Beelzeabub - это усовершенствованная структура Honeypot, предназначенная для обеспечения очень безопасной среды для обнаружения и анализа кибератак. Он предлагает низкий кодовый подход для легкой реализации и использует ИИ для имитации поведения медовой ролики с высоким взаимодействием.
Оставайтесь в курсе атак в реальном времени, присоединившись к нашему специальному каналу Telegram: Telegram Channel
Чтобы лучше понять возможности Beelzeabub, вы можете исследовать наш пример репозитория: Mariocandela/Beelzeabub-Example
Мы предоставляем два варианта быстрого запуска для сборки и запуска Beelzeabub: с помощью Docker Compose или компилятора GO.
Создайте изображения Docker:
$ docker-compose buildЗапустить Beelzeabub в отдельном режиме:
$ docker-compose up -dЗагрузите необходимые модули GO:
$ go mod downloadСоздайте исполняемый файл BeelzeBub:
$ go buildЗапустить Beelzeabub:
$ ./beelzebubУстановите шляп
Развернуть Beelzeabub:
$ helm install beelzebub ./beelzebub-chartСледующий релиз
$ helm upgrade beelzebub ./beelzebub-chartМы предоставляем два типа тестов: модульные тесты и интеграционные тесты.
Чтобы запустить модульные тесты:
$ make test.unitЧтобы запустить интеграционные тесты:
$ make test.dependencies.start
$ make test.integration
$ make test.dependencies.downBeelzeabub предлагает широкий спектр функций для улучшения вашей среды Honeypot:
BEELZEBUB обеспечивает легкую конфигурацию для различных служб и портов. Просто создайте новый файл для каждой службы/порта в каталоге /configurations/services .
Чтобы выполнить Beelzeabub с помощью пользовательского пути, используйте следующую команду:
$ ./beelzebub --confCore ./configurations/beelzebub.yaml --confServices ./configurations/services/Вот несколько примеров конфигураций для различных сценариев Honeypot:
apiVersion : " v1 "
protocol : " http "
address : " :80 "
description : " Wordpress 6.0 "
commands :
- regex : " ^(/index.php|/index.html|/)$ "
handler :
<html>
<header>
<title>Wordpress 6 test page</title>
</header>
<body>
<h1>Hello from Wordpress</h1>
</body>
</html>
headers :
- " Content-Type: text/html "
- " Server: Apache/2.4.53 (Debian) "
- " X-Powered-By: PHP/7.4.29 "
statusCode : 200
- regex : " ^(/wp-login.php|/wp-admin)$ "
handler :
<html>
<header>
<title>Wordpress 6 test page</title>
</header>
<body>
<form action="" method="post">
<label for="uname"><b>Username</b></label>
<input type="text" placeholder="Enter Username" name="uname" required>
<label for="psw"><b>Password</b></label>
<input type="password" placeholder="Enter Password" name="psw" required>
<button type="submit">Login</button>
</form>
</body>
</html>
headers :
- " Content-Type: text/html "
- " Server: Apache/2.4.53 (Debian) "
- " X-Powered-By: PHP/7.4.29 "
statusCode : 200
- regex : " ^.*$ "
handler :
<html>
<header>
<title>404</title>
</header>
<body>
<h1>Not found!</h1>
</body>
</html>
headers :
- " Content-Type: text/html "
- " Server: Apache/2.4.53 (Debian) "
- " X-Powered-By: PHP/7.4.29 "
statusCode : 404 apiVersion : " v1 "
protocol : " http "
address : " :8080 "
description : " Apache 401 "
commands :
- regex : " .* "
handler : " Unauthorized "
headers :
- " www-Authenticate: Basic "
- " server: Apache "
statusCode : 401 Пример с OpenAI GPT-4:
apiVersion : " v1 "
protocol : " ssh "
address : " :2222 "
description : " SSH interactive OpenAI GPT-4 "
commands :
- regex : " ^(.+)$ "
plugin : " LLMHoneypot "
serverVersion : " OpenSSH "
serverName : " ubuntu "
passwordRegex : " ^(root|qwerty|Smoker666|123456|jenkins|minecraft|sinus|alex|postgres|Ly123456)$ "
deadlineTimeoutSeconds : 60
plugin :
llmModel : " gpt4-o "
openAISecretKey : " sk-proj-123456 "Пример с Ollama Llama3:
apiVersion : " v1 "
protocol : " ssh "
address : " :2222 "
description : " SSH Ollama Llama3 "
commands :
- regex : " ^(.+)$ "
plugin : " LLMHoneypot "
serverVersion : " OpenSSH "
serverName : " ubuntu "
passwordRegex : " ^(root|qwerty|Smoker666|123456|jenkins|minecraft|sinus|alex|postgres|Ly123456)$ "
deadlineTimeoutSeconds : 60
plugin :
llmModel : " llama3 "
host : " http://example.com/api/chat " # default http://localhost:11434/api/chat apiVersion : " v1 "
protocol : " ssh "
address : " :22 "
description : " SSH interactive "
commands :
- regex : " ^ls$ "
handler : " Documents Images Desktop Downloads .m2 .kube .ssh .docker "
- regex : " ^pwd$ "
handler : " /home/ "
- regex : " ^uname -m$ "
handler : " x86_64 "
- regex : " ^docker ps$ "
handler : " CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES "
- regex : " ^docker .*$ "
handler : " Error response from daemon: dial unix docker.raw.sock: connect: connection refused "
- regex : " ^uname$ "
handler : " Linux "
- regex : " ^ps$ "
handler : " PID TTY TIME CMD n 21642 ttys000 0:00.07 /bin/dockerd "
- regex : " ^(.+)$ "
handler : " command not found "
serverVersion : " OpenSSH "
serverName : " ubuntu "
passwordRegex : " ^(root|qwerty|Smoker666)$ "
deadlineTimeoutSeconds : 60 Наши планы на будущее для Beelzeabub включают его в прочную платформу PAAS.
Команда BeelzeBub приветствует вклад и участие в проекте. Если вы хотите сообщать об ошибках, вносить новые функции или иметь какие -либо вопросы, пожалуйста, обратитесь к нашему Руководству по вкладчику для подробной информации. Мы призываем всех участников и сопровождающих придерживаться нашего кодекса поведения и способствовать поддерживающему и уважительному сообществу.
Счастливого взлома!
Beelzeabub лицензирован по лицензии MIT.