receptacle-pot/Healthcare--IoT-Deception-Honeypot-Network

GitHub: receptacle-pot/Healthcare--IoT-Deception-Honeypot-Network

一个面向医疗 IoT 安全研究的低交互欺骗蜜罐实验室,模拟脆弱医疗设备并实时捕获攻击行为与威胁情报。

Stars: 0 | Forks: 0

# 医疗物联网欺骗蜜罐网络 一个用于医疗 IoT 安全研究的实时、低交互欺骗实验室。它模拟了脆弱的医疗和设施 IoT 设备,捕获攻击者行为,提取失陷指标,并将实时情报流传输到浏览器仪表板。 本项目默认是安全的: - 不暴露真实的 shell。 - 所有服务均为伪造的低交互陷阱。 - 所有 payload 仅作为元数据和字节被记录,不会被执行。 - 默认端口均为非特权本地实验室端口。 ## 功能特性 - 模拟的医疗 IoT 服务: - `2222` SSH 横幅陷阱 - `2223` Telnet 风格的生命体征监视器 shell - `8081` 未授权生物医学 Web 面板 - `1883` MQTT 遥测代理陷阱 - `2104` DICOM 关联陷阱 - 实时日志记录至 SQLite 和 JSONL。 - 实时仪表板包含: - 攻击时间轴 - 来源 IP 和服务细分 - 命令与凭证情报 - 轻量级地理位置 enrichment - MITRE 风格技术提示 - 用于本地测试的演示流量生成器。 - Docker 与 Docker Compose 部署。 - Mermaid 架构图和四周路线图工件。 ## 快速入门 创建虚拟环境并安装 Flask: ``` py -m venv .venv .\.venv\Scripts\Activate.ps1 pip install -r requirements.txt ``` 如果你的机器使用 `python` 而不是 `py`,请将 `py` 替换为 `python`。 在此文件夹下执行: ``` python -m src.honeynet ``` 然后打开: - 仪表板:http://127.0.0.1:8000 - 伪造的设备 Web 面板:http://127.0.0.1:8081 在另一个终端中生成安全的演示攻击者流量: ``` python -m src.honeynet.demo_attack ``` 运行冒烟测试: ``` python -m src.honeynet.selftest ``` ## Docker ``` docker compose up --build ``` 仪表板: ``` http://127.0.0.1:8000 ``` ## 项目布局 ``` src/honeynet/ __main__.py Entry point honeypot.py Fake IoT services dashboard.py Realtime dashboard HTTP/SSE server storage.py SQLite and JSONL event store analytics.py Summary and technique extraction geo.py Offline IP enrichment demo_attack.py Safe local traffic generator selftest.py Dependency-free smoke tests static/ Dashboard frontend docs/ architecture.md analytical-report.md ``` ## 安全说明 只有在获得明确批准并完成网络隔离审查后,才能在受控实验室之外暴露此项目。请使用虚拟机、云沙箱或配置了严格防火墙规则的 Docker 网络。未经分区和变更批准,请勿在生产医院网络上运行此项目。
标签:ATT&CK映射, DICOM安全, Flask框架, IOC提取, IoT安全, IP 地址批量处理, MQTT安全, PE 加载器, SQLite, SSH蜜罐, Web仪表盘, 低交互蜜罐, 免杀, 内存分配, 医疗物联网安全, 医疗设备安全, 妥协指标提取, 威胁情报, 密码管理, 开发者工具, 恶意行为捕获, 插件系统, 时序数据库, 欺骗技术, 网络安全实验环境, 网络攻击分析, 网络流量分析, 蜜罐, 证书利用, 请求拦截, 资产测绘与欺骗, 进程注入, 逆向工具, 速率限制处理