네트워크 트래픽, 봇 활동 및 사용자 이름 비밀번호 자격 증명을 모니터링하기위한 단일 PYPI 패키지의 30 개의 저 높은 수준의 허니 포트.
Honeypots는 다시 응답하고 차단하지 않으며 객체로 사용하거나 내장 된 자동 구성 스크립트와 직접 호출 할 수 있습니다! 또한 쉽게 설정하고 사용자 정의 할 수 있습니다. 허니팟을 회전시키는 데 1-2 초가 걸립니다. 동일한 유형으로 여러 인스턴스를 돌릴 수 있습니다. 쉽게 통합하려면 출력을 Postgres 데이터베이스, 파일, 터미널 또는 Syslog에 로그인 할 수 있습니다.
이 Honeypots 패키지는 DHCP, DNS, Elastic, FTP, HTTP 프록시, HTTPS 프록시, HTTP, HTTPS, IMAP, IPP, IRC, LDAP, Memcache, MSSQL, MySQL, NTP, Oracle, PJL, PJL, PJL POP3, Postgres, RDP, RDP, SPJL, PJL POP3, Memcache. SMTP, SNMP, SOODS5, SSH, TELNET, VNC.
Honeypots는 멋진 Telekom Security T-Pot 프로젝트에 있습니다!
capture_commands 추가하십시오 (지원되는지 아닌지 테이블을보십시오) pip3 install honeypots
Qeeqbox/honeypots customizable honeypots for monitoring network traffic, bots activities, and username p assword credentials
Arguments:
--setup target honeypot E.g. ssh or you can have multiple E.g ssh,http,https
--list list all available honeypots
--kill kill all honeypots
--verbose Print error msgs
Honeypots options:
--ip Override the IP
--port Override the Port (Do not use on multiple ! )
--username Override the username
--password Override the password
--config Use a config file for honeypots settings
--options Extra options (capture_commands for capturing all threat actor data)
General options:
--termination-strategy {input,signal} Determines the strategy to terminate by
--test Test a honeypot
--auto Setup the honeypot with random port 꿀벌 또는 쉼표 또는 all 로 분리 된 꿀벌 또는 여러 개의 허니 팟
sudo -E python3 -m honeypots --setup ssh --options capture_commands
꿀벌 또는 쉼표 또는 all 로 분리 된 꿀벌 또는 여러 개의 허니 팟
python3 -m honeypots --setup ssh --auto
Honeypot : 포트 또는 여러 허니 팟으로 사용하여 Honeypot : Port, Honeypot : Port
sudo -E python3 -m honeypots --setup imap:143,mysql:3306,redis:6379
꿀벌 또는 여러 개의 허니 팟
sudo -E python3 -m honeypots --setup ftp --config config.json{
"logs" : " file,terminal,json " ,
"logs_location" : " /var/log/honeypots/ " ,
"syslog_address" : " " ,
"syslog_facility" : 0 ,
"postgres" : " " ,
"sqlite_file" : " " ,
"db_options" : [],
"sniffer_filter" : " " ,
"sniffer_interface" : " " ,
"honeypots" : {
"ftp" : {
"port" : 21 ,
"ip" : " 0.0.0.0 " ,
"username" : " ftp " ,
"password" : " anonymous " ,
"log_file_name" : " ftp.log " ,
"max_bytes" : 10000 ,
"backup_count" : 10 ,
"options" :[ " capture_commands " ]
}
}
}{
"logs" : " syslog " ,
"logs_location" : " " ,
"syslog_address" : " udp://localhost:514 " ,
"syslog_facility" : 3 ,
"postgres" : " " ,
"sqlite_file" : " " ,
"db_options" : [],
"sniffer_filter" : " " ,
"sniffer_interface" : " " ,
"honeypots" : {
"ftp" : {
"port" : 21 ,
"ip" : " 0.0.0.0 " ,
"username" : " test " ,
"password" : " test " ,
"options" :[ " capture_commands " ]
}
}
}
{
"logs" : " db_postgres " ,
"logs_location" : " " ,
"syslog_address" : " " ,
"syslog_facility" : 0 ,
"postgres" : " //username:[email protected]:9999/honeypots " ,
"sqlite_file" : " " ,
"db_options" :[ " drop " ],
"sniffer_filter" : " " ,
"sniffer_interface" : " " ,
"honeypots" : {
"ftp" : {
"port" : 21 ,
"username" : " test " ,
"password" : " test "
}
}
}{
"logs" : " db_postgres " ,
"logs_location" : " " ,
"syslog_address" : " " ,
"syslog_facility" : 0 ,
"postgres" : " " ,
"sqlite_file" : " /home/test.db " ,
"db_options" :[ " drop " ],
"sniffer_sniffer_filter" : " " ,
"sniffer_interface" : " " ,
"honeypots" : {
"ftp" : {
"port" : 21 ,
"username" : " test " ,
"password" : " test " ,
"options" :[ " capture_commands " ]
}
}
}[
{
"id" : 1 ,
"date" : " 2021-11-18 06:06:42.304338+00 " ,
"data" : {
"server" : " ftp_server " ,
"action" : " process " ,
"status" : " success " ,
"ip" : " 0.0.0.0 " ,
"port" : " 21 " ,
"username" : " test " ,
"password" : " test "
}
}
] from honeypots import QSSHServer
qsshserver = QSSHServer ( port = 9999 )
qsshserver . run_server ( process = True )
qsshserver . test_server ( port = 9999 )
INFO : chameleonlogger :[ 'servers' , { 'status' : 'success' , 'username' : 'test' , 'src_ip' : '127.0.0.1' , 'server' : 'ssh_server' , 'action' : 'login' , 'password' : 'test' , 'src_port' : 38696 }]
qsshserver . kill_server () #you need higher user permissions for bindingclosing some ports
from honeypots import QSSHServer
qsshserver = QSSHServer ( port = 9999 )
qsshserver . run_server ( process = True ) INFO : chameleonlogger :[ 'servers' , { 'status' : 'success' , 'username' : 'test' , 'src_ip' : '127.0.0.1' , 'server' : 'ssh_server' , 'action' : 'login' , 'password' : 'test' , 'src_port' : 38696 }]
qsshserver . kill_server () ' error ' : ' Information about current error '
' server ' : ' Server name '
' timestamp ' : ' Time in ISO '
' action ' : ' Query, login, etc.. '
' data ' : ' More info about the action '
' status ' : ' The return status of the action (success or fail) '
' dest_ip ' : ' Server address '
' dest_port ' : ' Server port '
' src_ip ' : ' Attacker address '
' src_port ' : ' Attacker port '
' username ' : ' Attacker username '
' password ' : ' Attacker password ' config.json 에서이 서버의 "template" 설정하여 사용자 정의 템플릿을 제공 할 수 있습니다 (절대 경로 여야합니다)pipenv twisted psutil dnspython requests impacket paramiko redis mysql-connector pycryptodome vncdotool service_identity requests[socks] pygments http.server










