nirmitipatil6-spec/deception-based-security-mechanism

GitHub: nirmitipatil6-spec/deception-based-security-mechanism

一个基于图形界面的多层蜜罐系统,通过欺骗技术实现攻击检测、记录与威胁分析。

Stars: 0 | Forks: 0

# 基于欺骗的安全机制(蜜罐系统) 一个**基于图形界面的多层蜜罐系统**,用于通过欺骗技术检测、记录和分析可疑或恶意活动。 ## 概述 该项目使用欺骗技术模拟一个**真实的网络安全防御系统**。它不会直接阻止攻击者,而是**诱捕、监控并分析**其行为。 系统包含以下组件: * 假登录界面(蜜罐) * 虚拟 API 服务器 * 蜜罐文件监控 * 实时告警仪表板 * 威胁情报引擎(IP 追踪与攻击检测) ## 核心功能 * **蜜罐登录** * 检测输入、焦点与登录尝试 * 将所有交互记录为可疑行为 * **虚拟 API 端点** * 模拟后端服务器 * 捕获 GET/POST 请求与载荷 * **蜜罐文件监控** * 跟踪文件访问(模拟) * 检测文件修改(真实) * **告警仪表板** * 实时显示告警 * 严重性分级(LOW → CRITICAL) * 导出日志为 JSON * **威胁情报引擎** * 追踪 IP 行为 * 检测暴力破解攻击 * 识别重复攻击者 * 模拟 IP 阻断 ## 系统架构 ``` User Interaction ↓ Deception Layer (Login / API / File) ↓ Alert Generation ↓ Threat Intelligence Engine ↓ GUI Dashboard (Monitoring & Logs) ``` ## 使用的技术 * **Python** * **Tkinter**(图形界面) * **Threading**(后台任务) * **HTTP Server**(虚拟 API) * **JSON**(日志导出) * **File Handling**(监控) ## 如何运行 1. 克隆仓库: ``` git clone https://github.com/your-username/honeypot-security-system.git cd honeypot-security-system ``` 2. 运行应用程序: ``` python app.py ``` 3. 打开图形界面并与以下组件交互: * 登录标签页(输入凭证) * API 标签页(模拟请求) * 蜜罐文件标签页(模拟访问) ## 测试虚拟 API 可使用 curl 进行测试: ``` curl http://127.0.0.1:8765/admin ``` ## 威胁检测逻辑 * ≥ 3 次尝试 → 警告(可能的暴力破解) * ≥ 5 次尝试 → 严重 + IP 被阻断 * 重复操作 → 检测到重复攻击者 ## 📁 项目结构 ``` ├── app.py ├── honey_document_CONFIDENTIAL.txt ├── logs / alerts (generated) └── README.md ``` ## 限制 * IP 阻断为模拟(未在操作系统层面强制执行) * 蜜罐文件读取检测为部分模拟 * 仅本地运行(未部署在网络中) ## 后续改进 * 基于真实防火墙的 IP 阻断 * 邮件/SMS 告警 * 云端部署 * 与 SIEM 集成 * 使用机器学习进行攻击预测 ## 面试说明 (内容待补充) ## 为何选择此项目? * 展示 **网络安全概念** * 体现 **实际实现** * 包含 **GUI + 后端 + 威胁分析** * 适合 **实习与面试** 使用 ## 许可证 本项目仅用于教育目的。 ## 最后说明 这不仅仅是一个基础项目,而是使用欺骗技术模拟了一个**小型安全运营中心(SOC)**。
标签:AMSI绕过, BOF, ETW劫持, GUI, Homebrew安装, HTTP服务器, IP追踪, JSON导出, Python, SEO蜜罐, Tkinter, 严重性分级, 假登录, 免杀技术, 后台服务, 图形界面, 威胁情报, 威胁检测, 开发者工具, 开源安全工具, 异常检测, 攻击模拟, 数据展示, 文件监控, 文件访问追踪, 无后门, 日志记录, 暴力破解检测, 欺骗技术, 欺骗防御, 红队, 网络安全, 自动化告警, 蜜罐, 蜜罐系统, 蜜罐部署, 证书利用, 诱饵API, 逆向工具, 逆向工程平台, 隐私保护, 驱动签名利用