draxem1/HoneyToken
GitHub: draxem1/HoneyToken
一个基于Rust的欺骗防御系统,通过诱饵文件检测和追踪窃取敏感数据的攻击者,收集其网络与行为遥测数据。
Stars: 0 | Forks: 0
# HoneyToken 🍯🔐
一个基于欺骗技术的安全项目,用于追踪窃取敏感文件的攻击者。
HoneyToken 是一个防御性安全系统,旨在检测、追踪和分析系统遭到入侵后的攻击者。与阻止敏感数据被盗不同,HoneyToken 使用一个对攻击者看似有价值的诱饵文件,但在被访问时会秘密报告关于攻击者的遥测数据。
其目标是在保持隐蔽的同时,收集诸如 IP 地址、ASN、地理位置和攻击者行为等情报。
## 项目目标
- 检测访问或窃取敏感文件的攻击者
- 自动收集攻击者遥测数据
- 将攻击者数据转发到集中式日志服务器
- 使防御者能够分析攻击者活动
- 提供一个展示检测工程概念的逼真网络安全项目
## 架构
攻击者
|
v
下载“秘密”文件
|
v
HoneyToken 触发器
|
v
遥测客户端 (VM)
|
v
日志服务器
|
v
威胁情报 + 日志分析
### 组件
#### 1. 秘密文件
放置在特定位置以吸引攻击者的诱饵文件
示例:
- 'passwords.txt'
- 'database_backup.zip'
本项目使用一个私钥。
#### 2. 遥测客户端(传感器)
在遭到入侵的 VM 上运行,并收集有关攻击者的信息
收集的数据:
- 源 IP
- 时间戳
- 主机名
- 用户名
- 执行的命令
- ASN
- 地理位置
数据随后被发送到远程日志服务器。
### 3. 日志服务器
接收攻击者遥测数据的中心服务器。
职责:
- 接受来自传感器的连接
- 存储日志
- 丰富攻击者数据
- 启用分析
示例日志条目:
- 2026-02-28T12:15:03Z
- IP: 185.220.101.3
- ASN: AS9009
- 国家: 德国
- 用户: root
- 命令: cat passwords.txt
## 收集的数据示例
HoneyToken 尝试收集:
| 字段 | 描述 |
|-----|-----|
| IP 地址 | 攻击者源 IP |
| ASN | 自治系统号 |
| 国家 | GeoIP 位置 |
| 用户名 | 使用的账户 |
| 主机名 | 被入侵的系统 |
| 命令 | 执行的命令 |
| 时间戳 | 事件时间 |
## 功能特性
### 攻击者遥测
系统捕获攻击者的网络和系统信息。
### 集中式日志记录
所有事件都转发到中央日志服务器。
### 威胁情报
IP 地址可以通过以下方式丰富:
- ASN 查询
- GeoIP
- 信誉数据库
### 检测工程实践
HoneySecret 有助于练习:
- 日志分析
- 攻击者行为分析
- 威胁情报丰富
## 技术栈
| 组件 | 技术 |
|---|---|
| 传感器 | Rust |
| 日志服务器 | Rust |
| 传输 | TCP |
| 日志处理 | Rust / Bash |
| 威胁情报 | ASN + GeoIP 查询 |
选用 Rust 是为了性能、安全性和可靠性。
## 未来改进
计划中的功能:
- ASN 查询集成
- GeoIP 丰富
- 命令记录
- 攻击者会话回放
- 用于日志的 Web 仪表板
- 告警系统
- 威胁情报集成
- 容器化部署
## 学习目标
本项目演示了以下人员使用的概念:
- SOC 分析师
- 检测工程师
- 威胁猎人
- 事件响应人员
练习的技能:
- 日志分析
- 攻击者遥测
- 检测工程
- 威胁情报
- Rust 系统编程
## 道德使用
本项目旨在用于:
- 安全研究
- 网络安全教育
- 防御性安全项目
- Honeypot 环境
请**勿在您不拥有或未获授权监控的系统上部署此项目。**
## 作者
Nick Legato
网络安全与检测工程项目
## 许可证
MIT License
标签:AMSI绕过, BOF, BurpSuite集成, DNS通配符暴力破解, EDR, Elastic, HoneyToken, SSH密钥, TGT, 可视化界面, 威胁情报, 威胁检测, 安全遥测, 应用安全, 开发者工具, 攻击者追踪, 攻防演练, 数据泄露防护, 欺骗防御, 溯源分析, 生成式AI安全, 管理员页面发现, 网络探测, 脆弱性评估, 虚拟机, 蜜标, 蜜罐, 证书利用, 通知系统, 防御工程