receptacle-pot/Healthcare--IoT-Deception-Honeypot-Network
GitHub: receptacle-pot/Healthcare--IoT-Deception-Honeypot-Network
一个面向医疗 IoT 安全研究的低交互欺骗蜜罐实验室,模拟脆弱医疗设备并实时捕获攻击行为与威胁情报。
Stars: 0 | Forks: 0
# 医疗物联网欺骗蜜罐网络
一个用于医疗 IoT 安全研究的实时、低交互欺骗实验室。它模拟了脆弱的医疗和设施 IoT 设备,捕获攻击者行为,提取失陷指标,并将实时情报流传输到浏览器仪表板。
本项目默认是安全的:
- 不暴露真实的 shell。
- 所有服务均为伪造的低交互陷阱。
- 所有 payload 仅作为元数据和字节被记录,不会被执行。
- 默认端口均为非特权本地实验室端口。
## 功能特性
- 模拟的医疗 IoT 服务:
- `2222` SSH 横幅陷阱
- `2223` Telnet 风格的生命体征监视器 shell
- `8081` 未授权生物医学 Web 面板
- `1883` MQTT 遥测代理陷阱
- `2104` DICOM 关联陷阱
- 实时日志记录至 SQLite 和 JSONL。
- 实时仪表板包含:
- 攻击时间轴
- 来源 IP 和服务细分
- 命令与凭证情报
- 轻量级地理位置 enrichment
- MITRE 风格技术提示
- 用于本地测试的演示流量生成器。
- Docker 与 Docker Compose 部署。
- Mermaid 架构图和四周路线图工件。
## 快速入门
创建虚拟环境并安装 Flask:
```
py -m venv .venv
.\.venv\Scripts\Activate.ps1
pip install -r requirements.txt
```
如果你的机器使用 `python` 而不是 `py`,请将 `py` 替换为 `python`。
在此文件夹下执行:
```
python -m src.honeynet
```
然后打开:
- 仪表板:http://127.0.0.1:8000
- 伪造的设备 Web 面板:http://127.0.0.1:8081
在另一个终端中生成安全的演示攻击者流量:
```
python -m src.honeynet.demo_attack
```
运行冒烟测试:
```
python -m src.honeynet.selftest
```
## Docker
```
docker compose up --build
```
仪表板:
```
http://127.0.0.1:8000
```
## 项目布局
```
src/honeynet/
__main__.py Entry point
honeypot.py Fake IoT services
dashboard.py Realtime dashboard HTTP/SSE server
storage.py SQLite and JSONL event store
analytics.py Summary and technique extraction
geo.py Offline IP enrichment
demo_attack.py Safe local traffic generator
selftest.py Dependency-free smoke tests
static/ Dashboard frontend
docs/
architecture.md
analytical-report.md
```
## 安全说明
只有在获得明确批准并完成网络隔离审查后,才能在受控实验室之外暴露此项目。请使用虚拟机、云沙箱或配置了严格防火墙规则的 Docker 网络。未经分区和变更批准,请勿在生产医院网络上运行此项目。
标签:ATT&CK映射, DICOM安全, Flask框架, IOC提取, IoT安全, IP 地址批量处理, MQTT安全, PE 加载器, SQLite, SSH蜜罐, Web仪表盘, 低交互蜜罐, 免杀, 内存分配, 医疗物联网安全, 医疗设备安全, 妥协指标提取, 威胁情报, 密码管理, 开发者工具, 恶意行为捕获, 插件系统, 时序数据库, 欺骗技术, 网络安全实验环境, 网络攻击分析, 网络流量分析, 蜜罐, 证书利用, 请求拦截, 资产测绘与欺骗, 进程注入, 逆向工具, 速率限制处理