मेनू
होम लेख {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} परिचय मेरे साथ काम करें
Network security visualization
सुरक्षा 7 मार्च, 2026 • 25 मिनट पढ़ें

HoneyAegis: अपना AI-संचालित हनीपॉट नेटवर्क बनाएं

Deploy a self-hosted honeypot with local AI analysis. Pi 5 sensor, Kali brain, Docker deployment. Complete data sovereignty—no cloud, no subscriptions.

साझा करें:
Lee Foropoulos

Lee Foropoulos

25 मिनट पढ़ें

Continue where you left off?
Text size:

Contents

The Hacker's Path: सहायक गाइड

यह लेख भाग 1: परिचय और भाग 2: Flipper में महारत के साथ जुड़ता है। आपने हमला करना सीखा। अब अपनी रक्षा बनाएं।

$5,000/yr
Thinkst Canary जैसे कमर्शियल हनीपॉट प्लेटफॉर्म का खर्च सिर्फ पांच डिवाइस के लिए। HoneyAegis की कीमत बस एक Pi जितनी है।

पिछले महीने मैंने कमर्शियल हनीपॉट प्लेटफॉर्म की कीमतें देखीं। Thinkst Canary पांच डिवाइस के लिए साल के $5,000 मांगती है। दूसरे वेंडर हर सेंसर पर, हर महीने चार्ज करते हैं, और आपका थ्रेट डेटा पहले उनके इंफ्रास्ट्रक्चर से गुजरता है। वो आपके हमलावरों को आपसे पहले देखते हैं।

यह पागलपन है।

हनीपॉट एक डिकॉय सिस्टम है जो हमला होने के लिए डिज़ाइन किया गया है। आप फर्जी सर्विसेज (SSH, SMB, FTP) डिप्लॉय करते हैं और देखते हैं कि क्या होता है। हमलावर सोचते हैं कि वो असली सर्वर में घुस रहे हैं, लेकिन असल में वो आपको अपने टूल्स, तकनीकों और टारगेट के बारे में जानकारी दे रहे हैं। यह आक्रामक रक्षा है।

अवधारणा सरल है। इसे लागू करने में एक होम लोन जितना खर्च नहीं होना चाहिए।

हनीपॉट एक डिकॉय सिस्टम है जो हमला होने के लिए डिज़ाइन किया गया है। हमलावर सोचते हैं कि वो असली सर्वर में घुस रहे हैं, लेकिन असल में वो आपको अपने टूल्स, तकनीकों और टारगेट के बारे में जानकारी दे रहे हैं।

इसलिए हमने HoneyAegis बनाया: एक सेल्फ-होस्टेड, Docker-नेटिव हनीपॉट प्लेटफॉर्म जिसमें लोकल AI एनालिसिस है। एक Raspberry Pi 5 सेंसर चलाता है। एक पुराना Alienware लैपटॉप दिमाग का काम करता है। सब कुछ आपके नेटवर्क में रहता है। कोई क्लाउड नहीं। कोई सब्सक्रिप्शन नहीं। कोई वेंडर आपसे पहले आपका थ्रेट डेटा नहीं देखता।

एक दोपहर में डिप्लॉय करें। हमेशा के लिए सब कुछ आपका।

हनीपॉट क्या है?

बनाने से पहले, आइए स्पष्ट करें कि हम क्या बना रहे हैं।

हनीपॉट एक जानबूझकर कमजोर सिस्टम है जो हमलावरों को आकर्षित करने के लिए तैनात किया जाता है। यह काफी असली दिखता है ताकि ऑटोमेटेड स्कैनर और जिज्ञासु हैकर्स धोखा खा जाएं, लेकिन यह पूरी तरह नकली है। कोई असली डेटा नहीं, कोई असली यूजर नहीं, कोई असली सर्विस नहीं, बस इम्यूलेटेड सर्विसेज जो सब कुछ लॉग करती हैं।

आप एक क्यों चाहेंगे?

  • जल्दी चेतावनी: हमलावर आपके असली सिस्टम से पहले हनीपॉट पर हमला करते हैं। आप उन्हें आते देखते हैं।
  • थ्रेट इंटेलिजेंस: जानें कि वो कौन से टूल्स इस्तेमाल करते हैं, कौन से क्रेडेंशियल्स आजमाते हैं, क्या खोज रहे हैं।
  • अटैक पैटर्न: अपने नेटवर्क की एक्सपोज़र के लिए विशिष्ट तकनीकों का डेटाबेस बनाएं।
  • ट्रेनिंग: रियल-टाइम में असली हमले देखें। किसी भी सिमुलेशन से बेहतर।
  • पेनेट्रेशन टेस्टिंग: अपने खुद के आक्रामक अभ्यासों के लिए एक सुरक्षित टारगेट।

HoneyAegis क्या इम्यूलेट करता है

Cowrie: SSH और Telnet हनीपॉट। पूरे सेशन ट्रांसक्रिप्ट रिकॉर्ड करता है, क्रेडेंशियल्स कैप्चर करता है, कमांड लॉग करता है।

Dionaea: मैलवेयर कैप्चर करता है। SMB, FTP, HTTP और अन्य सर्विसेज इम्यूलेट करता है। एनालिसिस के लिए पेलोड स्टोर करता है।

OpenCanary: मल्टी-सर्विस हनीपॉट। Windows शेयर्स, MySQL, SSH और बहुत कुछ इम्यूलेट करता है। बहुत ज्यादा कॉन्फिगर करने योग्य।

दो-नोड आर्किटेक्चर

HoneyAegis जानबूझकर अलगाव का उपयोग करता है: सेंसर इंटरनेट का सामना करता है, ब्रेन सुरक्षित रहता है।

1इंटरनेट ──► राउटर (पोर्ट फॉरवर्डिंग) ──► Pi 5 सेंसर
2
3                                           │ Vector (लॉग)
4
5इंटरनल नेटवर्क ◄──────► Alienware ब्रेन
6
7                              ├── PostgreSQL + TimescaleDB
8                              ├── FastAPI Backend
9                              ├── Ollama (लोकल AI)
10                              ├── Next.js Dashboard
11                              └── Redis + Celery

अलग क्यों?

सेंसर जानबूझकर एक्सपोज़्ड है। इस पर हमला होगा। यही पूरा मकसद है। अगर कुछ बहुत गलत हो जाता है, अगर कोई हमलावर हनीपॉट कंटेनर से बाहर निकल जाता है, तो Pi सिर्फ 60 डॉलर का एक डिवाइस है जिस पर डिकॉय के अलावा कुछ नहीं है। वाइप करो। फिर से डिप्लॉय करो। तीस मिनट।

ब्रेन में सब कुछ कीमती है: आपका डेटाबेस, डैशबोर्ड, AI एनालिसिस, ऐतिहासिक अटैक डेटा। यह कभी इंटरनेट को नहीं छूता। यह आपके इंटरनल नेटवर्क पर बैठता है, सेंसर से एक सुरक्षित चैनल पर लॉग प्राप्त करता है।

⚠️ ब्रेन कभी इंटरनेट को एक्सपोज़ नहीं होना चाहिए

ब्रेन को पोर्ट फॉरवर्ड करना तुरंत कॉम्प्रोमाइज़ है। ब्रेन में आपका PostgreSQL डेटाबेस, API, डैशबोर्ड है। इसे एक्सपोज़ करना मतलब हमलावरों को अपने असली इंफ्रास्ट्रक्चर में निमंत्रण देना। सिर्फ सेंसर को पोर्ट फॉरवर्ड करें। सिर्फ हनीपॉट पोर्ट्स। और कुछ नहीं।

हार्डवेयर कॉन्फिगरेशन

यहां है कि हम क्या चला रहे हैं। यह एकमात्र वैध कॉन्फिगरेशन नहीं है, बल्कि उस हार्डवेयर के साथ हमारा ऑप्टिमल सेटअप है जो हमारे पास पहले से था।

नोड 1 — सेंसर (Raspberry Pi 5 4GB)

कंपोनेंटस्पेसिफिकेशन
भूमिकाडेडिकेटेड हनीपॉट सेंसर
OSRaspberry Pi OS (64-bit)
CPUBroadcom BCM2712, क्वाड-कोर Cortex-A76 @ 2.4 GHz
RAM4 GB LPDDR4X
स्टोरेजmicroSD या HAT के माध्यम से NVMe
सर्विसेजCowrie, Dionaea, OpenCanary, Vector, HoneyAegis प्लगइन
RAM उपयोग~2 से 2.5 GB अनुमानित
नेटवर्कइंटरनेट-एक्सपोज़्ड (सिर्फ हनीपॉट पोर्ट)

नोड 2 — ब्रेन (Alienware 15 R3)

कंपोनेंटस्पेसिफिकेशन
भूमिकाबैकएंड, AI एनालिसिस, डैशबोर्ड, डेटाबेस
OSKali GNU/Linux 2025.4 (rolling)
CPUIntel Core i7-7700HQ (4 कोर / 8 थ्रेड @ 2.8 GHz)
GPUNVIDIA GeForce GTX 1070 Mobile — 8 GB VRAM
RAM16 से 32 GB (न्यूनतम 16 GB अनुशंसित)
NICQualcomm Atheros Killer E2500 Gigabit Ethernet
सर्विसेजFastAPI, PostgreSQL+TimescaleDB, Redis, Celery, Ollama, Next.js, Traefik
RAM उपयोग~7.2 GB अनुमानित
नेटवर्कसिर्फ इंटरनल — कभी एक्सपोज़ नहीं

GTX 1070 क्यों?

लोकल AI को उपयोगी होने के लिए GPU एक्सेलरेशन चाहिए। GTX 1070 में 8GB VRAM है, जो Ollama को llama3.1:8b के साथ आराम से चलाने के लिए काफी है। इससे आपको OpenAI या Anthropic को डेटा भेजे बिना AI-जनित थ्रेट सारांश मिलते हैं। AI सरल भाषा में बताता है कि हमलावर क्या कर रहे हैं, पूरी तरह आपके हार्डवेयर पर।

स्टेप-बाय-स्टेप सेटअप: Pi 5 सेंसर

चलिए इसे शुरू से बनाते हैं। हम सेंसर से शुरू करेंगे, वो Pi 5 जो इंटरनेट का सामना करता है।

फेज 1: Raspberry Pi 5 सेंसर सेटअप

समय: 45 मिनट

पूर्वापेक्षाएं: Raspberry Pi 5 (4GB), microSD कार्ड या NVMe HAT, पावर सप्लाई, ईथरनेट केबल, SSH वाला दूसरा कंप्यूटर

1.1 Raspberry Pi OS फ्लैश करें

अपने कंप्यूटर पर Raspberry Pi Imager डाउनलोड करें। अपना microSD कार्ड डालें।

1# In Raspberry Pi Imager:
2# 1. Choose Device: Raspberry Pi 5
3# 2. Choose OS: Raspberry Pi OS Lite (64-bit)
4# 3. Choose Storage: Your microSD card
5# 4. Click the gear icon for advanced options:
6#    - Set hostname: honeypot-sensor
7#    - Enable SSH with password authentication
8#    - Set username/password (not pi/raspberry)
9#    - Configure WiFi if needed (but use Ethernet)
10# 5. Write the image

कार्ड Pi 5 में डालें, ईथरनेट कनेक्ट करें और पावर ऑन करें।

1.2 शुरुआती कॉन्फिगरेशन

अपने Pi से SSH करें:

bash
1# अपने कंप्यूटर से
2ssh [email protected]
3
4# सब कुछ अपडेट करें
5sudo apt update && sudo apt upgrade -y
6
7# जरूरी टूल्स इंस्टॉल करें
8sudo apt install -y git curl vim htop

1.3 स्टैटिक IP सेट करें

पोर्ट फॉरवर्डिंग के लिए आपके Pi को एक अनुमानित IP चाहिए। IP एड्रेस को अपने नेटवर्क के अनुसार बदलें:

bash
1# अपने मौजूदा कनेक्शन का नाम देखें
2nmcli con show
3
4# स्टैटिक IP सेट करें (अपने नेटवर्क के अनुसार एडजस्ट करें)
5sudo nmcli con mod "Wired connection 1" ipv4.addresses 192.168.1.50/24
6sudo nmcli con mod "Wired connection 1" ipv4.gateway 192.168.1.1
7sudo nmcli con mod "Wired connection 1" ipv4.dns "8.8.8.8,8.8.4.4"
8sudo nmcli con mod "Wired connection 1" ipv4.method manual
9sudo nmcli con up "Wired connection 1"
10
11# वेरिफाई करें
12ip addr show eth0

1.4 Docker इंस्टॉल करें

bash
1# कन्वीनिएंस स्क्रिप्ट से Docker इंस्टॉल करें
2curl -fsSL https://get.docker.com -o get-docker.sh
3sudo sh get-docker.sh
4
5# अपने यूजर को docker ग्रुप में जोड़ें
6sudo usermod -aG docker $USER
7
8# Docker Compose प्लगइन इंस्टॉल करें
9sudo apt install -y docker-compose-plugin
10
11# ग्रुप चेंज के लिए लॉगआउट और वापस लॉगइन करें
12exit
13
14# SSH से वापस कनेक्ट करें, फिर वेरिफाई करें
15docker --version
16docker compose version

1.5 HoneyAegis सेंसर डिप्लॉय करें

bash
1# रिपॉजिटरी क्लोन करें
2git clone https://github.com/thesecretchief/HoneyAegis.git
3cd HoneyAegis
4
5# एनवायरनमेंट टेम्प्लेट कॉपी करें
6cp .env.example .env
7
8# कॉन्फिगरेशन एडिट करें
9nano .env

.env फाइल में ये वैल्यू सेट करें:

bash
1# सेंसर कॉन्फिगरेशन
2HONEYAEGIS_MODE=sensor
3BRAIN_HOST=192.168.1.100  # आपके Alienware का IP
4SENSOR_NAME=pi5-sensor-01

सेंसर स्टैक डिप्लॉय करें:

bash
1# सेंसर सर्विसेज शुरू करें
2docker compose --profile sensor up -d
3
4# कंटेनर शुरू होते देखें
5docker ps
6# अपेक्षित कंटेनर:
7# - honeyaegis-cowrie (SSH/Telnet हनीपॉट)
8# - honeyaegis-dionaea (मैलवेयर कैप्चर)
9# - honeyaegis-opencanary (मल्टी-सर्विस)
10# - honeyaegis-vector (लॉग शिपिंग)
11
12# लॉग चेक करें कि सब ठीक काम कर रहा है
13docker compose logs -f
Raspberry Pi computer board
Pi 5 परफेक्ट डिस्पोज़ेबल सेंसर है, अगर कुछ गलत हो जाए तो कुर्बान करने लायक सस्ता

स्टेप-बाय-स्टेप सेटअप: Alienware ब्रेन

अब ब्रेन, वो प्रोटेक्टेड नोड जो सब कुछ प्रोसेस करता है।

फेज 2: Alienware ब्रेन सेटअप

समय: 30 मिनट

पूर्वापेक्षाएं: Kali Linux इंस्टॉल्ड, NVIDIA ड्राइवर कॉन्फिगर्ड, Pi के जैसे ही नेटवर्क से कनेक्टेड

2.1 Kali और NVIDIA वेरिफाई करें

bash
1# Kali वर्जन चेक करें
2cat /etc/os-release
3
4# NVIDIA ड्राइवर काम कर रहा है वेरिफाई करें
5nvidia-smi
6# आपको दिखना चाहिए:
7# - ड्राइवर वर्जन (535+ अनुशंसित)
8# - GTX 1070 ~8GB VRAM के साथ
9# - CUDA वर्जन

2.2 Kali पर Docker इंस्टॉल करें

bash
1# अपडेट और Docker इंस्टॉल करें
2sudo apt update
3sudo apt install -y docker.io docker-compose-v2
4
5# Docker इनेबल और स्टार्ट करें
6sudo systemctl enable docker
7sudo systemctl start docker
8
9# यूजर को docker ग्रुप में जोड़ें
10sudo usermod -aG docker $USER
11
12# लॉगआउट और वापस लॉगइन करें, फिर वेरिफाई करें
13docker --version
14docker compose version

2.3 NVIDIA Container Toolkit इंस्टॉल करें

यह Docker कंटेनर को आपकी GPU एक्सेस करने देता है, जो Ollama के लिए जरूरी है:

bash
1# NVIDIA container toolkit रिपॉजिटरी जोड़ें
2distribution=$(. /etc/os-release; echo $ID$VERSION_ID)
3curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add -
4curl -s -L https://nvidia.github.io/nvidia-docker/$distribution/nvidia-docker.list | \
5  sudo tee /etc/apt/sources.list.d/nvidia-docker.list
6
7# टूलकिट इंस्टॉल करें
8sudo apt update
9sudo apt install -y nvidia-container-toolkit
10
11# Docker को NVIDIA रनटाइम के लिए कॉन्फिगर करें
12sudo nvidia-ctk runtime configure --runtime=docker
13sudo systemctl restart docker
14
15# कंटेनर में GPU एक्सेस टेस्ट करें
16docker run --rm --gpus all nvidia/cuda:12.0-base nvidia-smi

2.4 HoneyAegis ब्रेन डिप्लॉय करें

bash
1# रिपॉजिटरी क्लोन करें
2git clone https://github.com/thesecretchief/HoneyAegis.git
3cd HoneyAegis
4
5# एनवायरनमेंट टेम्प्लेट कॉपी करें
6cp .env.example .env
7
8# कॉन्फिगरेशन एडिट करें
9nano .env

ब्रेन कॉन्फिगर करें:

bash
1# ब्रेन कॉन्फिगरेशन
2HONEYAEGIS_MODE=brain
3OLLAMA_GPU=true
4POSTGRES_PASSWORD=your-strong-password-here
5JWT_SECRET=another-strong-secret
6ADMIN_PASSWORD=dashboard-admin-password

डिप्लॉय करें:

bash
1# पूरा ब्रेन स्टैक शुरू करें
2docker compose --profile brain up -d
3
4# पहली बार में कुछ मिनट लगते हैं
5# प्रगति देखें:
6docker compose logs -f
7
8# कंटेनर शुरू होने के बाद, AI मॉडल डाउनलोड करें
9docker exec -it honeyaegis-ollama ollama pull llama3.1:8b
10# ~4.7GB डाउनलोड होगा - कुछ मिनट लगेंगे
11
12# सभी कंटेनर वेरिफाई करें
13docker ps
14# अपेक्षित कंटेनर:
15# - honeyaegis-fastapi (API बैकएंड)
16# - honeyaegis-postgres (डेटाबेस)
17# - honeyaegis-redis (कैश/क्यू)
18# - honeyaegis-celery (बैकग्राउंड वर्कर)
19# - honeyaegis-ollama (लोकल AI)
20# - honeyaegis-nextjs (डैशबोर्ड)
21# - honeyaegis-traefik (रिवर्स प्रॉक्सी)
Server room with glowing network equipment
ब्रेन नोड आपके इंटरनल नेटवर्क में सुरक्षित रहता है, ऐसे अटैक डेटा को प्रोसेस करता है जो कभी आपके इंफ्रास्ट्रक्चर से बाहर नहीं जाता

मुख्य बात

आपका हनीपॉट सेंसर जानबूझकर एक्सपोज़ है। आपका ब्रेन नोड कभी नहीं होना चाहिए। यह अलगाव पूरी आर्किटेक्चर का आधार है। अगर हमलावर Pi पर किसी कंटेनर से बाहर निकलते हैं, तो उन्हें कुछ भी कीमती नहीं मिलेगा। आपका डेटा, डैशबोर्ड और AI एनालिसिस इंटरनल नेटवर्क में सुरक्षित रहते हैं।

नेटवर्क कॉन्फिगरेशन

यहीं पर लोग गलतियां करते हैं। ध्यान से पढ़ें।

⚠️ पोर्ट फॉरवर्डिंग नियम

सिर्फ ये पोर्ट Pi सेंसर को फॉरवर्ड करें:

सर्विसएक्सटर्नल पोर्टइंटरनल (Pi) पोर्टप्रोटोकॉल
SSH हनीपॉट222222TCP
Telnet हनीपॉट232223TCP
FTP हनीपॉट212121TCP
SMB हनीपॉट4454450TCP

ये कभी फॉरवर्ड न करें:

  • पोर्ट 3000 (डैशबोर्ड)
  • पोर्ट 8000 (API)
  • पोर्ट 5432 (PostgreSQL)
  • पोर्ट 6379 (Redis)
  • Alienware को कोई भी पोर्ट

अपने राउटर में लॉगइन करें और Pi के स्टैटिक IP (हमारे उदाहरण में 192.168.1.50) पर पोर्ट फॉरवर्डिंग कॉन्फिगर करें। हनीपॉट सर्विसेज इंटरनली हाई पोर्ट पर चलती हैं, लेकिन हमलावर उन्हें एक्सटर्नली स्टैंडर्ड पोर्ट पर देखते हैं।

डैशबोर्ड एक्सेस करना

अपने इंटरनल नेटवर्क पर किसी भी कंप्यूटर से:

bash
1# ब्राउज़र में खोलें:
2http://192.168.1.100:3000
3
4# डिफॉल्ट क्रेडेंशियल्स (तुरंत बदलें!):
5# यूज़रनेम: admin
6# पासवर्ड: (जो आपने ADMIN_PASSWORD में सेट किया)

आपको क्या दिखेगा:

  • रियल-टाइम अटैक फीड: आने वाले हमलों का लाइव स्ट्रीम
  • GeoIP मैप: हमले कहां से आ रहे हैं इसका विज़ुअल
  • सेशन रिकॉर्डिंग: SSH/Telnet सेशन के पूरे ट्रांसक्रिप्ट, MP4/GIF में एक्सपोर्ट योग्य
  • AI सारांश: Ollama द्वारा जनित अटैक पैटर्न की सरल भाषा में व्याख्या
  • स्टैटिस्टिक्स: अटैक फ्रीक्वेंसी, आम क्रेडेंशियल्स, टारगेट सर्विसेज
  • अलर्ट कॉन्फिगरेशन: Apprise के माध्यम से Slack, Discord, ईमेल नोटिफिकेशन सेटअप करें

HoneyAegis से पेनेट्रेशन टेस्टिंग

यहीं मज़ा आता है। आपका हनीपॉट ऑफेंसिव तकनीकों के अभ्यास के लिए एक सुरक्षित टारगेट है।

एक्सरसाइज: अपने खुद के हनीपॉट पर हमला करें

Kali से (Pi का इंटरनल IP टारगेट करें):

  1. Pi के खिलाफ nmap चलाएं ताकि एक्सपोज़्ड सर्विसेज दिखें
  2. Hydra से SSH ब्रूट फोर्स आजमाएं
  3. SMB एन्यूमरेशन आजमाएं
  4. रियल-टाइम में डैशबोर्ड को जगमगाते देखें
  5. अपने हमले की AI एनालिसिस पढ़ें
bash
1# अपना हनीपॉट स्कैन करें
2nmap -sV -p 22,23,445,21 192.168.1.50
3
4# SSH ब्रूट फोर्स (Cowrie सब कुछ एक्सेप्ट करता है और लॉग करता है)
5hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.50:2222
6
7# मैन्युअली कनेक्ट करें और एक्सप्लोर करें
8ssh [email protected] -p 2222
9# कॉमन पासवर्ड आजमाएं - Cowrie उन्हें एक्सेप्ट करता है
10
11# डैशबोर्ड चेक करें - आपका सेशन तुरंत दिखता है
12# AI को देखें कि वो आपने क्या किया बता रहा है

The Hacker's Path के साथ इंटीग्रेशन:

  • भाग 3 (Kali बुनियाद): अपने हनीपॉट को रीकॉनेसन्स टारगेट के रूप में इस्तेमाल करें
  • भाग 4 (एक्सप्लॉयटेशन): अपने कंट्रोल्ड एनवायरनमेंट के खिलाफ Metasploit प्रैक्टिस करें
  • भाग 5 (पूर्ण ऑडिट): हनीपॉट डिप्लॉयमेंट को डिफेंसिव कंपोनेंट के रूप में शामिल करें

उसी Pi पर Home Assistant?

छोटा जवाब: ऐसा न करें।

⚠️ अपना हनीपॉट अलग रखें

आपका हनीपॉट सेंसर जानबूझकर इंटरनेट पर एक्सपोज़ है। इस पर हमला होगा, यही मकसद है। उसी डिवाइस पर Home Assistant चलाना आपके स्मार्ट होम कंट्रोल्स को हमलावरों से बस एक कंटेनर एस्केप दूर रखता है। अगर कुछ गलत होता है, तो आप चाहते हैं कि ब्लास्ट रेडियस फर्जी सर्विसेज तक सीमित रहे, न कि आपके असली दरवाज़ों के ताले और थर्मोस्टैट तक। Home Assistant के लिए अलग Pi इस्तेमाल करें।

अच्छी खबर? वो ~1.5 GB हेडरूम बर्बाद नहीं होता। HoneyAegis को बढ़ने की जगह है।

अपने Pi की क्षमता का बेहतर उपयोग

एक एक्सपोज़्ड डिवाइस पर असंबंधित सर्विसेज ठूंसने की बजाय, उस हेडरूम को गहरी हनीपॉट क्षमताओं के लिए इस्तेमाल करें:

Pi 5 4GB RAM बजट (डेडिकेटेड सेंसर)

सिस्टम ओवरहेड~500 MB
Cowrie (SSH/Telnet)~300 MB
Dionaea (मैलवेयर कैप्चर)~400 MB
OpenCanary (मल्टी-सर्विस)~200 MB
Vector (लॉग शिपिंग)~100 MB
बेस टोटल~1.5 GB
विस्तार के लिए उपलब्ध~2.5 GB

रोडमैप: HoneyAegis में आ रहा है

हम HoneyAegis GitHub प्रोजेक्ट के लिए अतिरिक्त सेंसर मॉड्यूल सक्रिय रूप से विकसित कर रहे हैं। योजनाबद्ध जोड़ में शामिल हैं:

  • Conpot (~200 MB) — इंडस्ट्रियल कंट्रोल सिस्टम हनीपॉट। PLC और SCADA सिस्टम इम्यूलेट करता है।
  • Mailoney (~100 MB) — SMTP हनीपॉट। स्पैम बॉट और क्रेडेंशियल हार्वेस्टर पकड़ता है।
  • Elasticpot (~150 MB) — Elasticsearch हनीपॉट। एक्सपोज़्ड क्लस्टर स्कैन करने वाले बॉट पकड़ता है।
  • ADBHoney (~100 MB) — Android Debug Bridge हनीपॉट। मोबाइल-टारगेटिंग अटैकर्स का पता लगाता है।
  • हनी टोकन — नकली AWS क्रेडेंशियल्स और API कीज़ जो इस्तेमाल होने पर अलर्ट ट्रिगर करते हैं।

आर्किटेक्चर इसी के लिए बनी है। HoneyAegis मॉड्यूलर Docker Compose स्ट्रक्चर इस्तेमाल करता है, हर नया हनीपॉट कंटेनर के रूप में जुड़ता है जिसके लॉग Vector ब्रेन को भेजता है। डेवलपमेंट फॉलो करने के लिए रिपो को स्टार करें, या अपने खुद के मॉड्यूल कंट्रीब्यूट करें।

सिद्धांत: अपने हनीपॉट सेंसर को एक काम अच्छे से करने दें: एक आकर्षक, अलग-थलग टारगेट बनना जो आपके ब्रेन को इंटेलिजेंस फीड करे। Home Assistant उस अलग डिवाइस पर चलाएं जहां वो होना चाहिए।

संबंधित पढ़ाई: Operation Smart Home डेडिकेटेड Home Assistant सेटअप कवर करता है, और आपका WiFi आपको चलते देख सकता है अपने हार्डवेयर पर WiFi सेंसिंग समझाता है।

समस्या निवारण और रखरखाव

bash
1# लॉग देखें (दोनों नोड)
2docker compose logs -f
3docker compose logs -f service-name
4
5# सर्विस रीस्टार्ट करें
6docker compose restart cowrie
7
8# कंटेनर रिसोर्स यूसेज चेक करें
9docker stats
10
11# डेटाबेस बैकअप (ब्रेन पर)
12docker exec honeyaegis-postgres pg_dump -U honeyaegis honeyaegis > backup.sql
13
14# HoneyAegis अपडेट करें
15git pull
16docker compose pull
17docker compose up -d
18
19# पुराना अटैक डेटा डिलीट करें (सावधानी!)
20docker exec honeyaegis-postgres psql -U honeyaegis -c \
21  "DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '30 days';"

आम समस्याएं:

  • पोर्ट कॉन्फ्लिक्ट: कोई और सर्विस हनीपॉट पोर्ट इस्तेमाल कर रही है। netstat -tlnp से चेक करें
  • NVIDIA ड्राइवर मिसमैच: Container toolkit वर्जन ड्राइवर से मैच होना चाहिए। ड्राइवर अपडेट के बाद toolkit फिर से इंस्टॉल करें।
  • Vector लॉग नहीं भेज रहा: docker compose logs vector चेक करें। आमतौर पर नोड्स के बीच नेटवर्क/फायरवॉल की समस्या।
  • Ollama धीमा: docker exec honeyaegis-ollama nvidia-smi से GPU एक्सेस वेरिफाई करें
HoneyAegis डिप्लॉयमेंट प्लान 0/6

आगे क्या

अब आपके पास एक प्रोडक्शन हनीपॉट नेटवर्क है जो असली थ्रेट इंटेलिजेंस जनरेट कर रहा है। इसे कैसे आगे बढ़ाएं:

  • एक हफ्ता चलने दें। आप हैरान होंगे कि हमले कितनी जल्दी आते हैं, आमतौर पर कुछ घंटों में।
  • हनीपॉट की "चिपचिपाहट" ट्यून करें। Cowrie को ज्यादा रियलिस्टिक फाइलसिस्टम इम्यूलेट करने के लिए कॉन्फिगर करें, हमलावरों को ज्यादा देर तक बांधे रखें।
  • हनी टोकन जोड़ें। नकली क्रेडेंशियल्स डिप्लॉय करें जो इस्तेमाल होने पर तुरंत अलर्ट ट्रिगर करें।
  • थ्रेट फीड इंटीग्रेट करें। एनरिच्ड अटैकर कॉन्टेक्स्ट के लिए MISP या AbuseIPDB से कनेक्ट करें।
  • अपना सेंसर फ्लीट बढ़ाएं। अलग नेटवर्क एग्रेस पॉइंट्स पर अतिरिक्त Pi सेंसर डिप्लॉय करें।

कमर्शियल प्लेटफॉर्म आपके नेटवर्क पर क्या हमला कर रहा है दिखाने के लिए साल के $5,000 लेते हैं। आपने वही क्षमता एक Pi की कीमत और कुछ बिजली में बना ली। हमलावर आते हैं चाहे आप देख रहे हों या नहीं। अब आप देख रहे हैं।

डिप्लॉयमेंट चेकलिस्ट

☐ Pi 5: स्टैटिक IP असाइन, Docker इंस्टॉल्ड, सेंसर स्टैक चल रहा है

☐ Alienware: NVIDIA टूलकिट इंस्टॉल्ड, Docker चल रहा है, ब्रेन स्टैक डिप्लॉयड

☐ Ollama: llama3.1:8b मॉडल डाउनलोड, GPU एक्सेलरेशन वेरिफाइड

☐ नेटवर्क: पोर्ट फॉरवर्डिंग कॉन्फिगर्ड (सिर्फ हनीपॉट पोर्ट!)

☐ ब्रेन आइसोलेशन: वेरिफाइड कि ब्रेन पर कोई इंटरनेट एक्सपोज़र नहीं

☐ डैशबोर्ड: इंटरनल IP पर एक्सेसिबल, एडमिन पासवर्ड बदला

☐ Vector: सेंसर से ब्रेन तक लॉग फ्लो हो रहे हैं

☐ पहला हमला: अपने हनीपॉट पर हमला करके टेस्ट किया

☐ AI एनालिसिस: वेरिफाइड कि Ollama थ्रेट सारांश जनरेट कर रहा है

The Hacker's Path

यह गाइड सिक्योरिटी सीरीज़ के साथ जुड़ता है।

भाग 1: परिचय भाग 2: Flipper में महारत HoneyAegis गाइड ✓ भाग 3: Kali बुनियाद भाग 4: एक्सप्लॉयटेशन

How was this article?

साझा करें

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Koi bhi post na chookeN

Naye lekh prakashit hone par suchna prapt kareN. Email ki zaroorat nahiN.

Nayi post hone par site par ek banner dikhega, aur browser notification bhi agar aap anumati dete hain.

Keval browser soochnaeN. Koi spam nahiN.

0 / 0