maruftak/HoneyPot-FYP
GitHub: maruftak/HoneyPot-FYP
模拟海康威视 IP 摄像头的高交互蜜罐系统,配备实时威胁情报仪表板,用于捕获和分析针对 IoT 设备的真实攻击行为。
Stars: 0 | Forks: 0
# 🍯 honeyPot — IoT 威胁情报平台
一个高交互蜜罐,伪装成 **Hikvision DS-2CD2043G2-I** IP 摄像头,
通过完整的威胁情报仪表板捕获现实世界中的 IoT 攻击。



## 🎯 功能
- 模拟真实的 Hikvision IP 摄像头(HTTP, RTSP, ONVIF, ISAPI 端点)
- 捕获凭证、CVE 漏洞利用、恶意软件 URL、僵尸网络会话
- 追踪攻击者杀伤链和多阶段攻击进程
- 在实时威胁情报仪表板上可视化所有信息
## 📦 特性
| Feature | Description |
|---------|-------------|
| 🌍 攻击地图 | 带有严重性标记的实时 Leaflet.js 世界地图 |
| 📊 12 个指标卡片 | 攻击数、IP、CVE、僵尸网络、恶意软件、RTSP、ONVIF、ISAPI... |
| 📡 实时日志 | 支持暂停/恢复的实时攻击流 |
| 💀 CVE 漏洞利用 | 追踪已知的漏洞尝试 |
| 🔑 凭证 | 捕获的热门用户名/密码对 |
| ☣️ 恶意软件 URL | wget/curl 下载捕获 |
| 🍯 蜜标 | 带触发警报的诱饵文件和凭证 |
| 🎯 攻击者情报 | 风险评分、杀伤链、多阶段检测 |
| 🎭 诱饵日志 | HIK 特定路径探测追踪 |
| 📷 设备状态 | 伪装摄像头状态面板 |
| 📄 报告 | 可打印的威胁情报报告 |
## 🚀 快速开始
### 环境要求
```
pip install flask flask-cors geoip2 requests
```
### 运行
```
# 启动 honeypot 服务
python3 src/honeypot.py
# 启动 dashboard(单独终端)
python3 dashboard.py
# 打开浏览器
open http://localhost:5001
```
## 📁 项目结构
```
honeyPot/
├── src/
│ └── honeypot.py # Honeypot service (HTTP/RTSP/Telnet/ONVIF)
├── dashboard.py # Flask API + dashboard server
├── dashboard.html # Frontend dashboard UI
├── db.py # SQLite database layer
├── config.py # Configuration (ports, paths) — not in git
├── iot_profiles.py # IoT device emulation profiles
├── protocol_analyzer.py # Deep protocol analysis
├── threat_intel.py # Threat intelligence scoring
├── ml_features.py # ML feature extraction
├── ENHANCEMENTS.md # Feature documentation
└── .gitignore
```
## ⚙️ 配置
创建 `config.py`(已从 git 中排除):
```
DB_PATH = "honeypot.db"
LOG_DIR = "logs/"
HTTP_PORT = 80
HTTPS_PORT = 443
RTSP_PORT = 554
TELNET_PORT = 23
ONVIF_PORT = 8000
DASHBOARD_PORT = 5001
```
## 🔒 法律声明
## 📜 许可证
MIT — 详见 LICENSE 文件。
标签:Attacker Intel, CISA项目, CVE利用, DAST, EDR绕过, Flask, Hikvision模拟, HTTP/HTTPS抓包, IP摄像机, ISAPI, ONVIF, Python, RTSP, Web安全, 仪表盘, 僵尸网络监测, 凭据窃取, 域名收集, 威胁情报, 密码管理, 开发者工具, 态势感知, 恶意软件分析, 无后门, 杀伤链, 漏洞捕获, 物联网安全, 网络信息收集, 网络安全, 蓝队分析, 蜜罐技术, 诱饵文件, 逆向工具, 隐私保护, 高交互蜜罐