Μενού
Σχετικά Υπηρεσίες Πορεία Συνεργαστείτε μαζί μου
Network security visualization
Ασφάλεια Μαρ 7, 2026 • 25 λεπτά ανάγνωσης

HoneyAegis: Build Your Own AI-Powered Honeypot Network

Deploy a self-hosted honeypot with local AI analysis. Pi 5 sensor, Kali brain, Docker deployment. Complete data sovereignty—no cloud, no subscriptions.

Κοινοποίηση:
Lee Foropoulos

Lee Foropoulos

25 λεπτά ανάγνωσης

The Hacker's Path: Συμπληρωματικός Οδηγός

Αυτό το άρθρο συνοδεύει το Μέρος 1: Εισαγωγή και το Μέρος 2: Κατάκτηση του Flipper. Έμαθες την επίθεση. Τώρα χτίσε την άμυνά σου.

$5,000/yr
Κόστος εμπορικών πλατφορμών honeypot όπως η Thinkst Canary για μόλις πέντε συσκευές. Το HoneyAegis κοστίζει όσο ένα Pi.

Τον περασμένο μήνα έψαξα τις τιμές εμπορικών πλατφορμών honeypot. Η Thinkst Canary ζητάει 5.000 δολάρια τον χρόνο για πέντε συσκευές. Άλλοι πάροχοι χρεώνουν ανά αισθητήρα, ανά μήνα, και τα δεδομένα απειλών σου περνάνε πρώτα μέσα από τη δική τους υποδομή. Βλέπουν τους επιτιθέμενούς σου πριν από εσένα.

Αυτό είναι τρέλα.

Ένα honeypot είναι ένα σύστημα-δόλωμα σχεδιασμένο να δεχτεί επίθεση. Αναπτύσσεις ψεύτικες υπηρεσίες (SSH, SMB, FTP) και παρακολουθείς τι γίνεται. Οι επιτιθέμενοι νομίζουν ότι μπαίνουν σε πραγματικό server, αλλά στην πραγματικότητα σου παραδίδουν πληροφορίες για τα εργαλεία, τις τεχνικές και τους στόχους τους. Αυτό είναι επιθετική άμυνα.

Η ιδέα είναι απλή. Η υλοποίηση δεν θα έπρεπε να κοστίζει όσο μια δόση στεγαστικού.

Ένα honeypot είναι ένα σύστημα-δόλωμα σχεδιασμένο να δεχτεί επίθεση. Οι επιτιθέμενοι νομίζουν ότι μπαίνουν σε πραγματικό server, αλλά στην πραγματικότητα σου παραδίδουν πληροφορίες για τα εργαλεία, τις τεχνικές και τους στόχους τους.

Γι' αυτό χτίσαμε το HoneyAegis: μια self-hosted, Docker-native πλατφόρμα honeypot με τοπική ανάλυση AI. Ένα Raspberry Pi 5 τρέχει τους αισθητήρες. Ένα παλιό Alienware laptop τρέχει τον εγκέφαλο. Τα πάντα μένουν στο δίκτυό σου. Κανένα cloud. Καμία συνδρομή. Κανένας πάροχος δεν βλέπει τα δεδομένα απειλών σου πριν από εσένα.

Εγκατάσταση σε ένα απόγευμα. Σου ανήκουν τα πάντα. Για πάντα.

Τι είναι ένα honeypot;

Πριν χτίσουμε, ας διευκρινίσουμε τι χτίζουμε.

Ένα honeypot είναι ένα σκόπιμα ευάλωτο σύστημα που αναπτύσσεται για να προσελκύσει επιτιθέμενους. Φαίνεται αρκετά αληθοφανές για να ξεγελάσει αυτοματοποιημένους σαρωτές και περίεργους hackers, αλλά είναι εντελώς ψεύτικο. Κανένα πραγματικό δεδομένο, κανένας πραγματικός χρήστης, καμία πραγματική υπηρεσία, μόνο εξομοιωμένες υπηρεσίες που καταγράφουν τα πάντα.

Γιατί θα ήθελες ένα;

  • Έγκαιρη προειδοποίηση: Οι επιτιθέμενοι χτυπάνε το honeypot σου πριν τα πραγματικά σου συστήματα. Τους βλέπεις να έρχονται.
  • Πληροφορίες απειλών: Μάθε ποια εργαλεία χρησιμοποιούν, ποια credentials δοκιμάζουν, τι ψάχνουν.
  • Πρότυπα επιθέσεων: Δημιούργησε βάση δεδομένων τεχνικών ειδικά για την έκθεση του δικτύου σου.
  • Εκπαίδευση: Παρακολούθησε πραγματικές επιθέσεις σε πραγματικό χρόνο. Καλύτερο από κάθε προσομοίωση.
  • Penetration testing: Ένας ασφαλής στόχος για τις δικές σου επιθετικές ασκήσεις.

Τι εξομοιώνει το HoneyAegis

Cowrie: SSH και Telnet honeypot. Καταγράφει πλήρη μεταγραφή συνεδριών, αιχμαλωτίζει credentials, καταγράφει εντολές.

Dionaea: Αιχμαλωτίζει malware. Εξομοιώνει SMB, FTP, HTTP και άλλες υπηρεσίες. Αποθηκεύει payloads για ανάλυση.

OpenCanary: Multi-service honeypot. Εξομοιώνει Windows shares, MySQL, SSH και πολλά ακόμα. Εξαιρετικά παραμετροποιήσιμο.

Η αρχιτεκτονική δύο κόμβων

Το HoneyAegis χρησιμοποιεί σκόπιμο διαχωρισμό: ο αισθητήρας κοιτάζει στο internet, ο εγκέφαλος μένει προστατευμένος.

Internet ──► Router (προώθηση θυρών) ──► Pi 5 ΑΙΣΘΗΤΗΡΑΣ
                                           │
                                           │ Vector (logs)
                                           ▼
Εσωτερικό δίκτυο ◄──────► Alienware ΕΓΚΕΦΑΛΟΣ
                              │
                              ├── PostgreSQL + TimescaleDB
                              ├── FastAPI Backend
                              ├── Ollama (τοπικό AI)
                              ├── Next.js Dashboard
                              └── Redis + Celery

Γιατί να τα χωρίσουμε;

Ο αισθητήρας είναι σκόπιμα εκτεθειμένος. Θα δεχτεί επίθεση. Αυτό είναι ολόκληρο το νόημα. Αν κάτι πάει καταστροφικά στραβά, αν ένας επιτιθέμενος δραπετεύσει από τα honeypot containers, το Pi είναι μια συσκευή 60 δολαρίων χωρίς τίποτα πάνω εκτός από δολώματα. Σβήσε. Ξαναστήσε. Τριάντα λεπτά.

Ο εγκέφαλος περιέχει τα πάντα με αξία: τη βάση δεδομένων σου, το dashboard, την AI ανάλυση, τα ιστορικά δεδομένα επιθέσεων. Δεν αγγίζει ποτέ το internet. Κάθεται στο εσωτερικό σου δίκτυο, λαμβάνοντας logs από τον αισθητήρα μέσω ασφαλούς καναλιού.

⚠️ Ο εγκέφαλος δεν πρέπει ποτέ να εκτεθεί στο internet

Προώθηση θυρών στον εγκέφαλο σημαίνει άμεση παραβίαση. Ο εγκέφαλος έχει τη βάση PostgreSQL, το API, το dashboard. Αν τον εκθέσεις, προσκαλείς τους επιτιθέμενους στην πραγματική σου υποδομή. Μόνο ο αισθητήρας παίρνει προώθηση θυρών. Μόνο θύρες honeypot. Τίποτα άλλο.

Διαμόρφωση υλικού

Εδώ είναι τι τρέχουμε. Δεν είναι η μόνη έγκυρη διαμόρφωση, είναι η βέλτιστη ρύθμισή μας με υλικό που είχαμε ήδη.

ΚΟΜΒΟΣ 1 — ΑΙΣΘΗΤΗΡΑΣ (Raspberry Pi 5 4GB)

ΣτοιχείοΠροδιαγραφή
ΡόλοςΑποκλειστικός αισθητήρας honeypot
OSRaspberry Pi OS (64-bit)
CPUBroadcom BCM2712, quad-core Cortex-A76 @ 2,4 GHz
RAM4 GB LPDDR4X
ΑποθήκευσηmicroSD ή NVMe μέσω HAT
ΥπηρεσίεςCowrie, Dionaea, OpenCanary, Vector, plugins HoneyAegis
Χρήση RAM~2 έως 2,5 GB εκτίμηση
ΔίκτυοΕκτεθειμένο στο internet (μόνο θύρες honeypot)

ΚΟΜΒΟΣ 2 — ΕΓΚΕΦΑΛΟΣ (Alienware 15 R3)

ΣτοιχείοΠροδιαγραφή
ΡόλοςBackend, AI ανάλυση, dashboard, βάση δεδομένων
OSKali GNU/Linux 2025.4 (rolling)
CPUIntel Core i7-7700HQ (4 πυρήνες / 8 threads @ 2,8 GHz)
GPUNVIDIA GeForce GTX 1070 Mobile — 8 GB VRAM
RAM16 έως 32 GB (ελάχιστο 16 GB συνιστάται)
NICQualcomm Atheros Killer E2500 Gigabit Ethernet
ΥπηρεσίεςFastAPI, PostgreSQL+TimescaleDB, Redis, Celery, Ollama, Next.js, Traefik
Χρήση RAM~7,2 GB εκτίμηση
ΔίκτυοΜόνο εσωτερικό — ΠΟΤΕ εκτεθειμένο

Γιατί η GTX 1070;

Το τοπικό AI χρειάζεται επιτάχυνση GPU για να είναι χρήσιμο. Η GTX 1070 έχει 8GB VRAM, αρκετά για να τρέξει το Ollama με llama3.1:8b άνετα. Αυτό σου δίνει περιλήψεις απειλών από AI χωρίς να στέλνεις δεδομένα στο OpenAI ή στο Anthropic. Το AI εξηγεί τι κάνουν οι επιτιθέμενοι σε απλή γλώσσα, εξ ολοκλήρου στο δικό σου hardware.

Βήμα-βήμα εγκατάσταση: Αισθητήρας Pi 5

Ας το χτίσουμε από το μηδέν. Ξεκινάμε με τον αισθητήρα, το Pi 5 που κοιτάζει στο internet.

Φάση 1: Εγκατάσταση αισθητήρα Raspberry Pi 5

Χρόνος: 45 λεπτά

Προαπαιτούμενα: Raspberry Pi 5 (4GB), κάρτα microSD ή NVMe HAT, τροφοδοτικό, καλώδιο Ethernet, άλλος υπολογιστής με SSH

1.1 Flash του Raspberry Pi OS

Κατέβασε τον Raspberry Pi Imager στον υπολογιστή σου. Τοποθέτησε την κάρτα microSD.

# In Raspberry Pi Imager:
# 1. Choose Device: Raspberry Pi 5
# 2. Choose OS: Raspberry Pi OS Lite (64-bit)
# 3. Choose Storage: Your microSD card
# 4. Click the gear icon for advanced options:
#    - Set hostname: honeypot-sensor
#    - Enable SSH with password authentication
#    - Set username/password (not pi/raspberry)
#    - Configure WiFi if needed (but use Ethernet)
# 5. Write the image

Τοποθέτησε την κάρτα στο Pi 5, σύνδεσε το Ethernet και ενεργοποίησέ το.

1.2 Αρχική διαμόρφωση

Σύνδεσου μέσω SSH στο Pi:

bash# Από τον υπολογιστή σου
ssh [email protected]

# Ενημέρωσε τα πάντα
sudo apt update && sudo apt upgrade -y

# Εγκατάστησε βασικά εργαλεία
sudo apt install -y git curl vim htop

1.3 Ρύθμιση στατικής IP

Το Pi χρειάζεται μια προβλέψιμη IP για την προώθηση θυρών. Αντικατέστησε τις διευθύνσεις IP σύμφωνα με το δίκτυό σου:

bash# Έλεγξε το όνομα της τρέχουσας σύνδεσης
nmcli con show

# Ρύθμισε στατική IP (προσαρμοσε στο δίκτυό σου)
sudo nmcli con mod "Wired connection 1" ipv4.addresses 192.168.1.50/24
sudo nmcli con mod "Wired connection 1" ipv4.gateway 192.168.1.1
sudo nmcli con mod "Wired connection 1" ipv4.dns "8.8.8.8,8.8.4.4"
sudo nmcli con mod "Wired connection 1" ipv4.method manual
sudo nmcli con up "Wired connection 1"

# Επαλήθευση
ip addr show eth0

1.4 Εγκατάσταση Docker

bash# Εγκατάσταση Docker με το convenience script
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh get-docker.sh

# Πρόσθεσε τον χρήστη στο group docker
sudo usermod -aG docker $USER

# Εγκατάσταση plugin Docker Compose
sudo apt install -y docker-compose-plugin

# Αποσύνδεση και επανασύνδεση για τις αλλαγές group
exit

# Επανασύνδεση SSH, μετά επαλήθευση
docker --version
docker compose version

1.5 Ανάπτυξη αισθητήρα HoneyAegis

bash# Κλωνοποίηση αποθετηρίου
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis

# Αντιγραφή template περιβάλλοντος
cp .env.example .env

# Επεξεργασία ρυθμίσεων
nano .env

Στο αρχείο .env, ρύθμισε αυτές τις τιμές:

bash# Ρύθμιση αισθητήρα
HONEYAEGIS_MODE=sensor
BRAIN_HOST=192.168.1.100  # Η IP του Alienware σου
SENSOR_NAME=pi5-sensor-01

Ανάπτυξη του sensor stack:

bash# Εκκίνηση υπηρεσιών αισθητήρα
docker compose --profile sensor up -d

# Παρακολούθηση εκκίνησης containers
docker ps
# Αναμενόμενα containers:
# - honeyaegis-cowrie (SSH/Telnet honeypot)
# - honeyaegis-dionaea (αιχμαλώτιση malware)
# - honeyaegis-opencanary (multi-service)
# - honeyaegis-vector (αποστολή logs)

# Έλεγχος logs για επαλήθευση λειτουργίας
docker compose logs -f
Raspberry Pi computer board
Το Pi 5 είναι ο τέλειος αναλώσιμος αισθητήρας, αρκετά φθηνό να θυσιαστεί αν κάτι πάει στραβά

Βήμα-βήμα εγκατάσταση: Εγκέφαλος Alienware

Τώρα ο εγκέφαλος, ο προστατευμένος κόμβος που επεξεργάζεται τα πάντα.

Φάση 2: Εγκατάσταση εγκεφάλου Alienware

Χρόνος: 30 λεπτά

Προαπαιτούμενα: Kali Linux εγκατεστημένο, NVIDIA drivers ρυθμισμένα, συνδεδεμένο στο ίδιο δίκτυο με το Pi

2.1 Επαλήθευση Kali και NVIDIA

bash# Έλεγχος έκδοσης Kali
cat /etc/os-release

# Επαλήθευση λειτουργίας NVIDIA driver
nvidia-smi
# Πρέπει να δεις:
# - Έκδοση driver (535+ συνιστάται)
# - GTX 1070 με ~8GB VRAM
# - Έκδοση CUDA

2.2 Εγκατάσταση Docker στο Kali

bash# Ενημέρωση και εγκατάσταση Docker
sudo apt update
sudo apt install -y docker.io docker-compose-v2

# Ενεργοποίηση και εκκίνηση Docker
sudo systemctl enable docker
sudo systemctl start docker

# Πρόσθεσε τον χρήστη στο group docker
sudo usermod -aG docker $USER

# Αποσύνδεση και επανασύνδεση, μετά επαλήθευση
docker --version
docker compose version

2.3 Εγκατάσταση NVIDIA Container Toolkit

Αυτό επιτρέπει στα Docker containers να χρησιμοποιούν τη GPU, απαραίτητο για το Ollama:

bash# Προσθήκη NVIDIA container toolkit repository
distribution=$(. /etc/os-release; echo $ID$VERSION_ID)
curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add -
curl -s -L https://nvidia.github.io/nvidia-docker/$distribution/nvidia-docker.list | \
  sudo tee /etc/apt/sources.list.d/nvidia-docker.list

# Εγκατάσταση toolkit
sudo apt update
sudo apt install -y nvidia-container-toolkit

# Ρύθμιση Docker για NVIDIA runtime
sudo nvidia-ctk runtime configure --runtime=docker
sudo systemctl restart docker

# Δοκιμή πρόσβασης GPU σε container
docker run --rm --gpus all nvidia/cuda:12.0-base nvidia-smi

2.4 Ανάπτυξη εγκεφάλου HoneyAegis

bash# Κλωνοποίηση αποθετηρίου
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis

# Αντιγραφή template περιβάλλοντος
cp .env.example .env

# Επεξεργασία ρυθμίσεων
nano .env

Ρύθμιση εγκεφάλου:

bash# Ρύθμιση εγκεφάλου
HONEYAEGIS_MODE=brain
OLLAMA_GPU=true
POSTGRES_PASSWORD=your-strong-password-here
JWT_SECRET=another-strong-secret
ADMIN_PASSWORD=dashboard-admin-password

Ανάπτυξη:

bash# Εκκίνηση πλήρους brain stack
docker compose --profile brain up -d

# Η πρώτη εκκίνηση παίρνει μερικά λεπτά
# Παρακολούθηση προόδου:
docker compose logs -f

# Μόλις ξεκινήσουν τα containers, κατέβασε το AI μοντέλο
docker exec -it honeyaegis-ollama ollama pull llama3.1:8b
# Κατεβαίνουν ~4,7GB - παίρνει μερικά λεπτά

# Επαλήθευση όλων των containers
docker ps
# Αναμενόμενα containers:
# - honeyaegis-fastapi (API backend)
# - honeyaegis-postgres (βάση δεδομένων)
# - honeyaegis-redis (cache/queue)
# - honeyaegis-celery (background workers)
# - honeyaegis-ollama (τοπικό AI)
# - honeyaegis-nextjs (dashboard)
# - honeyaegis-traefik (reverse proxy)
Server room with glowing network equipment
Ο κόμβος εγκεφάλου μένει προστατευμένος στο εσωτερικό σου δίκτυο, επεξεργαζόμενος δεδομένα επιθέσεων που δεν φεύγουν ποτέ από την υποδομή σου

Βασικό σημείο

Ο αισθητήρας honeypot είναι σκόπιμα εκτεθειμένος. Ο κόμβος εγκεφάλου δεν πρέπει να είναι ποτέ. Αυτός ο διαχωρισμός είναι το θεμέλιο ολόκληρης της αρχιτεκτονικής. Αν οι επιτιθέμενοι δραπετεύσουν από ένα container στο Pi, δεν θα βρουν τίποτα αξίας. Τα δεδομένα, το dashboard και η AI ανάλυσή σου μένουν ασφαλή στο εσωτερικό δίκτυο.

Ρύθμιση δικτύου

Εδώ κάνουν λάθη οι περισσότεροι. Διάβασε προσεκτικά.

⚠️ Κανόνες προώθησης θυρών

Προώθησε ΜΟΝΟ αυτές τις θύρες στον αισθητήρα Pi:

ΥπηρεσίαΕξωτερική θύραΕσωτερική (Pi) θύραΠρωτόκολλο
SSH Honeypot222222TCP
Telnet Honeypot232223TCP
FTP Honeypot212121TCP
SMB Honeypot4454450TCP

ΠΟΤΕ μην προωθείς αυτές:

  • Θύρα 3000 (Dashboard)
  • Θύρα 8000 (API)
  • Θύρα 5432 (PostgreSQL)
  • Θύρα 6379 (Redis)
  • Οποιαδήποτε θύρα προς το Alienware

Συνδέσου στο router σου και ρύθμισε την προώθηση θυρών στη στατική IP του Pi (192.168.1.50 στο παράδειγμά μας). Οι υπηρεσίες honeypot τρέχουν σε υψηλές θύρες εσωτερικά, αλλά οι επιτιθέμενοι τις βλέπουν σε τυπικές θύρες εξωτερικά.

Πρόσβαση στο dashboard

Από οποιονδήποτε υπολογιστή στο εσωτερικό δίκτυό σου:

bash# Άνοιξε στον browser:
http://192.168.1.100:3000

# Προεπιλεγμένα credentials (άλλαξέ τα αμέσως!):
# Username: admin
# Password: (αυτό που έβαλες στο ADMIN_PASSWORD)

Τι θα δεις:

  • Feed επιθέσεων σε πραγματικό χρόνο: Ζωντανή ροή εισερχόμενων επιθέσεων
  • Χάρτης GeoIP: Οπτική αναπαράσταση της προέλευσης των επιθέσεων
  • Εγγραφές συνεδριών: Πλήρεις μεταγραφές SSH/Telnet, εξαγώγιμες ως MP4/GIF
  • AI περιλήψεις: Εξηγήσεις προτύπων επιθέσεων από το Ollama σε απλή γλώσσα
  • Στατιστικά: Συχνότητα επιθέσεων, κοινά credentials, στοχευμένες υπηρεσίες
  • Ρύθμιση ειδοποιήσεων: Ρύθμισε ειδοποιήσεις Slack, Discord, email μέσω Apprise

Χρήση του HoneyAegis για penetration testing

Εδώ γίνεται διασκεδαστικό. Το honeypot σου είναι ένας ασφαλής στόχος για εξάσκηση επιθετικών τεχνικών.

Άσκηση: Επιτέθου στο δικό σου honeypot

Από το Kali (στοχεύοντας την εσωτερική IP του Pi):

  1. Τρέξε nmap κατά του Pi για να δεις εκτεθειμένες υπηρεσίες
  2. Δοκίμασε SSH brute force με Hydra
  3. Δοκίμασε SMB enumeration
  4. Παρακολούθησε το dashboard να φωτίζεται σε πραγματικό χρόνο
  5. Διάβασε την AI ανάλυση της επίθεσής σου
bash# Σάρωσε το honeypot σου
nmap -sV -p 22,23,445,21 192.168.1.50

# SSH brute force (το Cowrie δέχεται τα πάντα και τα καταγράφει)
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.50:2222

# Σύνδεσε χειροκίνητα και εξερεύνησε
ssh [email protected] -p 2222
# Δοκίμασε κοινά passwords - το Cowrie τα δέχεται

# Τσέκαρε το dashboard - η συνεδρία σου εμφανίζεται αμέσως
# Δες το AI να εξηγεί τι έκανες

Ενσωμάτωση με το The Hacker's Path:

  • Μέρος 3 (Βασικά Kali): Χρησιμοποίησε το honeypot ως στόχο αναγνώρισης
  • Μέρος 4 (Exploitation): Εξάσκησε το Metasploit στο ελεγχόμενο περιβάλλον σου
  • Μέρος 5 (Πλήρης έλεγχος): Συμπεριέλαβε την ανάπτυξη honeypot ως αμυντικό στοιχείο

Τι γίνεται με το Home Assistant στο ίδιο Pi;

Σύντομη απάντηση: Μην το κάνεις.

⚠️ Κράτα το honeypot σου απομονωμένο

Ο αισθητήρας honeypot είναι σκόπιμα εκτεθειμένος στο internet. Θα δεχτεί επίθεση, αυτό είναι ολόκληρο το νόημα. Τρέχοντας Home Assistant στην ίδια συσκευή, βάζεις τους ελέγχους του έξυπνου σπιτιού σου σε απόσταση ενός container escape από τους επιτιθέμενους. Αν κάτι πάει στραβά, θέλεις η ακτίνα ζημιάς να περιοριστεί σε ψεύτικες υπηρεσίες, όχι στις πραγματικές κλειδαριές και τον θερμοστάτη σου. Χρησιμοποίησε ξεχωριστό Pi για το Home Assistant.

Τα καλά νέα; Αυτά τα ~1,5 GB περιθώριο δεν πάνε χαμένα. Το HoneyAegis έχει χώρο να αναπτυχθεί.

Καλύτερες χρήσεις για τη χωρητικότητα του Pi

Αντί να στοιβάζεις άσχετες υπηρεσίες σε μια εκτεθειμένη συσκευή, χρησιμοποίησε το περιθώριο για βαθύτερες δυνατότητες honeypot:

Προϋπολογισμός RAM Pi 5 4GB (Αποκλειστικός αισθητήρας)

Overhead συστήματος~500 MB
Cowrie (SSH/Telnet)~300 MB
Dionaea (αιχμαλώτιση malware)~400 MB
OpenCanary (multi-service)~200 MB
Vector (αποστολή logs)~100 MB
Βασικό σύνολο~1,5 GB
Διαθέσιμο για επέκταση~2,5 GB

Roadmap: Έρχονται στο HoneyAegis

Αναπτύσσουμε ενεργά επιπρόσθετα modules αισθητήρα για το HoneyAegis GitHub project. Τα σχεδιαζόμενα πρόσθετα περιλαμβάνουν:

  • Conpot (~200 MB) — Honeypot βιομηχανικών συστημάτων ελέγχου. Εξομοιώνει PLCs και SCADA.
  • Mailoney (~100 MB) — SMTP honeypot. Αιχμαλωτίζει spam bots και harvesters credentials.
  • Elasticpot (~150 MB) — Elasticsearch honeypot. Πιάνει bots που σαρώνουν εκτεθειμένα clusters.
  • ADBHoney (~100 MB) — Android Debug Bridge honeypot. Ανιχνεύει επιτιθέμενους που στοχεύουν κινητές συσκευές.
  • Honey tokens — Ψεύτικα AWS credentials και API keys που πυροδοτούν ειδοποιήσεις όταν χρησιμοποιηθούν.

Η αρχιτεκτονική είναι φτιαγμένη γι' αυτό. Το HoneyAegis χρησιμοποιεί modular δομή Docker Compose, κάθε νέο honeypot μπαίνει ως container με το Vector να στέλνει τα logs του στον εγκέφαλο. Βάλε αστέρι στο repo για να παρακολουθείς την ανάπτυξη, ή συνεισφέρεις τα δικά σου modules.

Η αρχή: Κράτα τον αισθητήρα honeypot σου να κάνει ένα πράγμα καλά: να είναι ένας ελκυστικός, απομονωμένος στόχος που τροφοδοτεί τον εγκέφαλο με πληροφορίες. Τρέξε το Home Assistant σε ξεχωριστή συσκευή, εκεί που ανήκει.

Σχετική ανάγνωση: Επιχείρηση Smart Home καλύπτει εγκαταστάσεις αφιερωμένες στο Home Assistant, και Το WiFi σου μπορεί να σε δει να κινείσαι εξηγεί το WiFi sensing σε αποκλειστικό hardware.

Αντιμετώπιση προβλημάτων και συντήρηση

bash# Προβολή logs (και οι δύο κόμβοι)
docker compose logs -f
docker compose logs -f service-name

# Επανεκκίνηση υπηρεσίας
docker compose restart cowrie

# Έλεγχος χρήσης πόρων containers
docker stats

# Αντίγραφο ασφαλείας βάσης δεδομένων (στον εγκέφαλο)
docker exec honeyaegis-postgres pg_dump -U honeyaegis honeyaegis > backup.sql

# Ενημέρωση HoneyAegis
git pull
docker compose pull
docker compose up -d

# Διαγραφή παλιών δεδομένων επιθέσεων (προσοχή!)
docker exec honeyaegis-postgres psql -U honeyaegis -c \
  "DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '30 days';"

Συνηθισμένα προβλήματα:

  • Συγκρούσεις θυρών: Άλλη υπηρεσία χρησιμοποιεί τις θύρες honeypot. Έλεγξε με netstat -tlnp
  • Ασυμβατότητα NVIDIA driver: Η έκδοση container toolkit πρέπει να ταιριάζει με τον driver. Επανεγκατάσταση toolkit μετά από ενημερώσεις driver.
  • Το Vector δεν στέλνει logs: Έλεγξε docker compose logs vector. Συνήθως πρόβλημα δικτύου/firewall μεταξύ κόμβων.
  • Αργό Ollama: Επαλήθευσε πρόσβαση GPU με docker exec honeyaegis-ollama nvidia-smi
Σχέδιο ανάπτυξης HoneyAegis 0/6

Τι ακολουθεί

Τώρα έχεις ένα honeypot δίκτυο σε παραγωγή που παράγει πραγματική πληροφορία απειλών. Δες πώς να το εξελίξεις:

  • Άφησέ το να τρέχει μια εβδομάδα. Θα εκπλαγείς πόσο γρήγορα εμφανίζονται επιθέσεις, συνήθως μέσα σε ώρες.
  • Ρύθμισε την «κολλητικότητα» του honeypot. Ρύθμισε το Cowrie να εξομοιώνει πιο ρεαλιστικό σύστημα αρχείων, κρατώντας τους επιτιθέμενους περισσότερο.
  • Πρόσθεσε honey tokens. Ανάπτυξε ψεύτικα credentials που πυροδοτούν ειδοποιήσεις άμεσα.
  • Ενσωμάτωσε feeds απειλών. Σύνδεσε MISP ή AbuseIPDB για εμπλουτισμένο πλαίσιο επιτιθέμενων.
  • Επέκτεινε τον στόλο αισθητήρων. Ανάπτυξε επιπλέον αισθητήρες Pi σε διαφορετικά σημεία εξόδου δικτύου.

Οι εμπορικές πλατφόρμες χρεώνουν 5.000 δολάρια τον χρόνο για να σου δείξουν τι επιτίθεται στο δίκτυό σου. Μόλις έχτισες την ίδια δυνατότητα για το κόστος ενός Pi και λίγου ρεύματος. Οι επιτιθέμενοι έρχονται είτε τους παρακολουθείς είτε όχι. Τώρα τους παρακολουθείς.

Λίστα ελέγχου ανάπτυξης

☐ Pi 5: Στατική IP εκχωρημένη, Docker εγκατεστημένο, sensor stack σε λειτουργία

☐ Alienware: NVIDIA toolkit εγκατεστημένο, Docker σε λειτουργία, brain stack αναπτυγμένο

☐ Ollama: Μοντέλο llama3.1:8b ληφθέν, GPU επιτάχυνση επαληθευμένη

☐ Δίκτυο: Προώθηση θυρών ρυθμισμένη (μόνο θύρες honeypot!)

☐ Απομόνωση εγκεφάλου: Επαληθευμένο ότι ο εγκέφαλος ΔΕΝ έχει internet έκθεση

☐ Dashboard: Προσβάσιμο στην εσωτερική IP, κωδικός admin αλλαγμένος

☐ Vector: Τα logs ρέουν από τον αισθητήρα στον εγκέφαλο

☐ Πρώτη επίθεση: Δοκιμή με επίθεση στο δικό σου honeypot

☐ AI ανάλυση: Επαληθευμένο ότι το Ollama παράγει περιλήψεις απειλών

The Hacker's Path

Αυτός ο οδηγός συνοδεύει τη σειρά ασφάλειας.

Μέρος 1: Εισαγωγή Μέρος 2: Κατάκτηση του Flipper Οδηγός HoneyAegis ✓ Μέρος 3: Βασικά Kali Μέρος 4: Exploitation

How was this article?

Κοινοποίηση

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Mi chasete kanena arthro

Lavetai eidopoiisi otan dimosieuontai nea arthra. Den apaiteitai email.

Tha deite ena banner sto site otan yparxei neo arthro, syn mia eidopoiisi programmatismou an to epitrepsete.

Mono eidopoiiseis programmatos periigisis. Choris spam.