The Hacker's Path: Begleitanleitung
Dieser Artikel gehört zu Teil 1: Einführung und Teil 2: Flipper-Meisterklasse. Du hast den Angriff gelernt. Jetzt baust du deine Verteidigung.
Ich habe mir letzten Monat die Preise kommerzieller Honeypot-Plattformen angeschaut. Thinkst Canary will 5.000 Dollar pro Jahr für fünf Geräte. Andere Anbieter berechnen pro Sensor und Monat, wobei deine Bedrohungsdaten zuerst durch deren Infrastruktur fließen. Die sehen deine Angreifer, bevor du es tust.
Das ist absurd.
Ein Honeypot ist ein Köder-System, das dafür gebaut wurde, angegriffen zu werden. Du stellst Fake-Dienste bereit (SSH, SMB, FTP) und schaust, was passiert. Angreifer denken, sie brechen in einen echten Server ein, aber in Wirklichkeit liefern sie dir Informationen über ihre Werkzeuge, Techniken und Ziele. Das ist offensive Verteidigung.
Das Konzept ist simpel. Die Umsetzung sollte keine Hypothekenzahlung kosten.
Also haben wir HoneyAegis gebaut: eine selbstgehostete, Docker-native Honeypot-Plattform mit lokaler KI-Analyse. Ein Raspberry Pi 5 betreibt die Sensoren. Ein alter Alienware-Laptop übernimmt das Denken. Alles bleibt in deinem Netzwerk. Keine Cloud. Keine Abonnements. Kein Anbieter, der deine Bedrohungsdaten vor dir sieht.
Aufbau an einem Nachmittag. Alles gehört dir. Für immer.
Was ist ein Honeypot?
Bevor wir bauen, klären wir, was wir bauen.
Ein Honeypot ist ein absichtlich verwundbares System, das eingesetzt wird, um Angreifer anzulocken. Es sieht echt genug aus, um automatisierte Scanner und neugierige Hacker zu täuschen, ist aber komplett gefälscht. Keine echten Daten, keine echten Benutzer, keine echten Dienste, nur emulierte, die alles protokollieren.
Warum sollte man so etwas wollen?
- Frühwarnung: Angreifer treffen zuerst auf deinen Honeypot, bevor sie deine echten Systeme erreichen. Du siehst sie kommen.
- Threat Intelligence: Erfahre, welche Tools sie verwenden, welche Zugangsdaten sie ausprobieren, worauf sie es abgesehen haben.
- Angriffsmuster: Baue eine Datenbank mit Techniken auf, die speziell auf die Exposition deines Netzwerks zugeschnitten sind.
- Training: Beobachte echte Angriffe in Echtzeit. Besser als jede Simulation.
- Penetrationstests: Ein sicheres Ziel für deine eigenen offensiven Übungen.
Was HoneyAegis emuliert
Cowrie: SSH- und Telnet-Honeypot. Zeichnet komplette Sitzungsprotokolle auf, erfasst Zugangsdaten, protokolliert Befehle.
Dionaea: Fängt Malware ab. Emuliert SMB, FTP, HTTP und andere Dienste. Speichert Payloads zur Analyse.
OpenCanary: Multi-Service-Honeypot. Emuliert Windows-Freigaben, MySQL, SSH und mehr. Hochgradig konfigurierbar.
Die Zwei-Knoten-Architektur
HoneyAegis nutzt eine bewusste Aufteilung: Der Sensor ist dem Internet zugewandt, das Gehirn bleibt geschützt.
1Internet ──► Router (Port-Weiterleitung) ──► Pi 5 SENSOR
2 │
3 │ Vector (Logs)
4 ▼
5Internes Netzwerk ◄──────► Alienware GEHIRN
6 │
7 ├── PostgreSQL + TimescaleDB
8 ├── FastAPI Backend
9 ├── Ollama (lokale KI)
10 ├── Next.js Dashboard
11 └── Redis + CeleryWarum die Trennung?
Der Sensor ist absichtlich exponiert. Er wird angegriffen werden. Das ist der ganze Sinn. Falls etwas katastrophal schiefgeht, falls ein Angreifer aus den Honeypot-Containern ausbricht, ist der Pi ein 60-Dollar-Gerät mit nichts drauf außer Ködern. Löschen. Neu aufsetzen. Dreißig Minuten.
Das Gehirn enthält alles Wertvolle: deine Datenbank, dein Dashboard, deine KI-Analyse, deine historischen Angriffsdaten. Es berührt niemals das Internet. Es sitzt in deinem internen Netzwerk und empfängt Logs vom Sensor über einen sicheren Kanal.
⚠️ Das Gehirn darf niemals dem Internet ausgesetzt sein
Port-Weiterleitung zum Gehirn bedeutet sofortige Kompromittierung. Das Gehirn hat deine PostgreSQL-Datenbank, deine API, dein Dashboard. Exponierst du es, lädst du Angreifer in deine tatsächliche Infrastruktur ein. Nur der Sensor bekommt Port-Weiterleitungen. Nur Honeypot-Ports. Nichts anderes.
Hardware-Konfiguration
Hier ist, was wir betreiben. Das ist nicht die einzig gültige Konfiguration, sondern unser optimales Setup mit Hardware, die wir bereits hatten.
KNOTEN 1 — SENSOR (Raspberry Pi 5 4GB)
| Komponente | Spezifikation |
|---|---|
| Rolle | Dedizierter Honeypot-Sensor |
| OS | Raspberry Pi OS (64-bit) |
| CPU | Broadcom BCM2712, Quad-Core Cortex-A76 @ 2,4 GHz |
| RAM | 4 GB LPDDR4X |
| Speicher | microSD oder NVMe via HAT |
| Dienste | Cowrie, Dionaea, OpenCanary, Vector, HoneyAegis-Plugins |
| RAM-Nutzung | ca. 2 bis 2,5 GB geschätzt |
| Netzwerk | Internet-exponiert (nur Honeypot-Ports) |
KNOTEN 2 — GEHIRN (Alienware 15 R3)
| Komponente | Spezifikation |
|---|---|
| Rolle | Backend, KI-Analyse, Dashboard, Datenbank |
| OS | Kali GNU/Linux 2025.4 (rolling) |
| CPU | Intel Core i7-7700HQ (4 Kerne / 8 Threads @ 2,8 GHz) |
| GPU | NVIDIA GeForce GTX 1070 Mobile — 8 GB VRAM |
| RAM | 16 bis 32 GB (mindestens 16 GB empfohlen) |
| NIC | Qualcomm Atheros Killer E2500 Gigabit Ethernet |
| Dienste | FastAPI, PostgreSQL+TimescaleDB, Redis, Celery, Ollama, Next.js, Traefik |
| RAM-Nutzung | ca. 7,2 GB geschätzt |
| Netzwerk | Nur intern — NIEMALS exponiert |
Warum die GTX 1070?
Lokale KI braucht GPU-Beschleunigung, um nützlich zu sein. Die GTX 1070 hat 8 GB VRAM, genug, um Ollama mit llama3.1:8b komfortabel auszuführen. Das gibt dir KI-generierte Bedrohungszusammenfassungen, ohne Daten an OpenAI oder Anthropic zu senden. Die KI erklärt, was Angreifer tun, in verständlichem Deutsch, komplett auf deiner eigenen Hardware.
Schritt-für-Schritt-Anleitung: Pi 5 Sensor
Lass uns das von Grund auf bauen. Wir beginnen mit dem Sensor, dem Pi 5, der dem Internet zugewandt ist.
Phase 1: Raspberry Pi 5 Sensor-Setup
Zeit: 45 Minuten
Voraussetzungen: Raspberry Pi 5 (4GB), microSD-Karte oder NVMe-HAT, Netzteil, Ethernet-Kabel, ein anderer Computer mit SSH
1.1 Raspberry Pi OS flashen
Lade den Raspberry Pi Imager auf deinem Computer herunter. Lege deine microSD-Karte ein.
1# Im Raspberry Pi Imager:
2# 1. Choose Device: Raspberry Pi 5
3# 2. Choose OS: Raspberry Pi OS Lite (64-bit)
4# 3. Choose Storage: Your microSD card
5# 4. Click the gear icon for advanced options:
6# - Set hostname: honeypot-sensor
7# - Enable SSH with password authentication
8# - Set username/password (not pi/raspberry)
9# - Configure WiFi if needed (but use Ethernet)
10# 5. Write the imageStecke die Karte in deinen Pi 5, verbinde Ethernet und schalte ihn ein.
1.2 Ersteinrichtung
Verbinde dich per SSH mit deinem Pi:
1# Von deinem Computer
2ssh [email protected]
3
4# Alles aktualisieren
5sudo apt update && sudo apt upgrade -y
6
7# Grundlegende Tools installieren
8sudo apt install -y git curl vim htop1.3 Statische IP festlegen
Dein Pi braucht eine vorhersehbare IP für die Port-Weiterleitung. Ersetze die IP-Adressen durch dein Netzwerk-Schema:
1# Aktuellen Verbindungsnamen prüfen
2nmcli con show
3
4# Statische IP setzen (an dein Netzwerk anpassen)
5sudo nmcli con mod "Wired connection 1" ipv4.addresses 192.168.1.50/24
6sudo nmcli con mod "Wired connection 1" ipv4.gateway 192.168.1.1
7sudo nmcli con mod "Wired connection 1" ipv4.dns "8.8.8.8,8.8.4.4"
8sudo nmcli con mod "Wired connection 1" ipv4.method manual
9sudo nmcli con up "Wired connection 1"
10
11# Überprüfen
12ip addr show eth01.4 Docker installieren
1# Docker mit dem Convenience-Script installieren
2curl -fsSL https://get.docker.com -o get-docker.sh
3sudo sh get-docker.sh
4
5# Benutzer zur Docker-Gruppe hinzufügen
6sudo usermod -aG docker $USER
7
8# Docker Compose Plugin installieren
9sudo apt install -y docker-compose-plugin
10
11# Abmelden und wieder anmelden für Gruppenänderungen
12exit
13
14# Erneut per SSH verbinden, dann überprüfen
15docker --version
16docker compose version1.5 HoneyAegis Sensor bereitstellen
1# Repository klonen
2git clone https://github.com/thesecretchief/HoneyAegis.git
3cd HoneyAegis
4
5# Umgebungsvorlage kopieren
6cp .env.example .env
7
8# Konfiguration bearbeiten
9nano .envSetze in der .env-Datei folgende Werte:
1# Sensor-Konfiguration
2HONEYAEGIS_MODE=sensor
3BRAIN_HOST=192.168.1.100 # IP deines Alienware
4SENSOR_NAME=pi5-sensor-01Sensor-Stack bereitstellen:
1# Sensor-Dienste starten
2docker compose --profile sensor up -d
3
4# Container beim Hochfahren beobachten
5docker ps
6# Erwartete Container:
7# - honeyaegis-cowrie (SSH/Telnet-Honeypot)
8# - honeyaegis-dionaea (Malware-Erfassung)
9# - honeyaegis-opencanary (Multi-Service)
10# - honeyaegis-vector (Log-Versand)
11
12# Logs prüfen, ob alles funktioniert
13docker compose logs -fSchritt-für-Schritt-Anleitung: Alienware-Gehirn
Jetzt das Gehirn, der geschützte Knoten, der alles verarbeitet.
Phase 2: Alienware-Gehirn-Setup
Zeit: 30 Minuten
Voraussetzungen: Kali Linux installiert, NVIDIA-Treiber konfiguriert, im selben Netzwerk wie der Pi
2.1 Kali und NVIDIA überprüfen
1# Kali-Version prüfen
2cat /etc/os-release
3
4# NVIDIA-Treiber überprüfen
5nvidia-smi
6# Du solltest sehen:
7# - Treiberversion (535+ empfohlen)
8# - GTX 1070 mit ~8GB VRAM
9# - CUDA-Version2.2 Docker auf Kali installieren
1# Aktualisieren und Docker installieren
2sudo apt update
3sudo apt install -y docker.io docker-compose-v2
4
5# Docker aktivieren und starten
6sudo systemctl enable docker
7sudo systemctl start docker
8
9# Benutzer zur Docker-Gruppe hinzufügen
10sudo usermod -aG docker $USER
11
12# Abmelden und wieder anmelden, dann überprüfen
13docker --version
14docker compose version2.3 NVIDIA Container Toolkit installieren
Damit können Docker-Container auf deine GPU zugreifen, was für Ollama erforderlich ist:
1# NVIDIA Container Toolkit Repository hinzufügen
2distribution=$(. /etc/os-release; echo $ID$VERSION_ID)
3curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add -
4curl -s -L https://nvidia.github.io/nvidia-docker/$distribution/nvidia-docker.list | \
5 sudo tee /etc/apt/sources.list.d/nvidia-docker.list
6
7# Toolkit installieren
8sudo apt update
9sudo apt install -y nvidia-container-toolkit
10
11# Docker für NVIDIA Runtime konfigurieren
12sudo nvidia-ctk runtime configure --runtime=docker
13sudo systemctl restart docker
14
15# GPU-Zugriff in einem Container testen
16docker run --rm --gpus all nvidia/cuda:12.0-base nvidia-smi2.4 HoneyAegis-Gehirn bereitstellen
1# Repository klonen
2git clone https://github.com/thesecretchief/HoneyAegis.git
3cd HoneyAegis
4
5# Umgebungsvorlage kopieren
6cp .env.example .env
7
8# Konfiguration bearbeiten
9nano .envDas Gehirn konfigurieren:
1# Gehirn-Konfiguration
2HONEYAEGIS_MODE=brain
3OLLAMA_GPU=true
4POSTGRES_PASSWORD=your-strong-password-here
5JWT_SECRET=another-strong-secret
6ADMIN_PASSWORD=dashboard-admin-passwordBereitstellen:
1# Kompletten Gehirn-Stack starten
2docker compose --profile brain up -d
3
4# Beim ersten Start dauert es ein paar Minuten
5# Fortschritt beobachten:
6docker compose logs -f
7
8# Sobald die Container laufen, KI-Modell herunterladen
9docker exec -it honeyaegis-ollama ollama pull llama3.1:8b
10# Das lädt ~4,7GB herunter - dauert ein paar Minuten
11
12# Alle Container überprüfen
13docker ps
14# Erwartete Container:
15# - honeyaegis-fastapi (API-Backend)
16# - honeyaegis-postgres (Datenbank)
17# - honeyaegis-redis (Cache/Queue)
18# - honeyaegis-celery (Hintergrund-Worker)
19# - honeyaegis-ollama (lokale KI)
20# - honeyaegis-nextjs (Dashboard)
21# - honeyaegis-traefik (Reverse Proxy)Wichtigste Erkenntnis
Dein Honeypot-Sensor ist absichtlich exponiert. Dein Gehirn-Knoten darf es niemals sein. Diese Trennung ist das Fundament der gesamten Architektur. Falls Angreifer aus einem Container auf dem Pi ausbrechen, finden sie nichts Wertvolles. Deine Daten, dein Dashboard und deine KI-Analyse bleiben sicher im internen Netzwerk.
Netzwerk-Konfiguration
Hier machen Leute Fehler. Lies sorgfältig.
⚠️ Port-Weiterleitungsregeln
Leite NUR diese Ports an den Pi-Sensor weiter:
| Dienst | Externer Port | Interner (Pi) Port | Protokoll |
|---|---|---|---|
| SSH-Honeypot | 22 | 2222 | TCP |
| Telnet-Honeypot | 23 | 2223 | TCP |
| FTP-Honeypot | 21 | 2121 | TCP |
| SMB-Honeypot | 445 | 4450 | TCP |
Leite NIEMALS diese weiter:
- Port 3000 (Dashboard)
- Port 8000 (API)
- Port 5432 (PostgreSQL)
- Port 6379 (Redis)
- Irgendeinen Port zum Alienware
Melde dich in deinem Router an und konfiguriere die Port-Weiterleitung zur statischen IP des Pi (192.168.1.50 in unserem Beispiel). Die Honeypot-Dienste laufen intern auf hohen Ports, aber Angreifer sehen sie extern auf Standard-Ports.
Zugriff auf das Dashboard
Von jedem Computer in deinem internen Netzwerk:
1# Im Browser öffnen:
2http://192.168.1.100:3000
3
4# Standard-Zugangsdaten (sofort ändern!):
5# Benutzername: admin
6# Passwort: (was du in ADMIN_PASSWORD gesetzt hast)Was du siehst:
- Echtzeit-Angriffsfeed: Live-Stream eingehender Angriffe, während sie passieren
- GeoIP-Karte: Visuelle Darstellung, woher die Angriffe kommen
- Sitzungsaufzeichnungen: Komplette Transkripte von SSH/Telnet-Sitzungen, exportierbar als MP4/GIF
- KI-Zusammenfassungen: Von Ollama generierte Erklärungen der Angriffsmuster in verständlicher Sprache
- Statistiken: Angriffshäufigkeit, häufige Zugangsdaten, angegriffene Dienste
- Alarmkonfiguration: Slack-, Discord-, E-Mail-Benachrichtigungen via Apprise einrichten
HoneyAegis für Penetrationstests nutzen
Hier wird es richtig spaßig. Dein Honeypot ist ein sicheres Ziel zum Üben offensiver Techniken.
Übung: Greif deinen eigenen Honeypot an
Von Kali (auf die interne IP des Pi zielend):
- Führe nmap gegen den Pi aus, um exponierte Dienste zu sehen
- Versuche SSH-Brute-Force mit Hydra
- Probiere SMB-Enumeration
- Beobachte, wie das Dashboard in Echtzeit aufleuchtet
- Lies die KI-Analyse deines Angriffs
1# Deinen Honeypot scannen
2nmap -sV -p 22,23,445,21 192.168.1.50
3
4# SSH per Brute-Force angreifen (Cowrie akzeptiert alles und protokolliert es)
5hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.50:2222
6
7# Manuell verbinden und herumstöbern
8ssh [email protected] -p 2222
9# Probiere gängige Passwörter - Cowrie akzeptiert sie
10
11# Schau ins Dashboard - deine Sitzung erscheint sofort
12# Sieh zu, wie die KI erklärt, was du getan hastIntegration mit The Hacker's Path:
- Teil 3 (Kali-Grundlagen): Nutze deinen Honeypot als Aufklärungs-Ziel
- Teil 4 (Exploitation): Übe Metasploit gegen deine kontrollierte Umgebung
- Teil 5 (Vollständiges Audit): Integriere Honeypot-Deployment als defensive Komponente
Was ist mit Home Assistant auf dem gleichen Pi?
Kurze Antwort: Lass es bleiben.
⚠️ Halte deinen Honeypot isoliert
Dein Honeypot-Sensor ist absichtlich dem Internet ausgesetzt. Er wird angegriffen werden, das ist der ganze Sinn. Home Assistant auf dem gleichen Gerät zu betreiben, bringt deine Smart-Home-Steuerung nur einen Container-Ausbruch von Angreifern entfernt. Falls etwas schiefgeht, willst du den Schadensradius auf Fake-Dienste beschränkt haben, nicht auf deine echten Türschlösser und deinen Thermostat. Verwende einen separaten Pi für Home Assistant.
Die gute Nachricht? Die ~1,5 GB Reservekapazität sind nicht verschwendet. HoneyAegis hat Raum zum Wachsen.
Bessere Verwendung für die Kapazität deines Pi
Statt nicht zusammengehörige Dienste auf ein exponiertes Gerät zu quetschen, nutze den Spielraum für tiefere Honeypot-Fähigkeiten:
Pi 5 4GB RAM-Budget (Dedizierter Sensor)
| Systemüberhang | ~500 MB |
|---|---|
| Cowrie (SSH/Telnet) | ~300 MB |
| Dionaea (Malware-Erfassung) | ~400 MB |
| OpenCanary (Multi-Service) | ~200 MB |
| Vector (Log-Versand) | ~100 MB |
| Gesamt Basis | ~1,5 GB |
| Verfügbar für Erweiterung | ~2,5 GB |
Roadmap: Kommt zu HoneyAegis
Wir entwickeln aktiv zusätzliche Sensormodule für das HoneyAegis GitHub-Projekt. Geplante Ergänzungen umfassen:
- Conpot (~200 MB) — Honeypot für industrielle Steuerungssysteme. Emuliert PLCs und SCADA-Systeme.
- Mailoney (~100 MB) — SMTP-Honeypot. Fängt Spam-Bots und Zugangsdaten-Harvester ab.
- Elasticpot (~150 MB) — Elasticsearch-Honeypot. Fängt Bots, die nach exponierten Clustern suchen.
- ADBHoney (~100 MB) — Android Debug Bridge-Honeypot. Erkennt Angreifer, die auf Mobilgeräte zielen.
- Honey-Tokens — Gefälschte AWS-Zugangsdaten und API-Schlüssel, die bei Verwendung Alarm auslösen.
Die Architektur ist dafür gebaut. HoneyAegis verwendet eine modulare Docker-Compose-Struktur: Jeder neue Honeypot wird als Container eingefügt, wobei Vector seine Logs ans Gehirn sendet. Gib dem Repo einen Stern, um die Entwicklung zu verfolgen, oder trage eigene Module bei.
Das Prinzip: Halte deinen Honeypot-Sensor bei einer Sache, und mach die richtig: ein attraktives, isoliertes Ziel sein, das Informationen an dein Gehirn liefert. Betreibe Home Assistant auf einem separaten Gerät, wo es hingehört.
Weiterführende Lektüre: Operation Smart Home behandelt dedizierte Home-Assistant-Setups, und Dein WLAN kann dich sich bewegen sehen erklärt WiFi-Sensing auf eigener Hardware.
Fehlerbehebung & Wartung
1# Logs ansehen (beide Knoten)
2docker compose logs -f
3docker compose logs -f service-name
4
5# Dienst neustarten
6docker compose restart cowrie
7
8# Container-Ressourcenverbrauch prüfen
9docker stats
10
11# Datenbank-Backup (auf dem Gehirn)
12docker exec honeyaegis-postgres pg_dump -U honeyaegis honeyaegis > backup.sql
13
14# HoneyAegis aktualisieren
15git pull
16docker compose pull
17docker compose up -d
18
19# Alte Angriffsdaten löschen (Vorsicht!)
20docker exec honeyaegis-postgres psql -U honeyaegis -c \
21 "DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '30 days';"Häufige Probleme:
- Port-Konflikte: Ein anderer Dienst belegt die Honeypot-Ports. Prüfe mit
netstat -tlnp - NVIDIA-Treiber-Inkompatibilität: Container-Toolkit-Version muss zum Treiber passen. Toolkit nach Treiberupdates neu installieren.
- Vector sendet keine Logs: Prüfe
docker compose logs vector. Meist ein Netzwerk-/Firewall-Problem zwischen den Knoten. - Ollama langsam: Überprüfe GPU-Zugriff mit
docker exec honeyaegis-ollama nvidia-smi
Was kommt als Nächstes
Du hast jetzt ein produktives Honeypot-Netzwerk, das echte Threat Intelligence generiert. So entwickelst du es weiter:
- Lass es eine Woche laufen. Du wirst überrascht sein, wie schnell Angriffe auftauchen, normalerweise innerhalb von Stunden.
- Stelle die Honeypot-Haftfähigkeit ein. Konfiguriere Cowrie so, dass es ein realistischeres Dateisystem emuliert, um Angreifer länger zu beschäftigen.
- Füge Honey-Tokens hinzu. Setze gefälschte Zugangsdaten ein, die bei Verwendung sofort Alarm auslösen.
- Integriere Threat-Feeds. Verbinde dich mit MISP oder AbuseIPDB für angereicherten Angreifer-Kontext.
- Erweitere deine Sensor-Flotte. Setze zusätzliche Pi-Sensoren an verschiedenen Netzwerk-Ausgangspunkten ein.
Kommerzielle Plattformen verlangen 5.000 Dollar pro Jahr, um dir zu zeigen, was dein Netzwerk angreift. Du hast gerade die gleiche Fähigkeit für den Preis eines Pi und etwas Strom gebaut. Die Angreifer kommen, ob du hinschaust oder nicht. Jetzt schaust du hin.
Deployment-Checkliste
☐ Pi 5: Statische IP zugewiesen, Docker installiert, Sensor-Stack läuft
☐ Alienware: NVIDIA-Toolkit installiert, Docker läuft, Gehirn-Stack bereitgestellt
☐ Ollama: llama3.1:8b-Modell heruntergeladen, GPU-Beschleunigung überprüft
☐ Netzwerk: Port-Weiterleitung konfiguriert (nur Honeypot-Ports!)
☐ Gehirn-Isolation: Überprüft, dass Gehirn KEINE Internet-Exposition hat
☐ Dashboard: Über interne IP erreichbar, Admin-Passwort geändert
☐ Vector: Logs fließen vom Sensor zum Gehirn
☐ Erster Angriff: Test durch Angriff auf den eigenen Honeypot
☐ KI-Analyse: Überprüft, dass Ollama Bedrohungszusammenfassungen generiert
The Hacker's Path
Dieser Leitfaden gehört zur Security-Serie.
Teil 1: Einführung Teil 2: Flipper-Meisterklasse HoneyAegis-Leitfaden ✓ Teil 3: Kali-Grundlagen Teil 4: Exploitation