来了解攻击者的手段,制定相应的应对措施

可以在节点管理中添加更多的蜜罐服务,这里添加一个深信服网页防篡改系统的蜜罐

图片

访问:http://192.168.28.128:9298/

图片

对其进行抓包爆破

图片

在账号资源处可以查看到攻击者爆破使用的账号密码,可以获取其字典

图片

更多玩法可以访问官方文档进行查阅学习:

https://hfish.net/#/README

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐