The Hacker's Path: Συμπληρωματικός Οδηγός
Αυτό το άρθρο συνοδεύει το Μέρος 1: Εισαγωγή και το Μέρος 2: Κατάκτηση του Flipper. Έμαθες την επίθεση. Τώρα χτίσε την άμυνά σου.
Τον περασμένο μήνα έψαξα τις τιμές εμπορικών πλατφορμών honeypot. Η Thinkst Canary ζητάει 5.000 δολάρια τον χρόνο για πέντε συσκευές. Άλλοι πάροχοι χρεώνουν ανά αισθητήρα, ανά μήνα, και τα δεδομένα απειλών σου περνάνε πρώτα μέσα από τη δική τους υποδομή. Βλέπουν τους επιτιθέμενούς σου πριν από εσένα.
Αυτό είναι τρέλα.
Ένα honeypot είναι ένα σύστημα-δόλωμα σχεδιασμένο να δεχτεί επίθεση. Αναπτύσσεις ψεύτικες υπηρεσίες (SSH, SMB, FTP) και παρακολουθείς τι γίνεται. Οι επιτιθέμενοι νομίζουν ότι μπαίνουν σε πραγματικό server, αλλά στην πραγματικότητα σου παραδίδουν πληροφορίες για τα εργαλεία, τις τεχνικές και τους στόχους τους. Αυτό είναι επιθετική άμυνα.
Η ιδέα είναι απλή. Η υλοποίηση δεν θα έπρεπε να κοστίζει όσο μια δόση στεγαστικού.
Γι' αυτό χτίσαμε το HoneyAegis: μια self-hosted, Docker-native πλατφόρμα honeypot με τοπική ανάλυση AI. Ένα Raspberry Pi 5 τρέχει τους αισθητήρες. Ένα παλιό Alienware laptop τρέχει τον εγκέφαλο. Τα πάντα μένουν στο δίκτυό σου. Κανένα cloud. Καμία συνδρομή. Κανένας πάροχος δεν βλέπει τα δεδομένα απειλών σου πριν από εσένα.
Εγκατάσταση σε ένα απόγευμα. Σου ανήκουν τα πάντα. Για πάντα.
Τι είναι ένα honeypot;
Πριν χτίσουμε, ας διευκρινίσουμε τι χτίζουμε.
Ένα honeypot είναι ένα σκόπιμα ευάλωτο σύστημα που αναπτύσσεται για να προσελκύσει επιτιθέμενους. Φαίνεται αρκετά αληθοφανές για να ξεγελάσει αυτοματοποιημένους σαρωτές και περίεργους hackers, αλλά είναι εντελώς ψεύτικο. Κανένα πραγματικό δεδομένο, κανένας πραγματικός χρήστης, καμία πραγματική υπηρεσία, μόνο εξομοιωμένες υπηρεσίες που καταγράφουν τα πάντα.
Γιατί θα ήθελες ένα;
- Έγκαιρη προειδοποίηση: Οι επιτιθέμενοι χτυπάνε το honeypot σου πριν τα πραγματικά σου συστήματα. Τους βλέπεις να έρχονται.
- Πληροφορίες απειλών: Μάθε ποια εργαλεία χρησιμοποιούν, ποια credentials δοκιμάζουν, τι ψάχνουν.
- Πρότυπα επιθέσεων: Δημιούργησε βάση δεδομένων τεχνικών ειδικά για την έκθεση του δικτύου σου.
- Εκπαίδευση: Παρακολούθησε πραγματικές επιθέσεις σε πραγματικό χρόνο. Καλύτερο από κάθε προσομοίωση.
- Penetration testing: Ένας ασφαλής στόχος για τις δικές σου επιθετικές ασκήσεις.
Τι εξομοιώνει το HoneyAegis
Cowrie: SSH και Telnet honeypot. Καταγράφει πλήρη μεταγραφή συνεδριών, αιχμαλωτίζει credentials, καταγράφει εντολές.
Dionaea: Αιχμαλωτίζει malware. Εξομοιώνει SMB, FTP, HTTP και άλλες υπηρεσίες. Αποθηκεύει payloads για ανάλυση.
OpenCanary: Multi-service honeypot. Εξομοιώνει Windows shares, MySQL, SSH και πολλά ακόμα. Εξαιρετικά παραμετροποιήσιμο.
Η αρχιτεκτονική δύο κόμβων
Το HoneyAegis χρησιμοποιεί σκόπιμο διαχωρισμό: ο αισθητήρας κοιτάζει στο internet, ο εγκέφαλος μένει προστατευμένος.
Internet ──► Router (προώθηση θυρών) ──► Pi 5 ΑΙΣΘΗΤΗΡΑΣ
│
│ Vector (logs)
▼
Εσωτερικό δίκτυο ◄──────► Alienware ΕΓΚΕΦΑΛΟΣ
│
├── PostgreSQL + TimescaleDB
├── FastAPI Backend
├── Ollama (τοπικό AI)
├── Next.js Dashboard
└── Redis + CeleryΓιατί να τα χωρίσουμε;
Ο αισθητήρας είναι σκόπιμα εκτεθειμένος. Θα δεχτεί επίθεση. Αυτό είναι ολόκληρο το νόημα. Αν κάτι πάει καταστροφικά στραβά, αν ένας επιτιθέμενος δραπετεύσει από τα honeypot containers, το Pi είναι μια συσκευή 60 δολαρίων χωρίς τίποτα πάνω εκτός από δολώματα. Σβήσε. Ξαναστήσε. Τριάντα λεπτά.
Ο εγκέφαλος περιέχει τα πάντα με αξία: τη βάση δεδομένων σου, το dashboard, την AI ανάλυση, τα ιστορικά δεδομένα επιθέσεων. Δεν αγγίζει ποτέ το internet. Κάθεται στο εσωτερικό σου δίκτυο, λαμβάνοντας logs από τον αισθητήρα μέσω ασφαλούς καναλιού.
⚠️ Ο εγκέφαλος δεν πρέπει ποτέ να εκτεθεί στο internet
Προώθηση θυρών στον εγκέφαλο σημαίνει άμεση παραβίαση. Ο εγκέφαλος έχει τη βάση PostgreSQL, το API, το dashboard. Αν τον εκθέσεις, προσκαλείς τους επιτιθέμενους στην πραγματική σου υποδομή. Μόνο ο αισθητήρας παίρνει προώθηση θυρών. Μόνο θύρες honeypot. Τίποτα άλλο.
Διαμόρφωση υλικού
Εδώ είναι τι τρέχουμε. Δεν είναι η μόνη έγκυρη διαμόρφωση, είναι η βέλτιστη ρύθμισή μας με υλικό που είχαμε ήδη.
ΚΟΜΒΟΣ 1 — ΑΙΣΘΗΤΗΡΑΣ (Raspberry Pi 5 4GB)
| Στοιχείο | Προδιαγραφή |
|---|---|
| Ρόλος | Αποκλειστικός αισθητήρας honeypot |
| OS | Raspberry Pi OS (64-bit) |
| CPU | Broadcom BCM2712, quad-core Cortex-A76 @ 2,4 GHz |
| RAM | 4 GB LPDDR4X |
| Αποθήκευση | microSD ή NVMe μέσω HAT |
| Υπηρεσίες | Cowrie, Dionaea, OpenCanary, Vector, plugins HoneyAegis |
| Χρήση RAM | ~2 έως 2,5 GB εκτίμηση |
| Δίκτυο | Εκτεθειμένο στο internet (μόνο θύρες honeypot) |
ΚΟΜΒΟΣ 2 — ΕΓΚΕΦΑΛΟΣ (Alienware 15 R3)
| Στοιχείο | Προδιαγραφή |
|---|---|
| Ρόλος | Backend, AI ανάλυση, dashboard, βάση δεδομένων |
| OS | Kali GNU/Linux 2025.4 (rolling) |
| CPU | Intel Core i7-7700HQ (4 πυρήνες / 8 threads @ 2,8 GHz) |
| GPU | NVIDIA GeForce GTX 1070 Mobile — 8 GB VRAM |
| RAM | 16 έως 32 GB (ελάχιστο 16 GB συνιστάται) |
| NIC | Qualcomm Atheros Killer E2500 Gigabit Ethernet |
| Υπηρεσίες | FastAPI, PostgreSQL+TimescaleDB, Redis, Celery, Ollama, Next.js, Traefik |
| Χρήση RAM | ~7,2 GB εκτίμηση |
| Δίκτυο | Μόνο εσωτερικό — ΠΟΤΕ εκτεθειμένο |
Γιατί η GTX 1070;
Το τοπικό AI χρειάζεται επιτάχυνση GPU για να είναι χρήσιμο. Η GTX 1070 έχει 8GB VRAM, αρκετά για να τρέξει το Ollama με llama3.1:8b άνετα. Αυτό σου δίνει περιλήψεις απειλών από AI χωρίς να στέλνεις δεδομένα στο OpenAI ή στο Anthropic. Το AI εξηγεί τι κάνουν οι επιτιθέμενοι σε απλή γλώσσα, εξ ολοκλήρου στο δικό σου hardware.
Βήμα-βήμα εγκατάσταση: Αισθητήρας Pi 5
Ας το χτίσουμε από το μηδέν. Ξεκινάμε με τον αισθητήρα, το Pi 5 που κοιτάζει στο internet.
Φάση 1: Εγκατάσταση αισθητήρα Raspberry Pi 5
Χρόνος: 45 λεπτά
Προαπαιτούμενα: Raspberry Pi 5 (4GB), κάρτα microSD ή NVMe HAT, τροφοδοτικό, καλώδιο Ethernet, άλλος υπολογιστής με SSH
1.1 Flash του Raspberry Pi OS
Κατέβασε τον Raspberry Pi Imager στον υπολογιστή σου. Τοποθέτησε την κάρτα microSD.
# In Raspberry Pi Imager:
# 1. Choose Device: Raspberry Pi 5
# 2. Choose OS: Raspberry Pi OS Lite (64-bit)
# 3. Choose Storage: Your microSD card
# 4. Click the gear icon for advanced options:
# - Set hostname: honeypot-sensor
# - Enable SSH with password authentication
# - Set username/password (not pi/raspberry)
# - Configure WiFi if needed (but use Ethernet)
# 5. Write the imageΤοποθέτησε την κάρτα στο Pi 5, σύνδεσε το Ethernet και ενεργοποίησέ το.
1.2 Αρχική διαμόρφωση
Σύνδεσου μέσω SSH στο Pi:
bash# Από τον υπολογιστή σου
ssh [email protected]
# Ενημέρωσε τα πάντα
sudo apt update && sudo apt upgrade -y
# Εγκατάστησε βασικά εργαλεία
sudo apt install -y git curl vim htop1.3 Ρύθμιση στατικής IP
Το Pi χρειάζεται μια προβλέψιμη IP για την προώθηση θυρών. Αντικατέστησε τις διευθύνσεις IP σύμφωνα με το δίκτυό σου:
bash# Έλεγξε το όνομα της τρέχουσας σύνδεσης
nmcli con show
# Ρύθμισε στατική IP (προσαρμοσε στο δίκτυό σου)
sudo nmcli con mod "Wired connection 1" ipv4.addresses 192.168.1.50/24
sudo nmcli con mod "Wired connection 1" ipv4.gateway 192.168.1.1
sudo nmcli con mod "Wired connection 1" ipv4.dns "8.8.8.8,8.8.4.4"
sudo nmcli con mod "Wired connection 1" ipv4.method manual
sudo nmcli con up "Wired connection 1"
# Επαλήθευση
ip addr show eth01.4 Εγκατάσταση Docker
bash# Εγκατάσταση Docker με το convenience script
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh get-docker.sh
# Πρόσθεσε τον χρήστη στο group docker
sudo usermod -aG docker $USER
# Εγκατάσταση plugin Docker Compose
sudo apt install -y docker-compose-plugin
# Αποσύνδεση και επανασύνδεση για τις αλλαγές group
exit
# Επανασύνδεση SSH, μετά επαλήθευση
docker --version
docker compose version1.5 Ανάπτυξη αισθητήρα HoneyAegis
bash# Κλωνοποίηση αποθετηρίου
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis
# Αντιγραφή template περιβάλλοντος
cp .env.example .env
# Επεξεργασία ρυθμίσεων
nano .envΣτο αρχείο .env, ρύθμισε αυτές τις τιμές:
bash# Ρύθμιση αισθητήρα
HONEYAEGIS_MODE=sensor
BRAIN_HOST=192.168.1.100 # Η IP του Alienware σου
SENSOR_NAME=pi5-sensor-01Ανάπτυξη του sensor stack:
bash# Εκκίνηση υπηρεσιών αισθητήρα
docker compose --profile sensor up -d
# Παρακολούθηση εκκίνησης containers
docker ps
# Αναμενόμενα containers:
# - honeyaegis-cowrie (SSH/Telnet honeypot)
# - honeyaegis-dionaea (αιχμαλώτιση malware)
# - honeyaegis-opencanary (multi-service)
# - honeyaegis-vector (αποστολή logs)
# Έλεγχος logs για επαλήθευση λειτουργίας
docker compose logs -fΒήμα-βήμα εγκατάσταση: Εγκέφαλος Alienware
Τώρα ο εγκέφαλος, ο προστατευμένος κόμβος που επεξεργάζεται τα πάντα.
Φάση 2: Εγκατάσταση εγκεφάλου Alienware
Χρόνος: 30 λεπτά
Προαπαιτούμενα: Kali Linux εγκατεστημένο, NVIDIA drivers ρυθμισμένα, συνδεδεμένο στο ίδιο δίκτυο με το Pi
2.1 Επαλήθευση Kali και NVIDIA
bash# Έλεγχος έκδοσης Kali
cat /etc/os-release
# Επαλήθευση λειτουργίας NVIDIA driver
nvidia-smi
# Πρέπει να δεις:
# - Έκδοση driver (535+ συνιστάται)
# - GTX 1070 με ~8GB VRAM
# - Έκδοση CUDA2.2 Εγκατάσταση Docker στο Kali
bash# Ενημέρωση και εγκατάσταση Docker
sudo apt update
sudo apt install -y docker.io docker-compose-v2
# Ενεργοποίηση και εκκίνηση Docker
sudo systemctl enable docker
sudo systemctl start docker
# Πρόσθεσε τον χρήστη στο group docker
sudo usermod -aG docker $USER
# Αποσύνδεση και επανασύνδεση, μετά επαλήθευση
docker --version
docker compose version2.3 Εγκατάσταση NVIDIA Container Toolkit
Αυτό επιτρέπει στα Docker containers να χρησιμοποιούν τη GPU, απαραίτητο για το Ollama:
bash# Προσθήκη NVIDIA container toolkit repository
distribution=$(. /etc/os-release; echo $ID$VERSION_ID)
curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add -
curl -s -L https://nvidia.github.io/nvidia-docker/$distribution/nvidia-docker.list | \
sudo tee /etc/apt/sources.list.d/nvidia-docker.list
# Εγκατάσταση toolkit
sudo apt update
sudo apt install -y nvidia-container-toolkit
# Ρύθμιση Docker για NVIDIA runtime
sudo nvidia-ctk runtime configure --runtime=docker
sudo systemctl restart docker
# Δοκιμή πρόσβασης GPU σε container
docker run --rm --gpus all nvidia/cuda:12.0-base nvidia-smi2.4 Ανάπτυξη εγκεφάλου HoneyAegis
bash# Κλωνοποίηση αποθετηρίου
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis
# Αντιγραφή template περιβάλλοντος
cp .env.example .env
# Επεξεργασία ρυθμίσεων
nano .envΡύθμιση εγκεφάλου:
bash# Ρύθμιση εγκεφάλου
HONEYAEGIS_MODE=brain
OLLAMA_GPU=true
POSTGRES_PASSWORD=your-strong-password-here
JWT_SECRET=another-strong-secret
ADMIN_PASSWORD=dashboard-admin-passwordΑνάπτυξη:
bash# Εκκίνηση πλήρους brain stack
docker compose --profile brain up -d
# Η πρώτη εκκίνηση παίρνει μερικά λεπτά
# Παρακολούθηση προόδου:
docker compose logs -f
# Μόλις ξεκινήσουν τα containers, κατέβασε το AI μοντέλο
docker exec -it honeyaegis-ollama ollama pull llama3.1:8b
# Κατεβαίνουν ~4,7GB - παίρνει μερικά λεπτά
# Επαλήθευση όλων των containers
docker ps
# Αναμενόμενα containers:
# - honeyaegis-fastapi (API backend)
# - honeyaegis-postgres (βάση δεδομένων)
# - honeyaegis-redis (cache/queue)
# - honeyaegis-celery (background workers)
# - honeyaegis-ollama (τοπικό AI)
# - honeyaegis-nextjs (dashboard)
# - honeyaegis-traefik (reverse proxy)Βασικό σημείο
Ο αισθητήρας honeypot είναι σκόπιμα εκτεθειμένος. Ο κόμβος εγκεφάλου δεν πρέπει να είναι ποτέ. Αυτός ο διαχωρισμός είναι το θεμέλιο ολόκληρης της αρχιτεκτονικής. Αν οι επιτιθέμενοι δραπετεύσουν από ένα container στο Pi, δεν θα βρουν τίποτα αξίας. Τα δεδομένα, το dashboard και η AI ανάλυσή σου μένουν ασφαλή στο εσωτερικό δίκτυο.
Ρύθμιση δικτύου
Εδώ κάνουν λάθη οι περισσότεροι. Διάβασε προσεκτικά.
⚠️ Κανόνες προώθησης θυρών
Προώθησε ΜΟΝΟ αυτές τις θύρες στον αισθητήρα Pi:
| Υπηρεσία | Εξωτερική θύρα | Εσωτερική (Pi) θύρα | Πρωτόκολλο |
|---|---|---|---|
| SSH Honeypot | 22 | 2222 | TCP |
| Telnet Honeypot | 23 | 2223 | TCP |
| FTP Honeypot | 21 | 2121 | TCP |
| SMB Honeypot | 445 | 4450 | TCP |
ΠΟΤΕ μην προωθείς αυτές:
- Θύρα 3000 (Dashboard)
- Θύρα 8000 (API)
- Θύρα 5432 (PostgreSQL)
- Θύρα 6379 (Redis)
- Οποιαδήποτε θύρα προς το Alienware
Συνδέσου στο router σου και ρύθμισε την προώθηση θυρών στη στατική IP του Pi (192.168.1.50 στο παράδειγμά μας). Οι υπηρεσίες honeypot τρέχουν σε υψηλές θύρες εσωτερικά, αλλά οι επιτιθέμενοι τις βλέπουν σε τυπικές θύρες εξωτερικά.
Πρόσβαση στο dashboard
Από οποιονδήποτε υπολογιστή στο εσωτερικό δίκτυό σου:
bash# Άνοιξε στον browser:
http://192.168.1.100:3000
# Προεπιλεγμένα credentials (άλλαξέ τα αμέσως!):
# Username: admin
# Password: (αυτό που έβαλες στο ADMIN_PASSWORD)Τι θα δεις:
- Feed επιθέσεων σε πραγματικό χρόνο: Ζωντανή ροή εισερχόμενων επιθέσεων
- Χάρτης GeoIP: Οπτική αναπαράσταση της προέλευσης των επιθέσεων
- Εγγραφές συνεδριών: Πλήρεις μεταγραφές SSH/Telnet, εξαγώγιμες ως MP4/GIF
- AI περιλήψεις: Εξηγήσεις προτύπων επιθέσεων από το Ollama σε απλή γλώσσα
- Στατιστικά: Συχνότητα επιθέσεων, κοινά credentials, στοχευμένες υπηρεσίες
- Ρύθμιση ειδοποιήσεων: Ρύθμισε ειδοποιήσεις Slack, Discord, email μέσω Apprise
Χρήση του HoneyAegis για penetration testing
Εδώ γίνεται διασκεδαστικό. Το honeypot σου είναι ένας ασφαλής στόχος για εξάσκηση επιθετικών τεχνικών.
Άσκηση: Επιτέθου στο δικό σου honeypot
Από το Kali (στοχεύοντας την εσωτερική IP του Pi):
- Τρέξε nmap κατά του Pi για να δεις εκτεθειμένες υπηρεσίες
- Δοκίμασε SSH brute force με Hydra
- Δοκίμασε SMB enumeration
- Παρακολούθησε το dashboard να φωτίζεται σε πραγματικό χρόνο
- Διάβασε την AI ανάλυση της επίθεσής σου
bash# Σάρωσε το honeypot σου
nmap -sV -p 22,23,445,21 192.168.1.50
# SSH brute force (το Cowrie δέχεται τα πάντα και τα καταγράφει)
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.50:2222
# Σύνδεσε χειροκίνητα και εξερεύνησε
ssh [email protected] -p 2222
# Δοκίμασε κοινά passwords - το Cowrie τα δέχεται
# Τσέκαρε το dashboard - η συνεδρία σου εμφανίζεται αμέσως
# Δες το AI να εξηγεί τι έκανεςΕνσωμάτωση με το The Hacker's Path:
- Μέρος 3 (Βασικά Kali): Χρησιμοποίησε το honeypot ως στόχο αναγνώρισης
- Μέρος 4 (Exploitation): Εξάσκησε το Metasploit στο ελεγχόμενο περιβάλλον σου
- Μέρος 5 (Πλήρης έλεγχος): Συμπεριέλαβε την ανάπτυξη honeypot ως αμυντικό στοιχείο
Τι γίνεται με το Home Assistant στο ίδιο Pi;
Σύντομη απάντηση: Μην το κάνεις.
⚠️ Κράτα το honeypot σου απομονωμένο
Ο αισθητήρας honeypot είναι σκόπιμα εκτεθειμένος στο internet. Θα δεχτεί επίθεση, αυτό είναι ολόκληρο το νόημα. Τρέχοντας Home Assistant στην ίδια συσκευή, βάζεις τους ελέγχους του έξυπνου σπιτιού σου σε απόσταση ενός container escape από τους επιτιθέμενους. Αν κάτι πάει στραβά, θέλεις η ακτίνα ζημιάς να περιοριστεί σε ψεύτικες υπηρεσίες, όχι στις πραγματικές κλειδαριές και τον θερμοστάτη σου. Χρησιμοποίησε ξεχωριστό Pi για το Home Assistant.
Τα καλά νέα; Αυτά τα ~1,5 GB περιθώριο δεν πάνε χαμένα. Το HoneyAegis έχει χώρο να αναπτυχθεί.
Καλύτερες χρήσεις για τη χωρητικότητα του Pi
Αντί να στοιβάζεις άσχετες υπηρεσίες σε μια εκτεθειμένη συσκευή, χρησιμοποίησε το περιθώριο για βαθύτερες δυνατότητες honeypot:
Προϋπολογισμός RAM Pi 5 4GB (Αποκλειστικός αισθητήρας)
| Overhead συστήματος | ~500 MB |
|---|---|
| Cowrie (SSH/Telnet) | ~300 MB |
| Dionaea (αιχμαλώτιση malware) | ~400 MB |
| OpenCanary (multi-service) | ~200 MB |
| Vector (αποστολή logs) | ~100 MB |
| Βασικό σύνολο | ~1,5 GB |
| Διαθέσιμο για επέκταση | ~2,5 GB |
Roadmap: Έρχονται στο HoneyAegis
Αναπτύσσουμε ενεργά επιπρόσθετα modules αισθητήρα για το HoneyAegis GitHub project. Τα σχεδιαζόμενα πρόσθετα περιλαμβάνουν:
- Conpot (~200 MB) — Honeypot βιομηχανικών συστημάτων ελέγχου. Εξομοιώνει PLCs και SCADA.
- Mailoney (~100 MB) — SMTP honeypot. Αιχμαλωτίζει spam bots και harvesters credentials.
- Elasticpot (~150 MB) — Elasticsearch honeypot. Πιάνει bots που σαρώνουν εκτεθειμένα clusters.
- ADBHoney (~100 MB) — Android Debug Bridge honeypot. Ανιχνεύει επιτιθέμενους που στοχεύουν κινητές συσκευές.
- Honey tokens — Ψεύτικα AWS credentials και API keys που πυροδοτούν ειδοποιήσεις όταν χρησιμοποιηθούν.
Η αρχιτεκτονική είναι φτιαγμένη γι' αυτό. Το HoneyAegis χρησιμοποιεί modular δομή Docker Compose, κάθε νέο honeypot μπαίνει ως container με το Vector να στέλνει τα logs του στον εγκέφαλο. Βάλε αστέρι στο repo για να παρακολουθείς την ανάπτυξη, ή συνεισφέρεις τα δικά σου modules.
Η αρχή: Κράτα τον αισθητήρα honeypot σου να κάνει ένα πράγμα καλά: να είναι ένας ελκυστικός, απομονωμένος στόχος που τροφοδοτεί τον εγκέφαλο με πληροφορίες. Τρέξε το Home Assistant σε ξεχωριστή συσκευή, εκεί που ανήκει.
Σχετική ανάγνωση: Επιχείρηση Smart Home καλύπτει εγκαταστάσεις αφιερωμένες στο Home Assistant, και Το WiFi σου μπορεί να σε δει να κινείσαι εξηγεί το WiFi sensing σε αποκλειστικό hardware.
Αντιμετώπιση προβλημάτων και συντήρηση
bash# Προβολή logs (και οι δύο κόμβοι)
docker compose logs -f
docker compose logs -f service-name
# Επανεκκίνηση υπηρεσίας
docker compose restart cowrie
# Έλεγχος χρήσης πόρων containers
docker stats
# Αντίγραφο ασφαλείας βάσης δεδομένων (στον εγκέφαλο)
docker exec honeyaegis-postgres pg_dump -U honeyaegis honeyaegis > backup.sql
# Ενημέρωση HoneyAegis
git pull
docker compose pull
docker compose up -d
# Διαγραφή παλιών δεδομένων επιθέσεων (προσοχή!)
docker exec honeyaegis-postgres psql -U honeyaegis -c \
"DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '30 days';"Συνηθισμένα προβλήματα:
- Συγκρούσεις θυρών: Άλλη υπηρεσία χρησιμοποιεί τις θύρες honeypot. Έλεγξε με
netstat -tlnp - Ασυμβατότητα NVIDIA driver: Η έκδοση container toolkit πρέπει να ταιριάζει με τον driver. Επανεγκατάσταση toolkit μετά από ενημερώσεις driver.
- Το Vector δεν στέλνει logs: Έλεγξε
docker compose logs vector. Συνήθως πρόβλημα δικτύου/firewall μεταξύ κόμβων. - Αργό Ollama: Επαλήθευσε πρόσβαση GPU με
docker exec honeyaegis-ollama nvidia-smi
Τι ακολουθεί
Τώρα έχεις ένα honeypot δίκτυο σε παραγωγή που παράγει πραγματική πληροφορία απειλών. Δες πώς να το εξελίξεις:
- Άφησέ το να τρέχει μια εβδομάδα. Θα εκπλαγείς πόσο γρήγορα εμφανίζονται επιθέσεις, συνήθως μέσα σε ώρες.
- Ρύθμισε την «κολλητικότητα» του honeypot. Ρύθμισε το Cowrie να εξομοιώνει πιο ρεαλιστικό σύστημα αρχείων, κρατώντας τους επιτιθέμενους περισσότερο.
- Πρόσθεσε honey tokens. Ανάπτυξε ψεύτικα credentials που πυροδοτούν ειδοποιήσεις άμεσα.
- Ενσωμάτωσε feeds απειλών. Σύνδεσε MISP ή AbuseIPDB για εμπλουτισμένο πλαίσιο επιτιθέμενων.
- Επέκτεινε τον στόλο αισθητήρων. Ανάπτυξε επιπλέον αισθητήρες Pi σε διαφορετικά σημεία εξόδου δικτύου.
Οι εμπορικές πλατφόρμες χρεώνουν 5.000 δολάρια τον χρόνο για να σου δείξουν τι επιτίθεται στο δίκτυό σου. Μόλις έχτισες την ίδια δυνατότητα για το κόστος ενός Pi και λίγου ρεύματος. Οι επιτιθέμενοι έρχονται είτε τους παρακολουθείς είτε όχι. Τώρα τους παρακολουθείς.
Λίστα ελέγχου ανάπτυξης
☐ Pi 5: Στατική IP εκχωρημένη, Docker εγκατεστημένο, sensor stack σε λειτουργία
☐ Alienware: NVIDIA toolkit εγκατεστημένο, Docker σε λειτουργία, brain stack αναπτυγμένο
☐ Ollama: Μοντέλο llama3.1:8b ληφθέν, GPU επιτάχυνση επαληθευμένη
☐ Δίκτυο: Προώθηση θυρών ρυθμισμένη (μόνο θύρες honeypot!)
☐ Απομόνωση εγκεφάλου: Επαληθευμένο ότι ο εγκέφαλος ΔΕΝ έχει internet έκθεση
☐ Dashboard: Προσβάσιμο στην εσωτερική IP, κωδικός admin αλλαγμένος
☐ Vector: Τα logs ρέουν από τον αισθητήρα στον εγκέφαλο
☐ Πρώτη επίθεση: Δοκιμή με επίθεση στο δικό σου honeypot
☐ AI ανάλυση: Επαληθευμένο ότι το Ollama παράγει περιλήψεις απειλών
The Hacker's Path
Αυτός ο οδηγός συνοδεύει τη σειρά ασφάλειας.
Μέρος 1: Εισαγωγή Μέρος 2: Κατάκτηση του Flipper Οδηγός HoneyAegis ✓ Μέρος 3: Βασικά Kali Μέρος 4: Exploitation