您好,登录后才能下订单哦!
# Mac下Hfish搭建及使用的方法
## 一、Hfish简介
Hfish是一款开源的主动防御型蜜罐系统,由长亭科技研发。它能够模拟多种常见服务(如SSH、RDP、MySQL等),诱捕攻击者行为并记录攻击数据,主要特点包括:
- 轻量级部署(支持Linux/Windows/Mac)
- 低交互蜜罐模拟
- 实时攻击告警
- 可视化数据分析
- 支持分布式部署
## 二、Mac环境准备
### 1. 系统要求
- macOS 10.15及以上版本
- 至少2GB可用内存
- 10GB可用磁盘空间
- 管理员权限(用于端口绑定)
### 2. 依赖安装
通过Homebrew安装必要组件:
```bash
# 安装Homebrew(如未安装)
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
# 安装依赖工具
brew install wget docker-compose
# 1. 拉取镜像
docker pull threathunterx/hfish:latest
# 2. 创建数据目录
mkdir -p ~/hfish/data && cd ~/hfish
# 3. 下载配置文件
wget https://raw.githubusercontent.com/hack-fish/hfish/main/docker-compose.yml
# 4. 启动容器
docker-compose up -d
# 5. 验证运行状态
docker ps | grep hfish
# 1. 下载Mac版二进制包
wget https://github.com/hack-fish/hfish/releases/download/v3.7.0/hfish-macos-amd64.tar.gz
# 2. 解压安装包
tar zxvf hfish-macos-amd64.tar.gz
# 3. 进入目录
cd hfish
# 4. 启动服务
./start.sh
编辑config.ini
文件:
[server]
ip = 0.0.0.0
port = 4433
web_username = admin
web_password = YourSecurePassword
[node]
mode = deploy
server_ip = 127.0.0.1
server_port = 4433
示例SSH蜜罐配置:
services:
- name: ssh_honeypot
type: ssh
port: 2222
banner: "SSH-2.0-OpenSSH_8.2p1"
users:
- username: root
password: admin123
- username: test
password: 123456
浏览器访问:
https://localhost:4433
# 查看服务状态
docker-compose logs -f
# 停止服务
docker-compose down
# 更新版本
docker-compose pull && docker-compose up -d
[mail]
enable = true
server = smtp.example.com
port = 587
username = alert@example.com
password = YourEmailPassword
sender = HFish Alert
receivers = admin@example.com,sec@example.com
通过Webhook推送告警:
{
"url": "https://your-siem.com/api/alerts",
"method": "POST",
"headers": {
"Content-Type": "application/json",
"Authorization": "Bearer YOUR_TOKEN"
}
}
在/data/trojan
目录放置:
- 虚假的数据库备份文件
- 伪装的配置文件
- 伪造的日志文件
网络隔离:
# 使用macOS防火墙限制访问
sudo pfctl -ef /etc/pf.conf
定期备份:
# 备份关键数据
tar czvf hfish_backup_$(date +%Y%m%d).tar.gz ~/hfish/data
日志轮转:
[log]
max_size = 50
backup_count = 7
端口冲突: “`bash
lsof -i :4433
# 修改配置文件中端口号
2. **容器启动失败**:
```bash
# 查看详细日志
docker logs hfish-server
配置HTTP蜜罐后捕获到的攻击记录:
2023-08-20 14:32:11 | 192.168.1.105 | GET /wp-admin | User-Agent: sqlmap/1.6
SSH蜜罐记录的暴力破解尝试:
尝试登录: root/admin123 (来源IP: 45.227.253.109)
尝试登录: test/123456 (来源IP: 45.227.253.109)
官方文档: HFish GitHub Wiki
社区支持:
学习资源:
注意事项:
1. 生产环境建议部署在隔离网络
2. 定期更新到最新版本获取安全补丁
3. 蜜罐数据可能包含真实攻击信息,需妥善处理
通过本文介绍的部署方法和配置技巧,您可以在Mac系统上快速构建起一套有效的攻击检测体系。建议结合实际网络环境调整配置参数,并持续关注攻击日志进行分析研判。 “`
该文档包含: - 完整的安装部署流程 - 配置示例和截图建议位置 - 安全最佳实践 - 实际应用场景说明 - 格式规范的Markdown结构 可根据需要补充具体配置截图或更详细的操作示例。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。