ChandraVerse/honeypot-threat-intelligence
GitHub: ChandraVerse/honeypot-threat-intelligence
基于T-Pot的多服务蜜罐平台,用于捕获真实攻击行为并自动生成MITRE ATT&CK映射的STIX威胁情报源。
Stars: 0 | Forks: 0
🍯 蜜罐威胁情报平台
基于欺骗的威胁检测 · 真实攻击者 TTP 分析 · 结构化威胁情报源 · 可发表的研究
📌 概述 · 🏗️ 架构 · 🔧 技术栈 · ⚡ 快速开始 · 📊 发现 · 🧩 TTPs · 📡 TIP Feed · 📝 研究 · ⚠️ 伦理 · 🤝 贡献 · 📜 许可证
## 📌 项目概述 本项目在云托管 VM 上部署了一个 **T-Pot 多服务蜜罐**,故意暴露在公共互联网上,以在 **30 天的观察窗口期内捕获真实的攻击者行为**。它产生 100% 真实的攻击遥测数据 —— 无模拟、无合成日志、无实验室伪造数据。 该平台自动将所有捕获的事件摄取到 **ELK Stack** (Elasticsearch + Logstash + Kibana) 中,通过威胁情报 API 丰富每个事件,将行为映射到 **MITRE ATT&CK 战术和技术**,并导出结构化的 **STIX 2.1 威胁情报源**。所有发现都记录为适合学术和行业发表的 **正式安全研究论文**。 ### 为什么这个项目很重要 | 受众 | 交付价值 | |---|---| | **防御者与蓝队成员** | 了解真实的攻击者 TTP 以完善检测规则和告警逻辑 | | **威胁情报团队** | 持续更新的 STIX 2.1 / MISP 兼容格式的 IOC 源 | | **安全研究人员** | 包含超过 500,000 个真实攻击事件及其完整来源的可发表数据集 | | **SOC 分析师** | 在真实、未经过滤的攻击遥测数据上练习分诊 | | **学生与作品集构建者** | 端到端蓝队项目:部署 → 分析 → 情报生产 | ## 🏗️ 架构 ``` ┌──────────────────────────────────────────────────────────────────┐ | PUBLIC INTERNET (Threat Actors) | | Scanners . Botnets . Exploit Kits . Brute-Forcers | └──────────────────────────┬───────────────────────────────────────┘ | Unsolicited inbound traffic only ┌─────────▼─────────┐ | T-Pot VM (Ubuntu 22.04) | | Docker Orchestration | | | | Cowrie SSH / Telnet | | Dionaea SMB / FTP / HTTP | | Glastopf HTTP Web App | | Heralding Multi-Protocol | | ADBHoney Android ADB | | CitrixHoneypot CVE Traps | └─────────┬─────────┘ | JSON event logs ┌─────────▼─────────┐ | ELK Stack | | Elasticsearch 8.x | | Logstash Pipelines | | Kibana Dashboards | └─────────┬─────────┘ | Enrichment pipeline ┌───────────────▼───────────────┐ | Threat Enrichment Engine | | Shodan API AbuseIPDB VirusTotal | | Geo-IP Mapping ASN Lookup | | WHOIS Passive DNS Resolution | └───────────────┬───────────────┘ | Structured output ┌─────────▼─────────┐ | STIX 2.1 TIP Feed | | MISP Export . JSON . CSV | | IOC Reports . Research PDF | └─────────────────────┘ ``` ## 🔧 技术栈 | 层级 | 工具 / 技术 | 用途 | |---|---|---| | **蜜罐框架** | T-Pot 23.x (Docker-based) | 多服务蜜罐编排 | | **SSH / Telnet 陷阱** | Cowrie | 凭证捕获、会话记录 | | **SMB / FTP 陷阱** | Dionaea | 恶意软件样本收集、漏洞利用捕获 | | **HTTP Web 陷阱** | Glastopf | Web 扫描器和 Web 漏洞利用流量 | | **多端口陷阱** | Heralding | 跨 15 种以上协议的凭证记录 | | **数据管道** | ELK Stack (ES 8.x + Logstash + Kibana) | 摄取、索引、可视化事件 | | **威胁增强** | Shodan API · AbuseIPDB · VirusTotal | IP 信誉、地理位置、文件哈希 | | **TIP 格式** | STIX 2.1 / TAXII 2.0 | 标准化威胁情报共享 | | **MISP 集成** | MISP 兼容 JSON 导出 | 社区威胁共享平台 | | **分析** | Python 3.12 · Pandas · GeoPandas · Matplotlib | 统计分析与可视化 | | **基础设施** | AWS / DigitalOcean / Hetzner 上的 Ubuntu 22.04 LTS | 云托管蜜罐部署 | | **仪表板** | Kibana · 攻击来源地理位置图 | 实时监控与探索 | ## 📁 仓库结构 ``` honeypot-threat-intelligence/ | +-- deployment/ # T-Pot installation & configuration | +-- tpot-setup.sh # Automated T-Pot deployment script | +-- docker-override.yml # Custom service configurations | +-- firewall-rules.conf # iptables rules for honeypot isolation | +-- cloud-init.yml # Cloud VM bootstrap configuration | +-- analysis/ # Python analysis & enrichment scripts | +-- ttp_extractor.py # MITRE ATT&CK TTP mapping engine | +-- ioc_aggregator.py # IOC collection & deduplication | +-- enrichment.py # Shodan / AbuseIPDB / VT API integration | +-- geo_visualizer.py # Attack origin geographic mapping | +-- cluster_analysis.py # Attacker behavior clustering (K-Means) | +-- requirements.txt # Python dependencies | +-- tip-feed/ # Threat Intelligence Feed output | +-- stix-bundles/ # STIX 2.1 JSON bundles (auto-generated) | +-- stix_generator.py # STIX 2.1 object generator | +-- misp_export.py # MISP-compatible export module | +-- taxii_server.py # Local TAXII 2.0 server (optional) | +-- dashboards/ # Kibana dashboard exports (NDJSON) | +-- attack-overview.ndjson | +-- geo-attack-map.ndjson | +-- ttp-timeline.ndjson | +-- data/ # Anonymized sample datasets | +-- sample_events.json # Sample attack events (sanitized IPs) | +-- aggregated_stats.csv # 30-day aggregated statistics | +-- report/ # Research paper & supporting figures | +-- honeypot_research_paper.pdf | +-- figures/ # Charts, heatmaps, TTP visualizations | +-- .env.example # Environment variable template +-- CONTRIBUTING.md # Contribution guidelines +-- LICENSE # MIT License + CC BY 4.0 (Dataset) +-- README.md ``` ## ⚡ 快速开始 ### 前置条件 部署之前,请确保您具备: - 运行 Ubuntu 22.04 LTS 的 **VPS / 云 VM** - 最低配置:**8 GB RAM · 4 vCPU · 100 GB SSD** - 推荐配置:用于 30 天数据收集的 **16 GB RAM · 8 vCPU · 200 GB SSD** - 支持的提供商:AWS EC2, DigitalOcean Droplet, Hetzner Cloud, Vultr - **Docker Engine** >= 24.x 和 **Docker Compose** v2 - **Python** 3.10 或更高版本 - **API Keys**(提供免费层级): - [Shodan](https://account.shodan.io/) — 用于 IP 扫描上下文 - [AbuseIPDB](https://www.abuseipdb.com/api) — 用于 IP 信誉评分 - [VirusTotal](https://developers.virustotal.com/) — 用于恶意软件哈希查询 - 一个无滥用历史的**专用 IP 地址** - 管理端口 `64297` 仅可从您自己的 IP 访问 ### 步骤 1 — 克隆仓库 ``` git clone https://github.com/ChandraVerse/honeypot-threat-intelligence.git cd honeypot-threat-intelligence ``` ### 步骤 2 — 部署 T-Pot ``` cd deployment/ sudo chmod +x tpot-setup.sh sudo ./tpot-setup.sh ``` 安装脚本将: 1. 更新并加固操作系统(禁用未使用的服务,配置 SSH 仅密钥认证) 2. 安装 Docker Engine 和 Docker Compose v2 3. 拉取并配置包含所有蜜罐服务的 T-Pot 23.x 4. 应用防火墙规则,在保护管理界面的同时暴露蜜罐端口 5. 配置 systemd 以在每次重启时自动启动 T-Pot 部署后访问 T-Pot 管理 UI: ``` https://
Made with🛡️ by Chandra Sekhar Chakraborty
蓝队成员 · SOC 分析师候选人 · 检测工程师
🌐 作品集 ·
💻 GitHub ·
🔗 LinkedIn
如果这个项目对您有帮助,请考虑给它一个 ⭐
标签:AMSI绕过, BOF, CISA项目, Cloudflare, Docker, ELK Stack, HTTP/HTTPS抓包, MITRE ATT&CK, PE 加载器, STIX 2.1, TTP分析, 威胁情报, 威胁检测, 安全防御评估, 密码管理, 开发者工具, 异常检测, 态势感知, 恶意IP, 情报收集, 情报源, 插件系统, 攻击行为分析, 无线安全, 欺骗防御, 漏洞研究, 结构化查询, 网络安全, 网络安全审计, 自动化安全, 蜜罐, 证书利用, 请求拦截, 逆向工具, 隐私保护