Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >企业安全建设之蜜罐搭建与使用

企业安全建设之蜜罐搭建与使用

作者头像
Al1ex
发布于 2025-01-07 02:19:10
发布于 2025-01-07 02:19:10
21700
代码可运行
举报
文章被收录于专栏:网络安全攻防网络安全攻防
运行总次数:0
代码可运行
基本介绍

HFish是一款基于Golang开发的跨平台多功能主动诱导型开源国产蜜罐框架系统,它从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力,目前HFish具有超过40种蜜罐环境、提供免费的云蜜网、可高度自定义的蜜饵能力、一键部署、跨平台多架构、国产操作系统和CPU支持、极低的性能要求、邮件/syslog/webhook/企业微信/钉钉/飞书告警等多项特性,帮助用户降低运维成本,提升运营效率

架构设计

HFish采用B/S架构,系统由管理端和节点端组成,管理端用来生成和管理节点端,并接收、分析和展示节点端回传的数据,节点端接受管理端的控制并负责构建蜜罐服务,其中管理端只用于数据的分析和展示,节点端进行虚拟蜜罐,最后由蜜罐来承受攻击

主要特点

HFish当前具备如下几个特点:

  • 安全可靠:主打低中交互蜜罐,简单有效
  • 功能丰富:支持基本网络 服务、OA系统、CRM系统、NAS存储系统、Web服务器、运维平台、无线AP、交换机/路由器、邮件系统、IoT设备等40多种蜜罐服务,支持用户制作自定义Web蜜罐,支持用户进行流量牵引到云蜜网、可开关的扫描感知能力、支持可自定义的蜜饵配置
  • 开放透明:支持对接微步在线X社区API、五路syslog输出、支持邮件、钉钉、企业微信、飞书、自定义WebHook告警输出
  • 快捷管理:支持单个安装包批量部署,支持批量修改端口和服务
  • 跨平台:支持Linux x32/x64/ARM、Windows x32/x64平台、国产操作系统、龙芯、海光、飞腾、鲲鹏、腾云、兆芯硬件
应用场景
内网失陷报警
外网情报生成
攻击溯源反制
内部人员风险
快速部署
Linux平台

此处我们使用Docker来快速搭建部署一个HFish:

Step 1:防火墙开启4433、4434,确认返回success

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
firewall-cmd --add-port=4433/tcp --permanent   #(用于web界面启动)
firewall-cmd --add-port=4434/tcp --permanent   #(用于节点与管理端通信)
firewall-cmd --reload

Step 2:使用root用户运行下面的脚本(需要联网)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
bash <(curl -sS -L https://hfish.io/webinstall.sh)

Step 3:服务查看

Step 4:Web端访问

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
登陆链接:https://[ip]:4433/web/
账号:admin
密码:HFish2021

Docker部署

此处我们还可以使用Docker来快速搭建部署一个HFish:

Step 1:确认已安装并启动Docker

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
docker version

Step 2:运行版本HFish

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
docker run -itd --name hfish \
-v /usr/share/hfish:/usr/share/hfish \
--network host \
--privileged=true \
threatbook/hfish-server:latest

Step 3:配置后续自动升级

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
docker run -d    \
 --name watchtower \
 --restart unless-stopped \
  -v /var/run/docker.sock:/var/run/docker.sock  \
  --label=com.centurylinklabs.watchtower.enable=false \
--privileged=true \
  containrrr/watchtower  \
  --cleanup  \
  hfish \
  --interval 3600

Step 4:登陆HFish

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
登陆地址:https://ip:4433/web/
初始用户名:admin
初始密码:HFish2021

控制面板如下所示:

Windows平台

Step 1:下载安装包

https://hfish.io/#/2-3-windows

Step 2:解压

Step 3:关闭防火墙

Step 4:进入HFish-Windows-amd64文件夹内,运行文件目录下的install.bat

Step 5:进行登录

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
登陆地址:https://192.168.17.132:4433/web/login
初始用户名:admin
初始密码:HFish2021

Step 6:之后进行数据库配置,这里我们直接选择SQLite

之后返回控制面板

之后进行密码修改

蜜罐使用
攻击大屏

https://192.168.17.132:4433/web/index

蜜罐列表

节点默认开启部分服务,包括FTP、SSH、Telnet、Zabbix监控系统、Nginx蜜罐、MySQL蜜罐、Redis蜜罐、HTTP代理蜜罐、ElasticSearch蜜罐和通用TCP端口监听

https://192.168.17.132:4433/web/nodeList

可支持的蜜罐列表如下:

https://192.168.17.132:4433/web/service

添加蜜罐

展开节点信息并点击"添加蜜罐服务"

https://192.168.17.132:4433/web/nodeList

勾选想要添加的蜜罐即可:

微步API

当我们获取到了攻击者的攻击信息后,下一步要做的就是溯源,此时我们可以在情报对接中可以配置我们的微步API密钥,来自动获取攻击者的威胁情报,这里就不做演示了,又兴趣的用户可以自行配置

攻击蜜罐
服务扫描

使用Nmap扫描蜜罐查看对应的服务信息:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nmap 192.168.17.132
SSH蜜罐

使用Kali虚拟机尝试SSH远程登录Hfish蜜罐系统的主机

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
 ssh root@192.168.17.132    (passwd:123456)

此时可以在Hfish后台管理系统的"上钓列表"中成功看到攻击信息

攻击来源:

执行的命令也会被记录:

H3C蜜罐

https://192.168.17.132:9092/

相关记录捕捉:

Gitlab蜜罐

https://192.168.17.132:9093/

攻击记录:

MySQL蜜罐
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
mysql -h 192.168.17.132 -u root -p

之后会在控制台记录用户的操作信息:

OA系统蜜罐

https://192.168.17.132:9096/

相关记录捕获:

Elasticsearch
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://192.168.17.132:9200/

攻击记录:

文末小结

Hfish蜜罐部署简单,使用方便且功能强大,算是蜜罐界的一个标杆项目,更多的使用说明可以参考一下官方文档:https://hfish.io/#/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-01-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
蜜罐安装和部署
连接到蜜罐服务器之后,由于Xshell上传用命令执行上传会出现乱码,首先在win7上开启http.server服务器,去用wget命令去进行离线下载蜜罐软件包
用户11242040
2024/08/14
4170
Hfish安全蜜罐部署
HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。
懿曲折扇情
2023/09/05
6660
Hfish安全蜜罐部署
开源蜜罐Hfish的简单部署并接入到GrayLog
开源蜜罐Hfish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。
yuanfan2012
2022/12/06
8910
开源蜜罐Hfish的简单部署并接入到GrayLog
基于开源蜜罐的威胁诱捕 | FreeBuf甲方社群直播回顾
在攻防演练中,防守方永远处于弱势地位,攻击方以点攻面,防守方往往无法进行有效的防守,尤其是针对具有多级机构的大型企业,总部防护能做到固若金汤,但是在分级机构中却总是存在漏洞以下制上。 大部分企业预算有限,选择通过侧重传统防护打造边界及流量监测来应对,那么应用开源的蜜罐系统部署威胁诱捕是最有效的方式。 7月21日,某物联网公司安全专家江鹏(安平不太平)在FreeBuf甲方社群第七期内部直播中担任主讲嘉宾,分享基于开源蜜罐的威胁诱捕。   部署开源蜜罐   企业如何通过低成本的方式主动防御、狩猎具有高威胁性的
FB客服
2023/03/30
6190
基于开源蜜罐的威胁诱捕 | FreeBuf甲方社群直播回顾
Hfish蜜罐搭建(docker&amp;ubuntu)
默认帐号密码均为:admin,如需修改可以通过加入-e USERNAME= -e PASSWORD= 传入环境变量进行修改。(也可以启动容器后,进入容器配置 config.ini配置账户密码)
释然IT杂谈
2020/05/15
1.8K0
Hfish蜜罐搭建(docker&amp;ubuntu)
T-Pot多蜜罐平台:让蜜罐实现更简单
这两年蜜罐技术被关注的越来越多,也渐形成低交互、中交互、高交互等交互程度的各类蜜罐,从web业务蜜罐、ssh应用蜜罐、网络协议栈蜜罐到系统主机型蜜罐的各功能型蜜罐。小到一个word文档的蜜标,到一个系统级的服务蜜罐,再到多功能蜜罐组成的蜜网,大到包含流控制重定向分布式蜜网组成的蜜场。 随着虚拟化技术的发展,各种虚拟蜜罐也得到发展,可以通过虚拟机来实现高交互蜜罐,以及通过docker实现的业务型蜜罐,不再像是以前需要昂贵硬件设备的部署支撑,这也大大减少了蜜罐的部署成本,一台主机就可以实现整个集数据控制,数据捕
FB客服
2018/02/26
2.8K0
T-Pot多蜜罐平台:让蜜罐实现更简单
什么是蜜罐、蜜饵、蜜标、蜜网、蜜场?
蜜罐这个词,最早是被猎人使用的,对,就是进山打猎的人。猎人把罐子装上蜂蜜,然后放个陷阱,专门用来捕捉喜欢甜食的熊。后来在网络安全领域里,人们就把欺骗攻击者的诱饵称为“蜜罐”。
德迅云安全--陈琦琦
2022/05/22
9040
CentOS7下搭建并体验HFish开源蜜罐系统
蜜罐:技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
yuanfan2012
2020/09/21
5.1K0
CentOS7下搭建并体验HFish开源蜜罐系统
最便捷的蜜罐HFish部署教程
官网:https://hfish.io/ Gitee项目地址:https://gitee.com/lauix/HFish/
公众号爱国小白帽
2021/02/04
7.4K0
HFish蜜罐与SOC安全运营中心
传统蜜罐在安全运营当中,起到防御与威胁发现的作用。蜜罐系统提供Web(WordPress等)服务模拟、及各种主机服务模拟,比如:ElasticSearch、FTP、Telnet、Redis等。
糖果
2023/02/06
2.6K0
从近期情况看蜜罐新技术和发展走向
随着攻防演习日益实战化、常态化使得蜜罐从十几年的老安全技术焕发新春,基于蜜罐演进而来的欺骗防御也因此而名声大噪,越来越多的安全厂商已经将资源投入到此技术领域。
FB客服
2021/05/20
1.5K0
从近期情况看蜜罐新技术和发展走向
全功能开源的企业级安全主动攻击型蜜罐钓鱼系统 HFish,你很有必要部署一套!
前段时间我们在「巧用 Cowrie 部署 SSH 蜜罐,让黑客攻击无处遁形!」 一文中给大家介绍了一款好用开源的 SSH 蜜罐系统,但遗憾的是这个蜜罐系统只支持 SSH 这一种协议。
iMike
2020/05/25
2K0
全功能开源的企业级安全主动攻击型蜜罐钓鱼系统 HFish,你很有必要部署一套!
网络蜜罐的前世今生
一个接入互联网的网站,只要能和外部产生通信,就有被黑客攻击的可能;使用某种陷阱来引诱攻击者,就可以避免自身不被攻击,这种引诱黑客攻击的 “陷阱” 就是 “蜜罐” 。蜜罐是存在漏洞的、暴漏在互联网中的一个虚假的服务(器) 其价值在于被扫描、攻击和攻陷。
信安之路
2019/04/25
2.7K0
网络蜜罐的前世今生
基于Docker的蜜罐平台搭建:T-Pot 17.10
以上内容摘录自 Freebuf.com 失路之人 的文章 T-Pot多蜜罐平台:让蜜罐实现更简单
FB客服
2018/08/21
2K0
基于Docker的蜜罐平台搭建:T-Pot 17.10
HFish蜜罐使用心得
最近搭建各种蜜罐测试,这篇文章主要分享 HFish V0.4 使用过程中的一些心得。
FB客服
2019/12/03
2.3K0
网络安全与蜜罐
HFish 是一款基于 Golang 开发的跨平台多功能主动诱导型开源蜜罐框架系统,为了企业安全防护做出了精心的打造,全程记录黑客攻击手段,实现防护自主化。
逍遥子大表哥
2021/12/19
7800
网络安全与蜜罐
攻防演练中如何避免浏览器成为攻击方“入口” | FreeBuf甲方群话题讨论
在攻防演练中,由于浏览器作为企业办公的重要工具,聚合大量了业务与应用,无形之中扩大了企业系统及内部数据的暴露面,这往往成为红方开展攻击的“切入口”。而在刚结束的RSAC 2022大会中,企业安全浏览器厂商Talon Cyber Security获得了创新沙盒大赛的冠军,浏览器安全似乎正成为行业发展新趋势。 Q:鉴于此,大家最关注的浏览器相关安全需求是什么?例如身份和设备认证、授权、审计、数据防泄漏等。 A1: 我们有遇到过基于浏览器漏洞的无文件攻击,不管怎么说,补丁打足是需要的,HIDS存在绕过的可能。
FB客服
2023/03/30
3020
攻防演练中如何避免浏览器成为攻击方“入口” | FreeBuf甲方群话题讨论
僵尸病毒的危害,企业该如何避免僵尸网络
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络
用户8021864
2024/05/10
2810
代理蜜罐的开发与应用实战
蜜罐是一种对攻击者进行欺骗的技术,吸引恶意攻击者的任何对象,包括系统、各种服务等,可以及时发现攻击者,并对攻击者的行为进行分析。蜜罐可以分为低交互、高交互、蜜表等种类。
FB客服
2019/05/15
1.4K0
代理蜜罐的开发与应用实战
信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全
Apache、Nginx(反向代理服务器)、IIS、lighttpd等 Web服务器主要用于提供静态内容,如HTML、CSS和JavaScript等,以及处理对这些内容的HTTP请求。Web服务器通常使用HTTP协议来与客户端通信,以便在浏览器中呈现网页。一些常见的Web服务器软件包括Apache、Nginx和Microsoft IIS等。
没事就要多学习
2024/07/18
2680
信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全
推荐阅读
相关推荐
蜜罐安装和部署
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验