tpot蜜罐平台搭建


iso安裝:https://github.com/dtag-dev-sec/tpotce

autoinstaller安裝:https://github.com/dtag-dev-sec/tpotce

平台介紹:https://github.com/dtag-dev-sec/tpotce

 

什么是tpot

一個多蜜罐數據平台

使用ubuntu16.04

可用iso安裝也可用autoinstaller安裝

 

蜜罐類型:

Conpot: 低交互工控蜜罐,提供一系列通用工業控制協議, 能夠模擬復雜的工控基礎設施。

Cowrie: 基於kippo更改的中交互ssh蜜罐, 可以對暴力攻擊賬號密碼等記錄,並提供偽造的文件系統環境記錄黑客操作行為, 並保存通過wget/curl下載的文件以及通過SFTP、SCP上傳的文件。

Dionaea: Dionaea是運行於Linux上的一個應用程序,將程序運行於網絡環境下,它開放Internet常見服務的默認端口,當有外來連接時,模擬正常服務給予反饋,同時記錄下出入網絡數據流。網絡數據流經由檢測模塊檢測后按類別進行處理,如果有 shellcode 則進行仿真執行;程序會自動下載 shellcode 中指定或后續攻擊命令指定下載的惡意文件。

Elasticpot: 模擬elastcisearch RCE漏洞的蜜罐,通過偽造函數在/,/_search, /_nodes的請求上回應脆弱ES實例的JSON格式消息。

Emobility: 在T-Pot中使用的高交互蜜罐容器, 旨在收集針對下一代交通基礎設施的攻擊動機和方法。Emobility蜜網包含一個中央收費系統,幾個收費點,模擬用戶的事務。一旦攻擊者訪問中控系統web界面,監控並處理運行收費交易,並與收費點交互。除此之外,在隨機時間,黑客可能與正在收取車輛費用的用戶進行交互。

Glastopf: 低交互型Web應用蜜罐, Glastopf蜜罐它能夠模擬成千上萬的web漏洞,針對攻擊的不同攻擊手段來回應攻擊者,然后從對目標Web應用程序的攻擊過程中收集數據。它的目標是針對自動化漏洞掃描/利用工具,通過對漏洞利用方式進行歸類,針對某一類的利用方式返回對應的合理結果,以此實現低交互。

Honeytrap: 觀察針對TCP或UDP服務的攻擊,作為一個守護程序模擬一些知名的服務,並能夠分析攻擊字符串,執行相應的下載文件指令。

Conpot: 低交互工控蜜罐,提供一系列通用工業控制協議, 能夠模擬復雜的工控基礎設施。

Cowrie: 基於kippo更改的中交互ssh蜜罐, 可以對暴力攻擊賬號密碼等記錄,並提供偽造的文件系統環境記錄黑客操作行為, 並保存通過wget/curl下載的文件以及通過SFTP、SCP上傳的文件。

Dionaea: Dionaea是運行於Linux上的一個應用程序,將程序運行於網絡環境下,它開放Internet常見服務的默認端口,當有外來連接時,模擬正常服務給予反饋,同時記錄下出入網絡數據流。網絡數據流經由檢測模塊檢測后按類別進行處理,如果有 shellcode 則進行仿真執行;程序會自動下載 shellcode 中指定或后續攻擊命令指定下載的惡意文件。

Elasticpot: 模擬elastcisearch RCE漏洞的蜜罐,通過偽造函數在/,/_search, /_nodes的請求上回應脆弱ES實例的JSON格式消息。

Emobility: 在T-Pot中使用的高交互蜜罐容器, 旨在收集針對下一代交通基礎設施的攻擊動機和方法。Emobility蜜網包含一個中央收費系統,幾個收費點,模擬用戶的事務。一旦攻擊者訪問中控系統web界面,監控並處理運行收費交易,並與收費點交互。除此之外,在隨機時間,黑客可能與正在收取車輛費用的用戶進行交互。

Glastopf: 低交互型Web應用蜜罐, Glastopf蜜罐它能夠模擬成千上萬的web漏洞,針對攻擊的不同攻擊手段來回應攻擊者,然后從對目標Web應用程序的攻擊過程中收集數據。它的目標是針對自動化漏洞掃描/利用工具,通過對漏洞利用方式進行歸類,針對某一類的利用方式返回對應的合理結果,以此實現低交互。

Honeytrap: 觀察針對TCP或UDP服務的攻擊,作為一個守護程序模擬一些知名的服務,並能夠分析攻擊字符串,執行相應的下載文件指令。

 

 

啟動關閉

啟動:systemctl  start  tpot

關閉:systemctl  stop  tpot

 

 使用

》dashboard

本月所有蜜罐捕獲到的攻擊

4個排行榜參數說明

 

》logstash filter

 

 

 》elastic search

es使用:https://www.cnblogs.com/zealousness/p/8757897.html 

tpot的攻擊數據存儲采用elastic search,存儲格式:

每天為一個index

每種蜜罐類型為一個type

每次攻擊為一個document

例如:

查詢2018.07.09日 cowire蜜罐捕獲的所有攻擊

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM