HFish蜜罐部署和使用

前提背景:作为SRE,不仅还得处理业务问题,还得处理生产网、测试网等,更得负责相关安全工作,由于目前就职的公司里,对于安全这一块的投入较小,前边因为“全运会”的缘故,被打成了筛子,所以希望后续加大对安全的投入,但是,资源有限,预算没有,只能优先从开源免费的用起。


1、简介

HFish 是一款蜜罐工具,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。 
HFish 具有超过40种蜜罐环境、提供云蜜网、可高度自定义的蜜饵能力、一键部署、跨平台多架构、国产操作系统和 CPU 支持、极低的性能要求、邮件、syslog、企业微信、钉钉、飞书告警等多项特性,帮助用户降低运维成本,提升运营效率。

最重要的是,HFish是一款社区型免费蜜罐,已经在Github或者Gitee上发布多年,是中小型企业的优选。

2、部署

HFish蜜罐目前采用B/S架构,系统由管理端和节点组成,管理端用来生成和管理节点端,并接收、分析和展示节点回传的数据,节点受管理端的控制并负责构建蜜罐服务,而节点目前没有上限控制,即倘若有足够的设备资源,可以无限搭建足够多的蜜罐节点来对入侵者进行诱捕和识别。

image-20210611130621311

由于在测试环境中,无需对外开放,仅测试内网环境下的部署,所以不需要配置太高的资源。

现有配置2核4g100G1核2g100G
最低配置1核2g100G1核1g50G
IP地址172.16.15.202172.16.15.203

Hfish蜜罐支持Centos、Windows、Doker Linux

2.1 Centos或其他Linux系统部署

2.1防火墙端口配置

首先需要以root权限运行以下命令,确保配置防火墙开启TCP/4433、TCP/4434,或者停止服务。

firewall-cmd –add-port=4433/tcp –permanent #(用于web界面启动) firewall-cmd –add-port=4434/tcp –permanent #(用于节点与管理端通信) firewall-cmd –reload

iptables -A INPUT -p tcp -m multiport –dports 4433,4434 -j ACCEPT
service iptables save

或者直接关闭服务


systemctl stop firewalld
service iptables stop


如之后蜜罐服务需要占用其他端口(如需要自定义蜜罐模板对外开放端口),可使用相同命令开启端口。

2.2 root权限联网安装

以root权限运行以下一键部署命令

bash <(curl -sS -L https://hfish.net/webinstall.sh)

2.3  离线包安装

amd: 32位X86
amd64: 64位X86
arm: 32位ARM
arm64: 64位ARM

点击 Linux AMD x86/64 管理端安装包 获取安装包,

点击 Linux ARM x86/64 管理端安装包 获取安装包,

以下命令以Linux AMD  64位系统为例。

创建一个目录用于后续存放解压缩文件

mkdir /home/user/hfish

将HFish安装文件解压到刚才创建的目录中

tar zxvf hfish-3.3.6-linux-amd64.tgz -C /home/user/hfish

以root权限运行以下命令,确保配置防火墙开启TCP/4433、TCP/4434

sudo firewall-cmd –add-port=4433/tcp –permanent (用于web界面启动)

sudo firewall-cmd –add-port=4434/tcp –permanent (用于节点与管理端通信)

sudo firewall-cmd –reload

进入安装目录直接运行install.sh

cd /home/user/hfish sudo ./install.sh

3、蜜罐的使用


完成安装后,通过以下网址、账号密码登录

登陆链接:https://[ip]:4433/web/

账号:admin 密码:HFish2021

如果管理端的IP是192.168.1.1,则登陆链接为:https://192.168.1.1:4433/web/

注意:访问管理端的URL中必须有/web/目录

以目前测试环境安装的测试机为例:https://172.16.15.202:4433/web/login

(该界面为非管理员界面)

如果是管理员权限,则可以操作节点、蜜罐类型、蜜罐诱饵等多项操作

下边列举一下常用的功能或者部署

1、节点管理,即管理所有节点和节点所部署使用的蜜罐的相关管理

2、漏洞模拟,即检测规则,即添加相关的入侵检测规则,对蜜罐识别到信息做匹配

3、企业信息账号资源-对登录蜜罐时所使用的特定账号信息进行匹配

4、诱饵管理,自定义服务器文件暴露出去,如果入侵者使用了这些诱饵文件里的讯息进行登录验证,就会触发并留痕,从而找到入侵和沦陷的节点。

5、其他-如高级管理、白名单配置、登录账号管理等,不一一列举。

4、模拟被攻击后的情况

前提:使用漏扫工具,对测试网172.16.15.0/24网段进行存活扫描、端口扫描、弱口令探测、漏洞扫描、web爆破等。

扫描后,访问蜜罐结果如下:

可以看到蜜罐检测到多个入侵,在账号资源里,由于前置设定了部分关键特殊标记的账号,也可以被检测出来

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇