Tarunjadav18/Honeytrap-A-Honeypot-for-Capturing-and-Profiling-Attacks

GitHub: Tarunjadav18/Honeytrap-A-Honeypot-for-Capturing-and-Profiling-Attacks

基于 Cowrie 蜜罐和 ELK 栈构建的网络攻击监控系统,实现攻击行为的实时捕获与可视化分析。

Stars: 0 | Forks: 0

# Honeytrap:用于捕获和分析攻击的蜜罐 ![GitHub stars](https://img.shields.io/github/stars/Tarunjadav18/Honeytrap-A-Honeypot-for-Capturing-and-Profiling-Attacks) ![Cybersecurity](https://img.shields.io/badge/Project-Cybersecurity-blue) ![Honeypot](https://img.shields.io/badge/Tool-Honeypot-red) ![ELK Stack](https://img.shields.io/badge/Stack-ELK-green) ## 项目概述 本项目使用 **Cowrie Honeypot** 和 **ELK Stack (Elasticsearch, Filebeat, Kibana)** 实现了一个 **基于蜜罐的网络攻击监控系统**。 该系统捕获攻击者的交互行为,记录恶意活动,并通过 Kibana 仪表板可视化攻击模式。 这有助于安全分析师了解攻击者行为并改进威胁检测。 # 架构 ![Architecture](./Honeypot attack flow architecture diagram.png) 系统流程: 攻击者 → Cowrie Honeypot → Filebeat → Elasticsearch → Kibana Dashboard # 使用的技术 - Cowrie Honeypot - Filebeat - Elasticsearch - Kibana - Python - Ubuntu Linux # 功能特性 - 实时攻击监控 - 记录攻击者命令 - 追踪登录尝试 - 攻击活动可视化 - 基于仪表板的威胁分析 # 项目结构 Honeytrap-A-Honeypot-for-Capturing-and-Profiling-Attacks │ ├── docs/ │ ├── project_documentation.md │ └── commands_used.md │ ├── Honeypot attack flow architecture diagram.png ├── Design Project review 2.pdf ├── README.md ├── requirements.txt └── setup_instructions.md # 安装说明 详细的安装说明请参阅: setup_instructions.md # 使用的命令 ## 用于配置 honeypot 和 ELK stack 的命令记录在: docs/commands_used.md # 未来改进 - 自动化攻击报警 - 基于机器学习的攻击检测 - 多个分布式蜜罐 - 高级威胁情报集成 # 作者 **Tarun S Jadav** 网络安全学生 Alliance University 有志成为云安全工程师
标签:AMSI绕过, Cybersecurity, Elasticsearch, ELK Stack, Filebeat, Honeypot, PB级数据处理, PE 加载器, Python, SSH蜜罐, WSL, 威胁情报, 威胁检测, 安全运维, 底层分析, 开发者工具, 攻击画像, 攻击监控, 无后门, 网络安全, 蜜罐, 蜜罐技术, 证书利用, 越狱测试, 进程注入, 逆向工具, 隐私保护