开源蜜罐Hfish的简单部署并接入到GrayLog

电子说

1.3w人已加入

描述

开源蜜罐Hfish介绍

开源蜜罐Hfish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。

HFish具有超过40种蜜罐环境、提供免费的云蜜网、可高度自定义的蜜饵能力、一键部署、跨平台多架构、国产操作系统和CPU支持、极低的性能要求、邮件/syslog/webhook/企业微信/钉钉/飞书告警等多项特性,帮助用户降低运维成本,提升运营效率。

cpu

(图片可点击放大查看)

为什么选择HFish

  • 1、免费、实用的社区产品

蜜罐通常被定义为具有轻量级检测能力、低误报率的检测产品,同时它也是企业生产本地威胁情报的优质来源之一。HFish可以帮助中小型企业用户在日常安全运营中进行避免告警洪水、低成本的增加威胁感知和情报生产能力。目前,社区的力量正在不断帮助HFish完善自身,共同探索欺骗防御的最佳实践。

  • 2、安全、敏捷的威胁感知节点

HFish被广泛应用于感知办公内网、生产环境、云内网及其他环境失陷主机横向移动、员工账号外泄、扫描和探测行为、私有情报生产甚至内部演练和安全意识培训,HFish的多种告警输出形式与态感、NDR、XDR或日志平台结合,极大拓展检测视野。

下面介绍开源蜜罐Hfish的简单部署并接入到GrayLog

一、安装Hfish

mkdir /opt/hfish
tar -zxvf hfish-3.1.0-linux-amd64.tgz -C /opt/hfish/
cd /opt/hfish/
ll
./install.sh 

firewall-cmd --add-rich-rule='rule family="ipv4"  source address="192.168.31.100/32" port port="4433" protocol="tcp"  accept' --permanent
firewall-cmd --add-port=4434/tcp --permanent
firewall-cmd --reload

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

修改自身的sshd端口,并只允许管理机访问

sed -i "s/#Port 22/Port 60122/g" /etc/ssh/sshd_config
cat /etc/ssh/sshd_config | grep Port
echo "sshd: 192.168.31.100" >> /etc/hosts.allow
cat >> /etc/hosts.deny << EOF
sshd:   ALL     :spawn echo `date` login attempt from %c to %s ,the host is %h .PID is %p >> /var/log/tcpwrapper.log
EOF
firewall-cmd --permanent --zone=public --add-port=60122/tcp
firewall-cmd --reload

cpu

(图片可点击放大查看)

二、蜜罐服务配置

登录Web

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

内置了非常多的蜜罐类型自行定义

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

 并在防火墙上放通相应端口

firewall-cmd --add-port=21/tcp --permanent
firewall-cmd --add-port=22/tcp --permanent
firewall-cmd --add-port=23/tcp --permanent
firewall-cmd --add-port=1433/tcp --permanent
firewall-cmd --add-port=3389/tcp --permanent
firewall-cmd --add-port=445/tcp --permanent
firewall-cmd --add-port=9092/tcp --permanent
firewall-cmd --add-port=9093/tcp --permanent
firewall-cmd --add-port=7879/tcp --permanent
firewall-cmd --add-port=6379/tcp --permanent
firewall-cmd --add-port=135/tcp --permanent
firewall-cmd --add-port=7/tcp --permanent
firewall-cmd --add-port=9293/tcp --permanent
firewall-cmd --add-port=9295/tcp --permanent
firewall-cmd --add-port=80/tcp --permanent
firewall-cmd --add-port=9200/tcp --permanent
firewall-cmd --add-port=3306/tcp --permanent
firewall-cmd --reload

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

三、告警及syslog配置

钉钉告警机器人对接和syslog通知配置

添加钉钉机器人的token 

syslog则配置Graylog的syslog接收端口 

例如192.168.31.230 1514 udp端口

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

并添加告警策略

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

四、攻击测试及效果展示

例如hydra暴力破解mysql

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

大屏效果

cpu

钉钉告警效果

cpu

(图片可点击放大查看)

五、GrayLog字段提取器配置

配置步骤过程简单截图

cpu

(图片可点击放大查看)

配置提取器

cpu

(图片可点击放大查看)

cpu

(图片可点击放大查看)

json格式日志添加提取器

cpu

(图片可点击放大查看)

访问火绒蜜罐

cpu

(图片可点击放大查看)

日志字段效果展示

cpu

(图片可点击放大查看)

 

审核编辑 :李倩


打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分