30 Honeypots ระดับต่ำต่ำในแพ็คเกจ PYPI เดียวสำหรับการตรวจสอบปริมาณการใช้งานเครือข่ายกิจกรรมบอทและชื่อผู้ใช้ รหัสผ่าน
Honeypots ตอบกลับไม่ปิดกั้นสามารถใช้เป็นวัตถุหรือเรียกโดยตรงกับสคริปต์กำหนดค่าอัตโนมัติในตัว! นอกจากนี้ยังง่ายต่อการตั้งค่าและปรับแต่ง ใช้เวลา 1-2 วินาทีในการหมุนฮันนี่พอต คุณสามารถหมุนหลายอินสแตนซ์ด้วยประเภทเดียวกัน เพื่อการรวมง่ายเอาต์พุตสามารถบันทึกไปยังฐานข้อมูล Postgres ไฟล์ [s] เทอร์มินัลหรือ syslog
แพ็คเกจ honeypots นี้เป็นแพ็คเกจเดียวที่มีทั้งหมดต่อไปนี้: DHCP, DNS, ยืดหยุ่น, FTP, HTTP พร็อกซี, HTTPS พร็อกซี, HTTP, HTTPS, IMAP, IPP, IRC, LDAP, MEMCACHE, MSSQL, MYSQL SMTP, SNMP, Socks5, SSH, Telnet, VNC
HoneyPots อยู่ในโครงการ T-POT Security Telekom ที่ยอดเยี่ยม!
capture_commands ลงในตัวเลือกสำหรับการรวบรวมข้อมูลเพิ่มเติมเกี่ยวกับแหล่งที่มาของภัยคุกคาม (ดูที่ตารางหากได้รับการสนับสนุนหรือไม่) pip3 install honeypots
Qeeqbox/honeypots customizable honeypots for monitoring network traffic, bots activities, and username p assword credentials
Arguments:
--setup target honeypot E.g. ssh or you can have multiple E.g ssh,http,https
--list list all available honeypots
--kill kill all honeypots
--verbose Print error msgs
Honeypots options:
--ip Override the IP
--port Override the Port (Do not use on multiple ! )
--username Override the username
--password Override the password
--config Use a config file for honeypots settings
--options Extra options (capture_commands for capturing all threat actor data)
General options:
--termination-strategy {input,signal} Determines the strategy to terminate by
--test Test a honeypot
--auto Setup the honeypot with random port Honeypot หรือ Honeypots หลาย ๆ ตัวคั่นด้วยเครื่องหมายจุลภาคหรือ Word all
sudo -E python3 -m honeypots --setup ssh --options capture_commands
Honeypot หรือ Honeypots หลาย ๆ ตัวคั่นด้วยเครื่องหมายจุลภาคหรือ Word all
python3 -m honeypots --setup ssh --auto
ใช้เป็น honeypot: พอร์ตหรือพอร์ตน้ำผึ้งหลายชนิดเป็น honeypot: พอร์ต, honeypot: พอร์ต
sudo -E python3 -m honeypots --setup imap:143,mysql:3306,redis:6379
honeypot หรือ honeypots หลาย ๆ ใน dict
sudo -E python3 -m honeypots --setup ftp --config config.json{
"logs" : " file,terminal,json " ,
"logs_location" : " /var/log/honeypots/ " ,
"syslog_address" : " " ,
"syslog_facility" : 0 ,
"postgres" : " " ,
"sqlite_file" : " " ,
"db_options" : [],
"sniffer_filter" : " " ,
"sniffer_interface" : " " ,
"honeypots" : {
"ftp" : {
"port" : 21 ,
"ip" : " 0.0.0.0 " ,
"username" : " ftp " ,
"password" : " anonymous " ,
"log_file_name" : " ftp.log " ,
"max_bytes" : 10000 ,
"backup_count" : 10 ,
"options" :[ " capture_commands " ]
}
}
}{
"logs" : " syslog " ,
"logs_location" : " " ,
"syslog_address" : " udp://localhost:514 " ,
"syslog_facility" : 3 ,
"postgres" : " " ,
"sqlite_file" : " " ,
"db_options" : [],
"sniffer_filter" : " " ,
"sniffer_interface" : " " ,
"honeypots" : {
"ftp" : {
"port" : 21 ,
"ip" : " 0.0.0.0 " ,
"username" : " test " ,
"password" : " test " ,
"options" :[ " capture_commands " ]
}
}
}
{
"logs" : " db_postgres " ,
"logs_location" : " " ,
"syslog_address" : " " ,
"syslog_facility" : 0 ,
"postgres" : " //username:[email protected]:9999/honeypots " ,
"sqlite_file" : " " ,
"db_options" :[ " drop " ],
"sniffer_filter" : " " ,
"sniffer_interface" : " " ,
"honeypots" : {
"ftp" : {
"port" : 21 ,
"username" : " test " ,
"password" : " test "
}
}
}{
"logs" : " db_postgres " ,
"logs_location" : " " ,
"syslog_address" : " " ,
"syslog_facility" : 0 ,
"postgres" : " " ,
"sqlite_file" : " /home/test.db " ,
"db_options" :[ " drop " ],
"sniffer_sniffer_filter" : " " ,
"sniffer_interface" : " " ,
"honeypots" : {
"ftp" : {
"port" : 21 ,
"username" : " test " ,
"password" : " test " ,
"options" :[ " capture_commands " ]
}
}
}[
{
"id" : 1 ,
"date" : " 2021-11-18 06:06:42.304338+00 " ,
"data" : {
"server" : " ftp_server " ,
"action" : " process " ,
"status" : " success " ,
"ip" : " 0.0.0.0 " ,
"port" : " 21 " ,
"username" : " test " ,
"password" : " test "
}
}
] from honeypots import QSSHServer
qsshserver = QSSHServer ( port = 9999 )
qsshserver . run_server ( process = True )
qsshserver . test_server ( port = 9999 )
INFO : chameleonlogger :[ 'servers' , { 'status' : 'success' , 'username' : 'test' , 'src_ip' : '127.0.0.1' , 'server' : 'ssh_server' , 'action' : 'login' , 'password' : 'test' , 'src_port' : 38696 }]
qsshserver . kill_server () #you need higher user permissions for bindingclosing some ports
from honeypots import QSSHServer
qsshserver = QSSHServer ( port = 9999 )
qsshserver . run_server ( process = True ) INFO : chameleonlogger :[ 'servers' , { 'status' : 'success' , 'username' : 'test' , 'src_ip' : '127.0.0.1' , 'server' : 'ssh_server' , 'action' : 'login' , 'password' : 'test' , 'src_port' : 38696 }]
qsshserver . kill_server () ' error ' : ' Information about current error '
' server ' : ' Server name '
' timestamp ' : ' Time in ISO '
' action ' : ' Query, login, etc.. '
' data ' : ' More info about the action '
' status ' : ' The return status of the action (success or fail) '
' dest_ip ' : ' Server address '
' dest_port ' : ' Server port '
' src_ip ' : ' Attacker address '
' src_port ' : ' Attacker port '
' username ' : ' Attacker username '
' password ' : ' Attacker password ' "template" สำหรับเซิร์ฟเวอร์นี้ใน config.json (ควรเป็นเส้นทางที่แน่นอน)pipenv twisted psutil dnspython requests impacket paramiko redis mysql-connector pycryptodome vncdotool service_identity requests[socks] pygments http.server










