Beelzebub ist ein fortschrittliches Honeypot -Framework, das eine hochsichere Umgebung für die Erkennung und Analyse von Cyber -Angriffen bietet. Es bietet einen niedrigen Code-Ansatz für eine einfache Implementierung und verwendet AI, um das Verhalten eines Honeypot mit hoher Interaktion nachzuahmen.
Bleiben Sie über Echtzeitangriffe auf dem Laufenden, indem Sie sich unserem speziellen Telegrammkanal anschließen: Telegrammkanal
Um die Fähigkeiten von Beelzebub besser zu verstehen, können Sie unser Beispiel-Repository untersuchen: Mariocandela/Beelzebub-Beispiel
Wir bieten zwei Schnellstartoptionen für Build und Ausführen von Beelzebub: Verwenden von Docker Compose oder dem Go -Compiler.
Erstellen Sie die Docker -Bilder:
$ docker-compose buildStarten Sie Beelzebub im abgetrennten Modus:
$ docker-compose up -dLaden Sie die notwendigen Go -Module herunter:
$ go mod downloadErstellen Sie die ausführbare Beerzebub:
$ go buildFühren Sie Beelzebub aus:
$ ./beelzebubHelm installieren
Beelzebub einsetzen:
$ helm install beelzebub ./beelzebub-chartNächste Veröffentlichung
$ helm upgrade beelzebub ./beelzebub-chartWir bieten zwei Arten von Tests: Unit -Tests und Integrationstests.
Einheitstests ausführen:
$ make test.unitIntegrationstests ausführen:
$ make test.dependencies.start
$ make test.integration
$ make test.dependencies.downBeelzebub bietet eine breite Palette von Funktionen, um Ihre Honeypot -Umgebung zu verbessern:
Beelzebub ermöglicht eine einfache Konfiguration für verschiedene Dienste und Ports. Erstellen Sie einfach eine neue Datei für jeden Dienst/Port im Verzeichnis /configurations/services .
Verwenden Sie den folgenden Befehl, um Beelzebub mit Ihrem benutzerdefinierten Pfad auszuführen:
$ ./beelzebub --confCore ./configurations/beelzebub.yaml --confServices ./configurations/services/Hier sind einige Beispielkonfigurationen für verschiedene Honeypot -Szenarien:
apiVersion : " v1 "
protocol : " http "
address : " :80 "
description : " Wordpress 6.0 "
commands :
- regex : " ^(/index.php|/index.html|/)$ "
handler :
<html>
<header>
<title>Wordpress 6 test page</title>
</header>
<body>
<h1>Hello from Wordpress</h1>
</body>
</html>
headers :
- " Content-Type: text/html "
- " Server: Apache/2.4.53 (Debian) "
- " X-Powered-By: PHP/7.4.29 "
statusCode : 200
- regex : " ^(/wp-login.php|/wp-admin)$ "
handler :
<html>
<header>
<title>Wordpress 6 test page</title>
</header>
<body>
<form action="" method="post">
<label for="uname"><b>Username</b></label>
<input type="text" placeholder="Enter Username" name="uname" required>
<label for="psw"><b>Password</b></label>
<input type="password" placeholder="Enter Password" name="psw" required>
<button type="submit">Login</button>
</form>
</body>
</html>
headers :
- " Content-Type: text/html "
- " Server: Apache/2.4.53 (Debian) "
- " X-Powered-By: PHP/7.4.29 "
statusCode : 200
- regex : " ^.*$ "
handler :
<html>
<header>
<title>404</title>
</header>
<body>
<h1>Not found!</h1>
</body>
</html>
headers :
- " Content-Type: text/html "
- " Server: Apache/2.4.53 (Debian) "
- " X-Powered-By: PHP/7.4.29 "
statusCode : 404 apiVersion : " v1 "
protocol : " http "
address : " :8080 "
description : " Apache 401 "
commands :
- regex : " .* "
handler : " Unauthorized "
headers :
- " www-Authenticate: Basic "
- " server: Apache "
statusCode : 401 Beispiel mit OpenAI GPT-4:
apiVersion : " v1 "
protocol : " ssh "
address : " :2222 "
description : " SSH interactive OpenAI GPT-4 "
commands :
- regex : " ^(.+)$ "
plugin : " LLMHoneypot "
serverVersion : " OpenSSH "
serverName : " ubuntu "
passwordRegex : " ^(root|qwerty|Smoker666|123456|jenkins|minecraft|sinus|alex|postgres|Ly123456)$ "
deadlineTimeoutSeconds : 60
plugin :
llmModel : " gpt4-o "
openAISecretKey : " sk-proj-123456 "Beispiel mit Ollama Llama3:
apiVersion : " v1 "
protocol : " ssh "
address : " :2222 "
description : " SSH Ollama Llama3 "
commands :
- regex : " ^(.+)$ "
plugin : " LLMHoneypot "
serverVersion : " OpenSSH "
serverName : " ubuntu "
passwordRegex : " ^(root|qwerty|Smoker666|123456|jenkins|minecraft|sinus|alex|postgres|Ly123456)$ "
deadlineTimeoutSeconds : 60
plugin :
llmModel : " llama3 "
host : " http://example.com/api/chat " # default http://localhost:11434/api/chat apiVersion : " v1 "
protocol : " ssh "
address : " :22 "
description : " SSH interactive "
commands :
- regex : " ^ls$ "
handler : " Documents Images Desktop Downloads .m2 .kube .ssh .docker "
- regex : " ^pwd$ "
handler : " /home/ "
- regex : " ^uname -m$ "
handler : " x86_64 "
- regex : " ^docker ps$ "
handler : " CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES "
- regex : " ^docker .*$ "
handler : " Error response from daemon: dial unix docker.raw.sock: connect: connection refused "
- regex : " ^uname$ "
handler : " Linux "
- regex : " ^ps$ "
handler : " PID TTY TIME CMD n 21642 ttys000 0:00.07 /bin/dockerd "
- regex : " ^(.+)$ "
handler : " command not found "
serverVersion : " OpenSSH "
serverName : " ubuntu "
passwordRegex : " ^(root|qwerty|Smoker666)$ "
deadlineTimeoutSeconds : 60 Unsere zukünftigen Pläne für Beelzebub beinhalten die Entwicklung zu einer robusten PAAS -Plattform.
Das Beelzebub -Team begrüßt Beiträge und Projektbeteiligung. Unabhängig davon, ob Sie Fehler melden, neue Funktionen beitragen oder Fragen haben möchten, finden Sie in unserem Beitragsführer für detaillierte Informationen. Wir ermutigen alle Teilnehmer und Betreuer, sich an unseren Verhaltenskodex zu halten und eine unterstützende und respektvolle Gemeinschaft zu fördern.
Frohe Hacking!
Beelzebub ist unter der MIT -Lizenz lizenziert.