O Beelzebub é uma estrutura avançada do Honeypot, projetada para fornecer um ambiente altamente seguro para detectar e analisar ataques cibernéticos. Ele oferece uma abordagem de código baixo para facilitar a implementação e usa a IA para imitar o comportamento de um honeypot de alta interação.
Mantenha-se atualizado sobre ataques em tempo real, juntando-se ao nosso canal de telegrama dedicado: canal de telegrama
Para entender melhor as capacidades do Beelzebub, você pode explorar nosso repositório de exemplo: Mariocandela/Beelzebub-Exemplo
Fornecemos duas opções de início rápido para compilação e corrida Beelzebu: usando o Docker Compose ou o Go Compiler.
Construa as imagens do Docker:
$ docker-compose buildInicie o BEELZEBUB no modo desapegado:
$ docker-compose up -dBaixe os módulos GO necessários:
$ go mod downloadConstrua o executável Beelzebub:
$ go buildRun Beelzebub:
$ ./beelzebubInstale o leme
Implantar beelzebub:
$ helm install beelzebub ./beelzebub-chartPróximo lançamento
$ helm upgrade beelzebub ./beelzebub-chartFornecemos dois tipos de testes: testes de unidade e testes de integração.
Para executar testes de unidade:
$ make test.unitPara executar testes de integração:
$ make test.dependencies.start
$ make test.integration
$ make test.dependencies.downO BeelzeBub oferece uma ampla gama de recursos para aprimorar seu ambiente de honeypot:
O Beelzebub permite uma configuração fácil para diferentes serviços e portas. Basta criar um novo arquivo para cada serviço/porta dentro do diretório /configurations/services .
Para executar o BEELZEBUB com seu caminho personalizado, use o seguinte comando:
$ ./beelzebub --confCore ./configurations/beelzebub.yaml --confServices ./configurations/services/Aqui estão algumas configurações de exemplo para diferentes cenários do Honeypot:
apiVersion : " v1 "
protocol : " http "
address : " :80 "
description : " Wordpress 6.0 "
commands :
- regex : " ^(/index.php|/index.html|/)$ "
handler :
<html>
<header>
<title>Wordpress 6 test page</title>
</header>
<body>
<h1>Hello from Wordpress</h1>
</body>
</html>
headers :
- " Content-Type: text/html "
- " Server: Apache/2.4.53 (Debian) "
- " X-Powered-By: PHP/7.4.29 "
statusCode : 200
- regex : " ^(/wp-login.php|/wp-admin)$ "
handler :
<html>
<header>
<title>Wordpress 6 test page</title>
</header>
<body>
<form action="" method="post">
<label for="uname"><b>Username</b></label>
<input type="text" placeholder="Enter Username" name="uname" required>
<label for="psw"><b>Password</b></label>
<input type="password" placeholder="Enter Password" name="psw" required>
<button type="submit">Login</button>
</form>
</body>
</html>
headers :
- " Content-Type: text/html "
- " Server: Apache/2.4.53 (Debian) "
- " X-Powered-By: PHP/7.4.29 "
statusCode : 200
- regex : " ^.*$ "
handler :
<html>
<header>
<title>404</title>
</header>
<body>
<h1>Not found!</h1>
</body>
</html>
headers :
- " Content-Type: text/html "
- " Server: Apache/2.4.53 (Debian) "
- " X-Powered-By: PHP/7.4.29 "
statusCode : 404 apiVersion : " v1 "
protocol : " http "
address : " :8080 "
description : " Apache 401 "
commands :
- regex : " .* "
handler : " Unauthorized "
headers :
- " www-Authenticate: Basic "
- " server: Apache "
statusCode : 401 Exemplo com o OpenAI GPT-4:
apiVersion : " v1 "
protocol : " ssh "
address : " :2222 "
description : " SSH interactive OpenAI GPT-4 "
commands :
- regex : " ^(.+)$ "
plugin : " LLMHoneypot "
serverVersion : " OpenSSH "
serverName : " ubuntu "
passwordRegex : " ^(root|qwerty|Smoker666|123456|jenkins|minecraft|sinus|alex|postgres|Ly123456)$ "
deadlineTimeoutSeconds : 60
plugin :
llmModel : " gpt4-o "
openAISecretKey : " sk-proj-123456 "Exemplo com Ollama llama3:
apiVersion : " v1 "
protocol : " ssh "
address : " :2222 "
description : " SSH Ollama Llama3 "
commands :
- regex : " ^(.+)$ "
plugin : " LLMHoneypot "
serverVersion : " OpenSSH "
serverName : " ubuntu "
passwordRegex : " ^(root|qwerty|Smoker666|123456|jenkins|minecraft|sinus|alex|postgres|Ly123456)$ "
deadlineTimeoutSeconds : 60
plugin :
llmModel : " llama3 "
host : " http://example.com/api/chat " # default http://localhost:11434/api/chat apiVersion : " v1 "
protocol : " ssh "
address : " :22 "
description : " SSH interactive "
commands :
- regex : " ^ls$ "
handler : " Documents Images Desktop Downloads .m2 .kube .ssh .docker "
- regex : " ^pwd$ "
handler : " /home/ "
- regex : " ^uname -m$ "
handler : " x86_64 "
- regex : " ^docker ps$ "
handler : " CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES "
- regex : " ^docker .*$ "
handler : " Error response from daemon: dial unix docker.raw.sock: connect: connection refused "
- regex : " ^uname$ "
handler : " Linux "
- regex : " ^ps$ "
handler : " PID TTY TIME CMD n 21642 ttys000 0:00.07 /bin/dockerd "
- regex : " ^(.+)$ "
handler : " command not found "
serverVersion : " OpenSSH "
serverName : " ubuntu "
passwordRegex : " ^(root|qwerty|Smoker666)$ "
deadlineTimeoutSeconds : 60 Nossos planos futuros para o Beelzebub incluem desenvolvê -lo em uma plataforma robusta PaaS.
A equipe Beelzebub recebe contribuições e participação do projeto. Se você deseja relatar bugs, contribuir com novos recursos ou ter alguma dúvida, consulte nosso guia colaborador para obter informações detalhadas. Incentivamos todos os participantes e mantenedores a aderir ao nosso código de conduta e promover uma comunidade de apoio e respeitosa.
Feliz hacking!
O Beelzebub está licenciado sob a licença do MIT.