ahmedhfsn/honey_trap
GitHub: ahmedhfsn/honey_trap
该项目是一个手动编写的高交互蜜罐,通过构建欺骗前端与后端监控系统来辅助分析攻击者行为并提供实时取证告警。
Stars: 0 | Forks: 0
# honey_trap
一个手动编写的高交互蜜罐,用于实时威胁情报和取证告警。
# THE HONEY TRAP: 统一欺骗与监控系统
该项目是一个高交互的服务器端蜜罐,旨在自动生成基于欺骗的前端,同时管理一个实时后端监控系统。它作为一个实用的实验室,用于帮助理解攻击者行为和自动化侦察模式。
### 我创建该项目的原因
尽管目前存在现代的自动化蜜罐解决方案,但我选择**完全手动**编写该系统。从零开始构建该项目,让我能够深入理解网络流量、头部操作以及服务器端检测的“底层”机制。我分享该项目是希望它能像帮助我一样,帮助初学者学习这些核心防御概念。
### 已实现的学习目标
通过该项目的开发和部署,掌握了以下核心网络安全和工程概念:
* **统一系统架构**:设计一个单文件解决方案,同时处理自动化前端构建和后端取证监控。
* **高交互欺骗**:创建一个可信的“Digital DevLog”(数字开发日志)诱饵站点,以吸引并诱捕未经授权的探测。
* **服务器端取证日志记录**:将检测逻辑移至后端,以确保监控对于客户端检查(如“查看源代码”或基于浏览器的调试)保持不可见。
* **高级头部分析**:实现逻辑以提取 CF-Connecting-IP 头部,从而在访问者位于 Cloudflare 隧道或代理后时,揭示其真实来源。
* **实时事件响应**:集成 Discord Webhooks 以提供连接尝试的即时通知,包括 IP 地址和设备类型。
* **自动化混淆技术**:开发一个“垃圾生成器”(Junk Generator)以向 HTML 中注入随机元数据,使简单页面在自动化扫描器眼中看起来像一个复杂的数据驱动应用程序。
* **安全的全球部署**:利用 cloudflared 将本地服务安全地暴露到互联网,从而在不暴露本地网络的情况下研究真实世界的流量。
* **全栈故障排查**:解决与端口绑定、0.0.0.0 接口监听和 VPN 握手冲突相关的复杂连接问题。
### 防御性学习资源
对于对**防御性安全**(Defensive Security)和**蓝队**(Blue Teaming)感兴趣的初学者来说,该项目是一个极好的起点。它提供了以下内容的实践入门:
* **欺骗技术**:学习如何使用“Honey-tokens”(蜜令牌)和虚假资产来转移并研究攻击者。
* **流量分析**:理解如何读取服务器日志并识别恶意模式,例如目录模糊测试或未经授权的访问尝试。
* **安全自动化**:了解简单的 Python 脚本如何替代手动监控任务,从而实现更快的事件检测和响应。
通过试验该系统,初学者可以从单纯运行安全工具进阶到构建自己的防御基础设施。
**免责声明**:该项目仅用于教育和经授权的研究目的。在任何环境中监控网络流量之前,请确保您已获得明确的许可。
#-------------------------------------------------------------------------------------------------------->>>A_H_M_E_D<<<-------------------------------------------------------------------------------------------------------#
标签:CISA项目, Cloudflare, Discord通知, EDR绕过, GitHub, IP 地址批量处理, IP提取, MITRE ATT&CK, Webhook, 代码混淆, 力导向图, 反代理检测, 后端开发, 多模态安全, 威胁情报, 密码管理, 开发者工具, 数据混淆, 时间线生成, 欺骗技术, 网络安全, 网络安全审计, 网络诱捕, 自动化响应, 蜜罐, 证书利用, 逆向工具, 隐私保护, 高交互蜜罐