The Hacker's Path: מדריך נלווה
מאמר זה משלים את חלק 1: מבוא ואת חלק 2: שליטה ב-Flipper. למדת להתקיף. עכשיו בנה את ההגנה שלך.
בחודש שעבר בדקתי מחירים של פלטפורמות honeypot מסחריות. Thinkst Canary רוצה 5,000 דולר לשנה עבור חמישה מכשירים. ספקים אחרים גובים לכל חיישן, לחודש, כשנתוני האיומים שלך עוברים דרך התשתית שלהם קודם. הם רואים את התוקפים שלך לפניך.
זה מטורף.
honeypot הוא מערכת פיתוי שתוכננה להיות מותקפת. אתה פורס שירותים מזויפים (SSH, SMB, FTP) וצופה מה קורה. התוקפים חושבים שהם פורצים לשרת אמיתי, אבל בפועל הם מוסרים לך מודיעין על הכלים, הטכניקות והמטרות שלהם. זו הגנה התקפית.
הרעיון פשוט. היישום לא אמור לעלות כמו משכנתא.
אז בנינו את HoneyAegis: פלטפורמת honeypot באירוח עצמי, Docker-native, עם ניתוח AI מקומי. Raspberry Pi 5 מריץ את החיישנים. לפטופ Alienware ישן מריץ את המוח. הכל נשאר ברשת שלך. ללא ענן. ללא מנויים. אף ספק לא רואה את נתוני האיומים שלך לפניך.
פריסה אחר הצהריים אחד. הכל שלך. לנצח.
מה זה honeypot?
לפני שבונים, בואו נבהיר מה אנחנו בונים.
honeypot הוא מערכת פגיעה בכוונה שנפרסת כדי למשוך תוקפים. היא נראית מספיק אמיתית כדי לרמות סורקים אוטומטיים והאקרים סקרנים, אבל היא מזויפת לחלוטין. אין נתונים אמיתיים, אין משתמשים אמיתיים, אין שירותים אמיתיים, רק שירותים מדומים שרושמים הכל.
למה שתרצה אחד?
- התראה מוקדמת: תוקפים פוגעים ב-honeypot לפני המערכות האמיתיות שלך. אתה רואה אותם מגיעים.
- מודיעין איומים: למד אילו כלים הם משתמשים, אילו פרטי גישה הם מנסים, מה הם מחפשים.
- דפוסי תקיפה: בנה מסד נתונים של טכניקות ספציפיות לחשיפת הרשת שלך.
- אימון: צפה בתקיפות אמיתיות מתרחשות. טוב מכל סימולציה.
- בדיקות חדירה: מטרה בטוחה לתרגילים ההתקפיים שלך.
מה HoneyAegis מדמה
Cowrie: honeypot ל-SSH ו-Telnet. מקליט תמלילי סשנים מלאים, לוכד פרטי גישה, רושם פקודות.
Dionaea: לוכד תוכנות זדוניות. מדמה SMB, FTP, HTTP ושירותים אחרים. שומר payloads לניתוח.
OpenCanary: honeypot רב-שירותי. מדמה שיתופי Windows, MySQL, SSH ועוד. ניתן להגדרה גבוהה.
ארכיטקטורת שני צמתים
HoneyAegis משתמש בהפרדה מכוונת: החיישן פונה לאינטרנט, המוח נשאר מוגן.
אינטרנט ──► ראוטר (העברת פורטים) ──► Pi 5 חיישן
│
│ Vector (לוגים)
▼
רשת פנימית ◄──────► Alienware מוח
│
├── PostgreSQL + TimescaleDB
├── FastAPI Backend
├── Ollama (AI מקומי)
├── Next.js Dashboard
└── Redis + Celeryלמה להפריד?
החיישן חשוף בכוונה. הוא יותקף. זו כל המטרה. אם משהו ישתבש קטסטרופלית, אם תוקף יברח ממכולות ה-honeypot, ה-Pi הוא מכשיר ב-60 דולר עם כלום עליו מלבד פיתיונות. מחק. פרוס מחדש. שלושים דקות.
המוח מכיל הכל בעל ערך: מסד הנתונים, הדשבורד, ניתוח AI, נתוני תקיפה היסטוריים. הוא לעולם לא נוגע באינטרנט. הוא יושב ברשת הפנימית שלך, מקבל לוגים מהחיישן דרך ערוץ מאובטח.
⚠️ המוח לעולם לא אמור לפנות לאינטרנט
העברת פורטים למוח זה פריצה מיידית. למוח יש את מסד PostgreSQL, ה-API, הדשבורד. לחשוף אותו זה להזמין תוקפים לתשתית האמיתית שלך. רק החיישן מקבל העברת פורטים. רק פורטים של honeypot. שום דבר אחר.
תצורת חומרה
הנה מה שאנחנו מריצים. זו לא התצורה היחידה התקפה, אלא ההגדרה האופטימלית שלנו עם חומרה שכבר היתה לנו.
צומת 1 — חיישן (Raspberry Pi 5 4GB)
| רכיב | מפרט |
|---|---|
| תפקיד | חיישן honeypot ייעודי |
| מערכת הפעלה | Raspberry Pi OS (64-bit) |
| מעבד | Broadcom BCM2712, ארבעה ליבות Cortex-A76 @ 2.4 GHz |
| זיכרון | 4 GB LPDDR4X |
| אחסון | microSD או NVMe דרך HAT |
| שירותים | Cowrie, Dionaea, OpenCanary, Vector, תוספי HoneyAegis |
| שימוש בזיכרון | ~2 עד 2.5 GB הערכה |
| רשת | חשוף לאינטרנט (פורטים של honeypot בלבד) |
צומת 2 — מוח (Alienware 15 R3)
| רכיב | מפרט |
|---|---|
| תפקיד | Backend, ניתוח AI, דשבורד, מסד נתונים |
| מערכת הפעלה | Kali GNU/Linux 2025.4 (rolling) |
| מעבד | Intel Core i7-7700HQ (4 ליבות / 8 תהליכונים @ 2.8 GHz) |
| כרטיס מסך | NVIDIA GeForce GTX 1070 Mobile — 8 GB VRAM |
| זיכרון | 16 עד 32 GB (מינימום 16 GB מומלץ) |
| כרטיס רשת | Qualcomm Atheros Killer E2500 Gigabit Ethernet |
| שירותים | FastAPI, PostgreSQL+TimescaleDB, Redis, Celery, Ollama, Next.js, Traefik |
| שימוש בזיכרון | ~7.2 GB הערכה |
| רשת | פנימי בלבד — לעולם לא חשוף |
למה GTX 1070?
AI מקומי צריך האצת GPU כדי להיות שימושי. ל-GTX 1070 יש 8GB VRAM, מספיק להריץ Ollama עם llama3.1:8b בנוחות. זה נותן לך סיכומי איומים שנוצרו ב-AI בלי לשלוח נתונים ל-OpenAI או Anthropic. ה-AI מסביר מה התוקפים עושים בשפה ברורה, לגמרי על החומרה שלך.
הגדרה צעד אחר צעד: חיישן Pi 5
בואו נבנה מאפס. מתחילים עם החיישן, ה-Pi 5 שפונה לאינטרנט.
שלב 1: הגדרת חיישן Raspberry Pi 5
זמן: 45 דקות
דרישות מוקדמות: Raspberry Pi 5 (4GB), כרטיס microSD או NVMe HAT, ספק כוח, כבל Ethernet, מחשב אחר עם SSH
1.1 צריבת Raspberry Pi OS
הורד את Raspberry Pi Imager למחשב שלך. הכנס את כרטיס ה-microSD.
# In Raspberry Pi Imager:
# 1. Choose Device: Raspberry Pi 5
# 2. Choose OS: Raspberry Pi OS Lite (64-bit)
# 3. Choose Storage: Your microSD card
# 4. Click the gear icon for advanced options:
# - Set hostname: honeypot-sensor
# - Enable SSH with password authentication
# - Set username/password (not pi/raspberry)
# - Configure WiFi if needed (but use Ethernet)
# 5. Write the imageהכנס את הכרטיס ל-Pi 5, חבר Ethernet והדלק.
1.2 הגדרה ראשונית
התחבר ב-SSH ל-Pi:
bash# מהמחשב שלך
ssh [email protected]
# עדכן הכל
sudo apt update && sudo apt upgrade -y
# התקן כלים חיוניים
sudo apt install -y git curl vim htop1.3 הגדר IP קבוע
ה-Pi צריך IP צפוי להעברת פורטים. החלף את כתובות ה-IP בהתאם לרשת שלך:
bash# בדוק את שם החיבור הנוכחי
nmcli con show
# הגדר IP קבוע (התאם לרשת שלך)
sudo nmcli con mod "Wired connection 1" ipv4.addresses 192.168.1.50/24
sudo nmcli con mod "Wired connection 1" ipv4.gateway 192.168.1.1
sudo nmcli con mod "Wired connection 1" ipv4.dns "8.8.8.8,8.8.4.4"
sudo nmcli con mod "Wired connection 1" ipv4.method manual
sudo nmcli con up "Wired connection 1"
# אמת
ip addr show eth01.4 התקן Docker
bash# התקן Docker עם סקריפט הנוחות
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh get-docker.sh
# הוסף את המשתמש לקבוצת docker
sudo usermod -aG docker $USER
# התקן תוסף Docker Compose
sudo apt install -y docker-compose-plugin
# התנתק והתחבר מחדש לשינויי קבוצה
exit
# התחבר שוב ב-SSH, אז אמת
docker --version
docker compose version1.5 פרוס חיישן HoneyAegis
bash# שכפל את המאגר
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis
# העתק תבנית סביבה
cp .env.example .env
# ערוך הגדרות
nano .envבקובץ .env, הגדר ערכים אלה:
bash# הגדרת חיישן
HONEYAEGIS_MODE=sensor
BRAIN_HOST=192.168.1.100 # ה-IP של ה-Alienware שלך
SENSOR_NAME=pi5-sensor-01פרוס את ערימת החיישן:
bash# הפעל שירותי חיישן
docker compose --profile sensor up -d
# צפה במכולות עולות
docker ps
# מכולות צפויות:
# - honeyaegis-cowrie (honeypot SSH/Telnet)
# - honeyaegis-dionaea (לכידת תוכנות זדוניות)
# - honeyaegis-opencanary (רב-שירותי)
# - honeyaegis-vector (שליחת לוגים)
# בדוק לוגים לוודא שהכל עובד
docker compose logs -fהגדרה צעד אחר צעד: מוח Alienware
עכשיו המוח, הצומת המוגנת שמעבדת הכל.
שלב 2: הגדרת מוח Alienware
זמן: 30 דקות
דרישות מוקדמות: Kali Linux מותקן, דרייברי NVIDIA מוגדרים, מחובר לאותה רשת כמו ה-Pi
2.1 אמת Kali ו-NVIDIA
bash# בדוק גרסת Kali
cat /etc/os-release
# אמת שדרייבר NVIDIA עובד
nvidia-smi
# אתה אמור לראות:
# - גרסת דרייבר (535+ מומלץ)
# - GTX 1070 עם ~8GB VRAM
# - גרסת CUDA2.2 התקן Docker על Kali
bash# עדכן והתקן Docker
sudo apt update
sudo apt install -y docker.io docker-compose-v2
# הפעל Docker
sudo systemctl enable docker
sudo systemctl start docker
# הוסף משתמש לקבוצת docker
sudo usermod -aG docker $USER
# התנתק והתחבר מחדש, אז אמת
docker --version
docker compose version2.3 התקן NVIDIA Container Toolkit
זה מאפשר למכולות Docker לגשת ל-GPU, נדרש עבור Ollama:
bash# הוסף מאגר NVIDIA container toolkit
distribution=$(. /etc/os-release; echo $ID$VERSION_ID)
curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add -
curl -s -L https://nvidia.github.io/nvidia-docker/$distribution/nvidia-docker.list | \
sudo tee /etc/apt/sources.list.d/nvidia-docker.list
# התקן toolkit
sudo apt update
sudo apt install -y nvidia-container-toolkit
# הגדר Docker להשתמש ב-NVIDIA runtime
sudo nvidia-ctk runtime configure --runtime=docker
sudo systemctl restart docker
# בדוק גישה ל-GPU במכולה
docker run --rm --gpus all nvidia/cuda:12.0-base nvidia-smi2.4 פרוס מוח HoneyAegis
bash# שכפל מאגר
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis
# העתק תבנית סביבה
cp .env.example .env
# ערוך הגדרות
nano .envהגדר את המוח:
bash# הגדרת מוח
HONEYAEGIS_MODE=brain
OLLAMA_GPU=true
POSTGRES_PASSWORD=your-strong-password-here
JWT_SECRET=another-strong-secret
ADMIN_PASSWORD=dashboard-admin-passwordפרוס:
bash# הפעל ערימת מוח מלאה
docker compose --profile brain up -d
# ההפעלה הראשונה לוקחת כמה דקות
# עקוב אחרי ההתקדמות:
docker compose logs -f
# אחרי שהמכולות עלו, הורד מודל AI
docker exec -it honeyaegis-ollama ollama pull llama3.1:8b
# מוריד ~4.7GB - לוקח כמה דקות
# אמת את כל המכולות
docker ps
# מכולות צפויות:
# - honeyaegis-fastapi (API backend)
# - honeyaegis-postgres (מסד נתונים)
# - honeyaegis-redis (מטמון/תור)
# - honeyaegis-celery (עובדי רקע)
# - honeyaegis-ollama (AI מקומי)
# - honeyaegis-nextjs (דשבורד)
# - honeyaegis-traefik (פרוקסי הפוך)נקודה מרכזית
חיישן ה-honeypot חשוף בכוונה. צומת המוח לעולם לא אמורה להיות. הפרדה זו היא הבסיס של כל הארכיטקטורה. אם תוקפים בורחים ממכולה ב-Pi, הם לא ימצאו שום דבר בעל ערך. הנתונים, הדשבורד וניתוח ה-AI שלך נשארים בטוחים ברשת הפנימית.
הגדרת רשת
כאן אנשים טועים. קרא בעיון.
⚠️ כללי העברת פורטים
העבר רק את הפורטים האלה לחיישן Pi:
| שירות | פורט חיצוני | פורט פנימי (Pi) | פרוטוקול |
|---|---|---|---|
| SSH Honeypot | 22 | 2222 | TCP |
| Telnet Honeypot | 23 | 2223 | TCP |
| FTP Honeypot | 21 | 2121 | TCP |
| SMB Honeypot | 445 | 4450 | TCP |
לעולם אל תעביר את אלה:
- פורט 3000 (דשבורד)
- פורט 8000 (API)
- פורט 5432 (PostgreSQL)
- פורט 6379 (Redis)
- שום פורט ל-Alienware
היכנס לראוטר והגדר העברת פורטים ל-IP הקבוע של ה-Pi (192.168.1.50 בדוגמה שלנו). שירותי ה-honeypot רצים על פורטים גבוהים פנימית, אבל תוקפים רואים אותם על פורטים סטנדרטיים חיצונית.
גישה לדשבורד
מכל מחשב ברשת הפנימית:
bash# פתח בדפדפן:
http://192.168.1.100:3000
# פרטי גישה ברירת מחדל (שנה מיד!):
# שם משתמש: admin
# סיסמה: (מה שהגדרת ב-ADMIN_PASSWORD)מה תראה:
- פיד תקיפות בזמן אמת: שידור חי של תקיפות נכנסות ברגע שהן קורות
- מפת GeoIP: ייצוג חזותי של מקור התקיפות
- הקלטות סשנים: תמלילים מלאים של סשני SSH/Telnet, ניתנים לייצוא כ-MP4/GIF
- סיכומי AI: הסברים של דפוסי תקיפה שנוצרו ב-Ollama בשפה ברורה
- סטטיסטיקות: תדירות תקיפות, פרטי גישה נפוצים, שירותים מותקפים
- הגדרת התראות: הגדר התראות Slack, Discord, מייל דרך Apprise
שימוש ב-HoneyAegis לבדיקות חדירה
כאן זה נהיה כיף. ה-honeypot שלך הוא מטרה בטוחה לתרגול טכניקות התקפיות.
תרגיל: תקוף את ה-honeypot שלך
מ-Kali (מכוון ל-IP הפנימי של Pi):
- הרץ nmap נגד ה-Pi כדי לראות שירותים חשופים
- נסה SSH brute force עם Hydra
- נסה SMB enumeration
- צפה בדשבורד מתלהט בזמן אמת
- קרא את ניתוח ה-AI של התקיפה שלך
bash# סרוק את ה-honeypot שלך
nmap -sV -p 22,23,445,21 192.168.1.50
# SSH brute force (Cowrie מקבל הכל ורושם)
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.50:2222
# התחבר ידנית וחקור
ssh [email protected] -p 2222
# נסה סיסמאות נפוצות - Cowrie מקבל אותן
# בדוק את הדשבורד - הסשן שלך מופיע מיד
# צפה ב-AI מסביר מה עשיתאינטגרציה עם The Hacker's Path:
- חלק 3 (יסודות Kali): השתמש ב-honeypot כמטרת סיור
- חלק 4 (ניצול): תרגל Metasploit בסביבה המבוקרת שלך
- חלק 5 (ביקורת מלאה): כלול פריסת honeypot כרכיב הגנתי
מה עם Home Assistant על אותו Pi?
תשובה קצרה: אל תעשה את זה.
⚠️ שמור על ה-honeypot מבודד
חיישן ה-honeypot שלך חשוף בכוונה לאינטרנט. הוא יותקף, זו כל המטרה. להריץ Home Assistant על אותו מכשיר שם את שליטת הבית החכם שלך במרחק בריחת מכולה אחת מתוקפים. אם משהו ישתבש, אתה רוצה שרדיוס הפיצוץ יהיה מוגבל לשירותים מזויפים, לא למנעולים האמיתיים ולתרמוסטט. השתמש ב-Pi נפרד ל-Home Assistant.
החדשות הטובות? אותם ~1.5 GB של מקום לא הולכים לאיבוד. ל-HoneyAegis יש מקום לצמוח.
שימושים טובים יותר לקיבולת ה-Pi
במקום לדחוס שירותים לא קשורים על מכשיר חשוף, השתמש במקום לחלל ליכולות honeypot עמוקות יותר:
תקציב RAM של Pi 5 4GB (חיישן ייעודי)
| עומס מערכת | ~500 MB |
|---|---|
| Cowrie (SSH/Telnet) | ~300 MB |
| Dionaea (לכידת תוכנות זדוניות) | ~400 MB |
| OpenCanary (רב-שירותי) | ~200 MB |
| Vector (שליחת לוגים) | ~100 MB |
| סה"כ בסיסי | ~1.5 GB |
| זמין להרחבה | ~2.5 GB |
מפת דרכים: מגיע ל-HoneyAegis
אנחנו מפתחים באופן פעיל מודולי חיישן נוספים לפרויקט HoneyAegis ב-GitHub. תוספות מתוכננות כוללות:
- Conpot (~200 MB) — honeypot למערכות בקרה תעשייתיות. מדמה PLC ומערכות SCADA.
- Mailoney (~100 MB) — SMTP honeypot. לוכד בוטים של ספאם ואוספי פרטי גישה.
- Elasticpot (~150 MB) — Elasticsearch honeypot. לוכד בוטים שסורקים אשכולות חשופים.
- ADBHoney (~100 MB) — Android Debug Bridge honeypot. מזהה תוקפים שמכוונים למכשירים ניידים.
- Honey tokens — פרטי AWS מזויפים ומפתחות API שמפעילים התראות כשמשתמשים בהם.
הארכיטקטורה בנויה לזה. HoneyAegis משתמש במבנה Docker Compose מודולרי, כל honeypot חדש נכנס כמכולה כש-Vector שולח את הלוגים שלו למוח. שים כוכב למאגר כדי לעקוב אחרי הפיתוח, או תרום מודולים משלך.
העיקרון: תן לחיישן ה-honeypot שלך לעשות דבר אחד טוב: להיות מטרה אטרקטיבית ומבודדת שמזינה את המוח במודיעין. הרץ Home Assistant על מכשיר נפרד, שם הוא שייך.
קריאה קשורה: מבצע בית חכם מכסה התקנות Home Assistant ייעודיות, וה-WiFi שלך יכול לראות אותך זז מסביר חישת WiFi על חומרה ייעודית.
פתרון בעיות ותחזוקה
bash# צפה בלוגים (שתי הצמתים)
docker compose logs -f
docker compose logs -f service-name
# הפעל מחדש שירות
docker compose restart cowrie
# בדוק שימוש במשאבי מכולות
docker stats
# גיבוי מסד נתונים (על המוח)
docker exec honeyaegis-postgres pg_dump -U honeyaegis honeyaegis > backup.sql
# עדכן HoneyAegis
git pull
docker compose pull
docker compose up -d
# מחק נתוני תקיפה ישנים (זהירות!)
docker exec honeyaegis-postgres psql -U honeyaegis -c \
"DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '30 days';"בעיות נפוצות:
- התנגשות פורטים: שירות אחר משתמש בפורטים של honeypot. בדוק עם
netstat -tlnp - אי-התאמת דרייבר NVIDIA: גרסת container toolkit חייבת להתאים לדרייבר. התקן מחדש toolkit אחרי עדכוני דרייבר.
- Vector לא שולח לוגים: בדוק
docker compose logs vector. בדרך כלל בעיית רשת/חומת אש בין הצמתים. - Ollama איטי: אמת גישה ל-GPU עם
docker exec honeyaegis-ollama nvidia-smi
מה הלאה
עכשיו יש לך רשת honeypot בייצור שמייצרת מודיעין איומים אמיתי. כך תפתח אותה:
- תן לזה לרוץ שבוע. תופתע כמה מהר מופיעות תקיפות, בדרך כלל תוך שעות.
- כוונן את "דביקות" ה-honeypot. הגדר את Cowrie לדמות מערכת קבצים ריאליסטית יותר, ושמור תוקפים מעורבים יותר זמן.
- הוסף honey tokens. פרוס פרטי גישה מזויפים שמפעילים התראות מיידיות כשמשתמשים בהם.
- שלב פידי איומים. התחבר ל-MISP או AbuseIPDB להקשר מועשר על תוקפים.
- הרחב את צי החיישנים. פרוס חיישני Pi נוספים בנקודות יציאה שונות ברשת.
פלטפורמות מסחריות גובות 5,000 דולר לשנה כדי להראות לך מה תוקף את הרשת שלך. הרגע בנית את אותה יכולת בעלות Pi וקצת חשמל. התוקפים באים בין אם אתה צופה ובין אם לא. עכשיו אתה צופה.
רשימת בדיקה לפריסה
☐ Pi 5: IP קבוע הוקצה, Docker מותקן, ערימת חיישן רצה
☐ Alienware: NVIDIA toolkit מותקן, Docker רץ, ערימת מוח נפרסה
☐ Ollama: מודל llama3.1:8b הורד, האצת GPU אומתה
☐ רשת: העברת פורטים הוגדרה (פורטים של honeypot בלבד!)
☐ בידוד מוח: אומת שלמוח אין חשיפה לאינטרנט
☐ דשבורד: נגיש ב-IP הפנימי, סיסמת מנהל שונתה
☐ Vector: לוגים זורמים מחיישן למוח
☐ תקיפה ראשונה: נבדק על ידי תקיפת ה-honeypot
☐ ניתוח AI: אומת ש-Ollama מייצר סיכומי איומים
The Hacker's Path
מדריך זה מלווה את סדרת האבטחה.
חלק 1: מבוא חלק 2: שליטה ב-Flipper מדריך HoneyAegis ✓ חלק 3: יסודות Kali חלק 4: ניצול