查看原文
其他

开源蜜罐Hfish的简单部署并接入到GrayLog

The following article is from WalkingCloud Author yuanfan2012

开源蜜罐Hfish介绍

开源蜜罐Hfish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。

HFish具有超过40种蜜罐环境、提供免费的云蜜网、可高度自定义的蜜饵能力、一键部署、跨平台多架构、国产操作系统和CPU支持、极低的性能要求、邮件/syslog/webhook/企业微信/钉钉/飞书告警等多项特性,帮助用户降低运维成本,提升运营效率。

(图片可点击放大查看)

为什么选择HFish

  • 1、免费、实用的社区产品

蜜罐通常被定义为具有轻量级检测能力、低误报率的检测产品,同时它也是企业生产本地威胁情报的优质来源之一。HFish可以帮助中小型企业用户在日常安全运营中进行避免告警洪水、低成本的增加威胁感知和情报生产能力。目前,社区的力量正在不断帮助HFish完善自身,共同探索欺骗防御的最佳实践。

  • 2、安全、敏捷的威胁感知节点

HFish被广泛应用于感知办公内网、生产环境、云内网及其他环境失陷主机横向移动、员工账号外泄、扫描和探测行为、私有情报生产甚至内部演练和安全意识培训,HFish的多种告警输出形式与态感、NDR、XDR或日志平台结合,极大拓展检测视野。

下面介绍开源蜜罐Hfish的简单部署并接入到GrayLog

一、安装Hfish

mkdir /opt/hfish
tar -zxvf hfish-3.1.0-linux-amd64.tgz -C /opt/hfish/
cd /opt/hfish/
ll
./install.sh 

firewall-cmd --add-rich-rule='rule family="ipv4"  source address="192.168.31.100/32" port port="4433" protocol="tcp"  accept' --permanent
firewall-cmd --add-port=4434/tcp --permanent
firewall-cmd --reload

(图片可点击放大查看)

(图片可点击放大查看)

修改自身的sshd端口,并只允许管理机访问

sed -i "s/#Port 22/Port 60122/g" /etc/ssh/sshd_config
cat /etc/ssh/sshd_config | grep Port
echo "sshd: 192.168.31.100" >> /etc/hosts.allow
cat >> /etc/hosts.deny << \EOF
sshd:   ALL     :spawn echo `date` login attempt from %c to %s ,the host is %h .PID is %p >> /var/log/tcpwrapper.log
EOF
firewall-cmd --permanent --zone=public --add-port=60122/tcp
firewall-cmd --reload

(图片可点击放大查看)

二、蜜罐服务配置

登录Web

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

(图片可点击放大查看)

内置了非常多的蜜罐类型 自行定义

(图片可点击放大查看)

(图片可点击放大查看)

 并在防火墙上放通相应端口

firewall-cmd --add-port=21/tcp --permanent
firewall-cmd --add-port=22/tcp --permanent
firewall-cmd --add-port=23/tcp --permanent
firewall-cmd --add-port=1433/tcp --permanent
firewall-cmd --add-port=3389/tcp --permanent
firewall-cmd --add-port=445/tcp --permanent
firewall-cmd --add-port=9092/tcp --permanent
firewall-cmd --add-port=9093/tcp --permanent
firewall-cmd --add-port=7879/tcp --permanent
firewall-cmd --add-port=6379/tcp --permanent
firewall-cmd --add-port=135/tcp --permanent
firewall-cmd --add-port=7/tcp --permanent
firewall-cmd --add-port=9293/tcp --permanent
firewall-cmd --add-port=9295/tcp --permanent
firewall-cmd --add-port=80/tcp --permanent
firewall-cmd --add-port=9200/tcp --permanent
firewall-cmd --add-port=3306/tcp --permanent
firewall-cmd --reload

(图片可点击放大查看)

(图片可点击放大查看)

三、告警及syslog配置

钉钉告警机器人对接和syslog通知配置

添加钉钉机器人的token 

syslog则配置Graylog的syslog接收端口 

例如192.168.31.230 1514 udp端口

(图片可点击放大查看)

(图片可点击放大查看)

并添加告警策略

(图片可点击放大查看)

(图片可点击放大查看)

四、攻击测试及效果展示

例如hydra暴力破解mysql

(图片可点击放大查看)

(图片可点击放大查看)

大屏效果

钉钉告警效果

(图片可点击放大查看)

五、GrayLog字段提取器配置

配置步骤过程简单截图

(图片可点击放大查看)

配置提取器

(图片可点击放大查看)

(图片可点击放大查看)

json格式日志添加提取器

(图片可点击放大查看)

访问火绒蜜罐

(图片可点击放大查看)

日志字段效果展示

(图片可点击放大查看)

往期推荐

OAExploit一款基于OA产品的一键扫描工具


带你读《物联网渗透测试》系列

【2022HVV系列】蓝队手册更新版

【宝藏】全网优秀攻防工具集成项目

Android渗透工具(建议收藏)


web安全手册(红队安全技能栈-下载)


【懒人神器,批量SRC】Serein批量漏洞检测




畅捷通任意文件上传漏洞(CNVD-2022-60632)复现

【三连】Goby(带poc回复0926)、AWVS 、Appscan最新版(附下载)

Metasploit技术之基础用法万字详解及防御机理(值得收藏)

一款功能强大的自动化漏洞扫描&利用工具

全新ONE-FOX单兵武器库V2.0震撼发布!


欢迎关注,领取资料↓↓↓ 


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存