多协议蜜罐初体验 🐝

多协议蜜罐初体验 🐝

目标:快速搭建多协议蜜罐,记录攻击行为,入门蜜罐实践


🎯 实验目标

  • 搭建 TCP / HTTP / HTTPS / SSH / Telnet / FTP 的低交互蜜罐
  • 捕获和记录攻击输入
  • 了解异步架构 asyncio 的多协议处理方式
  • 学习 JSONL 格式日志记录与分析

🛠 环境准备

  • Python 3.11+ 🐍
  • 系统:Linux / Windows / macOS
  • 端口:非特权端口(避免 root)
bash 复制代码
python multi_protocol_honeypot.py --host 0.0.0.0 --log honeypot_sessions.jsonl --generate-cert

⚠️ --generate-cert 用于 HTTPS 自签名证书


📡 测试示例

TCP 测试

bash 复制代码
nc 127.0.0.1 9000
# 输入任意文本,观察回显 🔁

Telnet 测试

bash 复制代码
telnet 127.0.0.1 2323
# 登录 mini-shell,输入 whoami / exit

FTP 测试

bash 复制代码
ftp 127.0.0.1 2121
# USER test
# PASS 1234
# LIST / RETR filename
# QUIT

📄 日志示例

json 复制代码
{
  "session_id": "3f6e0d4a-1234-5678-9abc-abcdef123456",
  "protocol": "telnet",
  "remote_ip": "127.0.0.1",
  "remote_port": 50232,
  "login": "test",
  "password": "<captured>",
  "inputs": [
    {"ts": "2025-09-26T12:00:01+00:00", "input": "whoami"},
    {"ts": "2025-09-26T12:00:05+00:00", "input": "exit"}
  ],
  "raw_base64": "dGVzdF9sb2dpbgpwd2QK..."
}

✅ 每条会话包含:协议类型、远端 IP、输入记录、原始数据


📊 日志解析示例

python 复制代码
import json

with open("honeypot_sessions.jsonl") as f:
    for line in f:
        entry = json.loads(line)
        if entry["protocol"] == "telnet":
            print(entry["remote_ip"], entry["login"], len(entry["inputs"]))
  • 可以统计攻击来源 IP 🌍
  • 分析常用命令和密码尝试 🔑

🔚 总结

  • 低交互蜜罐易于部署
  • JSONL 格式便于批量分析
  • 适合入门攻击行为记录和日志分析

相关推荐
952365 小时前
MyBatis
后端·spring·mybatis
uzong9 小时前
9 种 RAG 架构,每位 AI 开发者必学:完整实战指南
后端
小江的记录本9 小时前
【Kafka核心】架构模型:Producer、Broker、Consumer、Consumer Group、Topic、Partition、Replica
java·数据库·分布式·后端·搜索引擎·架构·kafka
止语Lab9 小时前
从手动到框架:Go DI 演进的三个拐点
开发语言·后端·golang
Daybreak12 小时前
Elasticsearch 里的索引和 Mapping,到底是什么关系?
后端
Lee川12 小时前
Prisma 实战指南:像搭积木一样设计古诗词数据库
前端·数据库·后端
李小狼lee12 小时前
深入浅出sse协议,用代码自己实现
后端
SamDeepThinking13 小时前
并发量就算只有2,该上锁还得上呀
java·后端·架构