DawidTrochim/ssh-honeypot-cowrie

GitHub: DawidTrochim/ssh-honeypot-cowrie

在AWS EC2上部署Cowrie SSH蜜罐,安全捕获并分析真实的攻击行为与自动化扫描。

Stars: 0 | Forks: 0

# SSH 蜜罐(AWS 上的 Cowrie) 在 AWS EC2 上部署了 Cowrie SSH 蜜罐,以捕获和分析真实的攻击活动。 ## 📖 场景 一家公司希望了解其公开基础设施所面临的暴露程度和威胁活动。 作为安全评估的一部分,我的任务是部署一个轻量级蜜罐,以: - 监控未请求的入站 SSH 流量 - 捕获攻击者行为和命令执行 - 识别自动化威胁常用的侦察技术 为实现这一目标,我在 AWS EC2 上部署了 Cowrie SSH 蜜罐,并进行了配置以模拟易受攻击的系统,同时安全地记录所有交互。 目标是提供对真实世界攻击模式的可见性,而不会将生产系统暴露于风险之中。 ## 🛠️ 架构 - AWS EC2(Ubuntu) - Cowrie SSH 蜜罐 - 端口重定向(22 → 2222) - 网络流量监控(tcpdump) ## 🚀 部署与配置 ### AWS 安全组 允许来自互联网的入站 SSH 流量。 ![AWS 规则](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/7b47df9d66230519.png) ### 端口重定向(iptables) 将入站 SSH 流量重定向到蜜罐。 ![SSH 重定向](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/26c7180856230520.png) ### Cowrie 运行状态 确认 Cowrie 正常运行。 ![Cowrie 运行](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b1b3d8bc4c230521.png) ### 蜜罐监听状态 Cowrie 正在监听 2222 端口上的入站 SSH 连接。 ![Cowrie 监听](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8db8fe3db8230522.png) ## 🌐 网络活动(实时流量) 捕获了击中实例的实时 SSH 流量。 ![TCPDump 流量](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/65fe599224230524.png) ## 🔐 攻击模拟与观察 ### SSH 握手 / 连接尝试 观察到自动化扫描器发起 SSH 连接。 ![SSH 握手](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/35e17d8188230525.png) ### 成功登录与命令执行 捕获到攻击者会话及其在蜜罐中执行的命令。 ![攻击者命令](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/ad11d817db230526.png) ### 自动化攻击行为 重复的命令执行模式表明存在脚本化攻击。 ![自动化会话](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/6821f8dbb5230528.png) ### 未部署阻断控制 验证了没有防火墙或控制措施阻止入站尝试。 ![无阻断](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/12e2c15673230529.png) ## 📊 关键收获 - 面向公网的 SSH 服务几乎会立即被扫描 - 攻击者使用自动化工具进行: - 凭证暴力破解 - 系统侦察(`uname -a` 等) - 蜜罐提供了对攻击者行为的安全可见性 - 使用最少的 infrastructure 即可捕获和分析真实流量 ## 📌 展示技能 - AWS EC2 部署 - Linux 系统管理 - 网络流量分析(tcpdump) - SSH 协议理解 - 威胁检测与监控 - 蜜罐部署( Cowrie ) ## ⚠️ 免责声明 本项目仅在受控环境中出于教育目的进行。
标签:AWS EC2, Honeypot, iptables, SEO: AWS 蜜罐, SEO: Cowrie, SEO: SSH 蜜罐, SEO: 威胁监控, SEO: 攻击捕获, SSH 登录, SSH 蜜罐, 侦察技术, 入侵监测, 公开暴露面, 内存分配, 反取证, 命令执行, 威胁情报, 安全态势感知, 安全评估, 开发者工具, 攻击捕获, 端口重定向