nirmitipatil6-spec/deception-based-security-mechanism
GitHub: nirmitipatil6-spec/deception-based-security-mechanism
一个基于图形界面的多层蜜罐系统,通过欺骗技术实现攻击检测、记录与威胁分析。
Stars: 0 | Forks: 0
# 基于欺骗的安全机制(蜜罐系统)
一个**基于图形界面的多层蜜罐系统**,用于通过欺骗技术检测、记录和分析可疑或恶意活动。
## 概述
该项目使用欺骗技术模拟一个**真实的网络安全防御系统**。它不会直接阻止攻击者,而是**诱捕、监控并分析**其行为。
系统包含以下组件:
* 假登录界面(蜜罐)
* 虚拟 API 服务器
* 蜜罐文件监控
* 实时告警仪表板
* 威胁情报引擎(IP 追踪与攻击检测)
## 核心功能
* **蜜罐登录**
* 检测输入、焦点与登录尝试
* 将所有交互记录为可疑行为
* **虚拟 API 端点**
* 模拟后端服务器
* 捕获 GET/POST 请求与载荷
* **蜜罐文件监控**
* 跟踪文件访问(模拟)
* 检测文件修改(真实)
* **告警仪表板**
* 实时显示告警
* 严重性分级(LOW → CRITICAL)
* 导出日志为 JSON
* **威胁情报引擎**
* 追踪 IP 行为
* 检测暴力破解攻击
* 识别重复攻击者
* 模拟 IP 阻断
## 系统架构
```
User Interaction
↓
Deception Layer (Login / API / File)
↓
Alert Generation
↓
Threat Intelligence Engine
↓
GUI Dashboard (Monitoring & Logs)
```
## 使用的技术
* **Python**
* **Tkinter**(图形界面)
* **Threading**(后台任务)
* **HTTP Server**(虚拟 API)
* **JSON**(日志导出)
* **File Handling**(监控)
## 如何运行
1. 克隆仓库:
```
git clone https://github.com/your-username/honeypot-security-system.git
cd honeypot-security-system
```
2. 运行应用程序:
```
python app.py
```
3. 打开图形界面并与以下组件交互:
* 登录标签页(输入凭证)
* API 标签页(模拟请求)
* 蜜罐文件标签页(模拟访问)
## 测试虚拟 API
可使用 curl 进行测试:
```
curl http://127.0.0.1:8765/admin
```
## 威胁检测逻辑
* ≥ 3 次尝试 → 警告(可能的暴力破解)
* ≥ 5 次尝试 → 严重 + IP 被阻断
* 重复操作 → 检测到重复攻击者
## 📁 项目结构
```
├── app.py
├── honey_document_CONFIDENTIAL.txt
├── logs / alerts (generated)
└── README.md
```
## 限制
* IP 阻断为模拟(未在操作系统层面强制执行)
* 蜜罐文件读取检测为部分模拟
* 仅本地运行(未部署在网络中)
## 后续改进
* 基于真实防火墙的 IP 阻断
* 邮件/SMS 告警
* 云端部署
* 与 SIEM 集成
* 使用机器学习进行攻击预测
## 面试说明
(内容待补充)
## 为何选择此项目?
* 展示 **网络安全概念**
* 体现 **实际实现**
* 包含 **GUI + 后端 + 威胁分析**
* 适合 **实习与面试** 使用
## 许可证
本项目仅用于教育目的。
## 最后说明
这不仅仅是一个基础项目,而是使用欺骗技术模拟了一个**小型安全运营中心(SOC)**。
标签:AMSI绕过, BOF, ETW劫持, GUI, Homebrew安装, HTTP服务器, IP追踪, JSON导出, Python, SEO蜜罐, Tkinter, 严重性分级, 假登录, 免杀技术, 后台服务, 图形界面, 威胁情报, 威胁检测, 开发者工具, 开源安全工具, 异常检测, 攻击模拟, 数据展示, 文件监控, 文件访问追踪, 无后门, 日志记录, 暴力破解检测, 欺骗技术, 欺骗防御, 红队, 网络安全, 自动化告警, 蜜罐, 蜜罐系统, 蜜罐部署, 证书利用, 诱饵API, 逆向工具, 逆向工程平台, 隐私保护, 驱动签名利用