Aaditya-Mohanty/Deception-Based-Security-Mechanism.

GitHub: Aaditya-Mohanty/Deception-Based-Security-Mechanism.

实时蜜罐欺骗平台,通过虚假企业门户捕获攻击行为并映射MITRE ATT&CK以降低误报、增强威胁情报。

Stars: 0 | Forks: 0

# HoneyOps — 实时蜜罐欺骗平台 ## 概述 HoneyOps 是一个实时蜜罐系统,旨在通过部署高度逼真的虚假企业登录门户来检测和分析恶意活动。 该平台采用以欺骗为核心的安全策略。它不是阻止攻击者,而是捕获、监控并实时分析它们。任何与系统的交互都被视为可疑行为,从而实现高可靠性检测,几乎没有误报。 ## 功能特性 - 部署三个逼真的虚假企业门户(`/login`、`/admin`、`/dashboard`) - 实时攻击检测与告警生成 - 凭证捕获用于威胁分析 - 带有地理映射的 IP 追踪 - 实时监控仪表板与告警流 - 基于严重程度的分类(中等 / 高危) - 基于 JSON 的持久化告警存储 - 威胁的交互式过滤与可视化 ## 工作原理 ### 核心概念 该系统托管模拟真实企业系统的虚假登录和管理门户。 由于任何合法用户都不应访问这些门户: - 任何访问都被视为可疑活动 - 任何凭证提交都被视为已确认的攻击尝试 ### 检测逻辑 #### 1. 侦察检测(中危) - 记录所有对虚假端点的 GET 请求 - 表示扫描或探测活动 #### 2. 攻击检测(高危) - 捕获所有提交的凭证 - 记录为活跃的入侵尝试 ### 记录数据 每次交互都会记录以下信息: - 时间戳 - 源 IP 地址 - 用户代理(User-Agent) - 访问的端点(触发的陷阱) - 提交的凭证(如有) - 严重程度级别 ### 实时监控 - 告警实时流式传输到仪表板 - 操作员可以即时监控攻击者活动 - 检测与可见性之间无延迟 ## 仪表板功能 - 实时更新的实时告警订阅源 - 基于严重程度的过滤(中危 / 高危) - 凭证捕获显示 - 带交互地图的 IP 地理定位 - 按活动排名的顶级攻击 IP - 可点击的指标用于快速过滤 ## 核心洞察 传统安全系统常常难以处理误报。 蜜罐消除了这一问题: - 不期望任何合法流量 - 每次交互都可疑 - 无需调整 这实现了高置信度的威胁检测,噪音极低。 ## 技术栈 - Python + Flask — 仪表板 API - Python `http.server` — 蜜罐监听器(端口 8080) - 多线程 — 双服务并发执行 - 原生 JavaScript — 前端仪表板 - JSON — 持久化告警存储 - ip-api.com + OpenStreetMap — IP 地理定位与地图 ## 说明 - 系统部署后自动开始记录交互 - 无需手动设置即可生成日志 - 每当攻击者与蜜罐交互时,动态创建告警 ## 结论 HoneyOps 展示了如何将欺骗作为一种有效的网络安全策略。通过主动暴露攻击者行为而不仅仅是防御系统,它提供了对现实世界威胁和攻击模式的宝贵洞察。
标签:DNS 反向解析, Homebrew安装, HTTP工具, IP 地址批量处理, IP追踪, JSON存储, Mutation, 交互式过滤, 仪表盘, 企业门户, 侦察探测, 凭证捕获, 可视化, 后渗透, 告警流, 地理定位, 威胁情报, 实时检测, 开发者工具, 攻击模拟, 数据可视化, 欺骗安全, 登录欺骗, 网络安全审计, 蜜罐, 证书利用, 逆向工具, 驱动签名利用