iso安裝:https://github.com/dtag-dev-sec/tpotce
autoinstaller安裝:https://github.com/dtag-dev-sec/tpotce
平台介紹:https://github.com/dtag-dev-sec/tpotce
什么是tpot
一個多蜜罐數據平台
使用ubuntu16.04
可用iso安裝也可用autoinstaller安裝
蜜罐類型:
Conpot: 低交互工控蜜罐,提供一系列通用工業控制協議, 能夠模擬復雜的工控基礎設施。
Cowrie: 基於kippo更改的中交互ssh蜜罐, 可以對暴力攻擊賬號密碼等記錄,並提供偽造的文件系統環境記錄黑客操作行為, 並保存通過wget/curl下載的文件以及通過SFTP、SCP上傳的文件。
Dionaea: Dionaea是運行於Linux上的一個應用程序,將程序運行於網絡環境下,它開放Internet常見服務的默認端口,當有外來連接時,模擬正常服務給予反饋,同時記錄下出入網絡數據流。網絡數據流經由檢測模塊檢測后按類別進行處理,如果有 shellcode 則進行仿真執行;程序會自動下載 shellcode 中指定或后續攻擊命令指定下載的惡意文件。
Elasticpot: 模擬elastcisearch RCE漏洞的蜜罐,通過偽造函數在/,/_search, /_nodes的請求上回應脆弱ES實例的JSON格式消息。
Emobility: 在T-Pot中使用的高交互蜜罐容器, 旨在收集針對下一代交通基礎設施的攻擊動機和方法。Emobility蜜網包含一個中央收費系統,幾個收費點,模擬用戶的事務。一旦攻擊者訪問中控系統web界面,監控並處理運行收費交易,並與收費點交互。除此之外,在隨機時間,黑客可能與正在收取車輛費用的用戶進行交互。
Glastopf: 低交互型Web應用蜜罐, Glastopf蜜罐它能夠模擬成千上萬的web漏洞,針對攻擊的不同攻擊手段來回應攻擊者,然后從對目標Web應用程序的攻擊過程中收集數據。它的目標是針對自動化漏洞掃描/利用工具,通過對漏洞利用方式進行歸類,針對某一類的利用方式返回對應的合理結果,以此實現低交互。
Honeytrap: 觀察針對TCP或UDP服務的攻擊,作為一個守護程序模擬一些知名的服務,並能夠分析攻擊字符串,執行相應的下載文件指令。
Conpot: 低交互工控蜜罐,提供一系列通用工業控制協議, 能夠模擬復雜的工控基礎設施。
Cowrie: 基於kippo更改的中交互ssh蜜罐, 可以對暴力攻擊賬號密碼等記錄,並提供偽造的文件系統環境記錄黑客操作行為, 並保存通過wget/curl下載的文件以及通過SFTP、SCP上傳的文件。
Dionaea: Dionaea是運行於Linux上的一個應用程序,將程序運行於網絡環境下,它開放Internet常見服務的默認端口,當有外來連接時,模擬正常服務給予反饋,同時記錄下出入網絡數據流。網絡數據流經由檢測模塊檢測后按類別進行處理,如果有 shellcode 則進行仿真執行;程序會自動下載 shellcode 中指定或后續攻擊命令指定下載的惡意文件。
Elasticpot: 模擬elastcisearch RCE漏洞的蜜罐,通過偽造函數在/,/_search, /_nodes的請求上回應脆弱ES實例的JSON格式消息。
Emobility: 在T-Pot中使用的高交互蜜罐容器, 旨在收集針對下一代交通基礎設施的攻擊動機和方法。Emobility蜜網包含一個中央收費系統,幾個收費點,模擬用戶的事務。一旦攻擊者訪問中控系統web界面,監控並處理運行收費交易,並與收費點交互。除此之外,在隨機時間,黑客可能與正在收取車輛費用的用戶進行交互。
Glastopf: 低交互型Web應用蜜罐, Glastopf蜜罐它能夠模擬成千上萬的web漏洞,針對攻擊的不同攻擊手段來回應攻擊者,然后從對目標Web應用程序的攻擊過程中收集數據。它的目標是針對自動化漏洞掃描/利用工具,通過對漏洞利用方式進行歸類,針對某一類的利用方式返回對應的合理結果,以此實現低交互。
Honeytrap: 觀察針對TCP或UDP服務的攻擊,作為一個守護程序模擬一些知名的服務,並能夠分析攻擊字符串,執行相應的下載文件指令。
啟動關閉
啟動:systemctl start tpot
關閉:systemctl stop tpot

使用
》dashboard
本月所有蜜罐捕獲到的攻擊

4個排行榜參數說明


》logstash filter

》elastic search
es使用:https://www.cnblogs.com/zealousness/p/8757897.html
tpot的攻擊數據存儲采用elastic search,存儲格式:
每天為一個index
每種蜜罐類型為一個type
每次攻擊為一個document
例如:
查詢2018.07.09日 cowire蜜罐捕獲的所有攻擊

