mushorg/conpot
GitHub: mushorg/conpot
Conpot 是一个针对工业控制系统(ICS/SCADA)的低交互蜜罐,用于收集攻击者针对工控设施的攻击情报和动机信息。
Stars: 1433 | Forks: 436
# 康波特

[](https://conpot.readthedocs.io/en/latest/)
[](https://coveralls.io/github/mushorg/conpot?branch=master)
[](https://hub.docker.com/r/honeynet/conpot)
## 关于
Conpot 是一个 ICS 蜜罐,旨在收集有关针对工业控制系统的攻击者的动机和方法的情报。
## 文档
文档可以在 [here](https://conpot.readthedocs.io/) 找到。如果您只是想了解 conpot,我们建议您选择 [quick install](https://conpot.readthedocs.io/en/latest/installation/quick_install.html)。
如果您想进行调试并编写自己的模板、更改端口等,我们建议您进行主机安装。
您可以找到有关如何安装 conpot 的说明 [here](https://conpot.readthedocs.io/en/latest/installation/install.html) 以及常见问题解答 [here](https://conpot.readthedocs.io/en/latest/faq.html)。
标签:C#, Conpot, Docker, GhostPack, GUI应用, HTTP, HTTP/HTTPS抓包, ICS, impacket, M2M, minikerberos, Modbus, .NET, NTLM Relay, PFX证书, PKI, PKINIT, Python, Rust语言, S7Comm, SCADA, SNMP, TGT, Web界面, Windows安全, 主动防御, 关键基础设施保护, 协议分析, 哈希传递, 域安全, 威胁情报, 安全防御评估, 工业互联网, 工控安全, 开发者工具, 态势感知, 持久化, 攻击检测, 攻防演练, 无后门, 权限提升, 模拟器, 用户界面自定义, 网络安全, 蓝队工具, 蜜罐, 证书利用, 证书服务滥用, 诱捕技术, 请求拦截, 身份认证, 逆向工具, 隐私保护