VadherHenil/Honeypot-IDS

GitHub: VadherHenil/Honeypot-IDS

基于 Python 和 Flask 构建的混合蜜罐与 IDS 系统,通过模拟多种协议服务捕获攻击行为并提供实时可视化仪表盘与多格式报告。

Stars: 0 | Forks: 0

# 🛡️ Sentinel-Trap: 混合蜜罐与 IDS 仪表盘 [![Python](https://img.shields.io/badge/Python-3.9+-blue.svg?style=for-the-badge&logo=python&logoColor=white)](https://www.python.org/) [![Flask](https://img.shields.io/badge/Flask-3.0.3-000000.svg?style=for-the-badge&logo=flask&logoColor=white)](https://flask.palletsprojects.com/) [![License](https://img.shields.io/badge/License-MIT-green.svg?style=for-the-badge)](https://opensource.org/licenses/MIT) [cite_start]**Sentinel-Trap** 是一个复杂的多向量**蜜罐**和**入侵检测系统 (IDS)**。 [cite_start]它模拟易受攻击的服务来引诱攻击者,通过高级指纹识别捕获其行为,并提供用于威胁情报的实时可视化仪表盘。 ## 🚀 主要特性 ### 🕸️ 蜜罐 (陷阱) * **多协议模拟**:模拟 HTTP、FTP (端口 2121) 和 Telnet (端口 2323) 以捕获多样化的攻击向量。 * **智能安全引擎**:使用正则表达式模式匹配来识别 SQL 注入、XSS、路径遍历和命令注入。 * **唯一指纹识别**:基于 IP、User-Agent 和时间戳生成 MD5 哈希,以追踪攻击者身份。 * **自动化日志记录**:捕获详细的事件数据,包括严重级别(从 CRITICAL 到 INFO)和原始 payload。 ### 📊 IDS 仪表盘 (瞭望塔) * **实时可视化**:在整洁的 Web 界面中显示攻击者 IP、攻击次数和会话详情。 * **Geo-IP 集成**:使用 IP-API 服务自动识别攻击者的城市和国家。 * **Payload 清理**:智能解析原始攻击数据,提取人类可读的凭据,例如 `username:password`。 * **多格式报告**:生成 **PDF**、**HTML** 或 **TXT** 格式的专业攻击摘要。 ## 🛠️ 技术栈 | 组件 | 技术 | | :--- | :--- | | **后端** | [cite_start]Python 3, Flask | | **协议** | Pyftpdlib (FTP), Socket (Telnet) | | **报告** | [cite_start]ReportLab (PDF 生成) | | **安全** | MD5 哈希,正则表达式模式匹配 | | **数据** | [cite_start]基于 JSON 的扁平文件日志 | ## 🔍 架构概述 * honeypot.py:作为“传感器”,监听传入连接并使用自定义 SecurityEngine 评估风险级别。 * dashboard.py:作为“大脑”,聚合 logs.txt,执行取证分析,并管理报告 API。 * logs.txt:集中式数据库,用于存储所有捕获到的攻击 JSON 对象。 ## 📋 安全特征库 * 系统监控几种关键攻击模式: * SQL 注入:检测 SELECT、UNION、DROP 等 SQL 关键字。 * XSS:识别