The Hacker's Path: सहायक गाइड
यह लेख भाग 1: परिचय और भाग 2: Flipper में महारत के साथ जुड़ता है। आपने हमला करना सीखा। अब अपनी रक्षा बनाएं।
पिछले महीने मैंने कमर्शियल हनीपॉट प्लेटफॉर्म की कीमतें देखीं। Thinkst Canary पांच डिवाइस के लिए साल के $5,000 मांगती है। दूसरे वेंडर हर सेंसर पर, हर महीने चार्ज करते हैं, और आपका थ्रेट डेटा पहले उनके इंफ्रास्ट्रक्चर से गुजरता है। वो आपके हमलावरों को आपसे पहले देखते हैं।
यह पागलपन है।
हनीपॉट एक डिकॉय सिस्टम है जो हमला होने के लिए डिज़ाइन किया गया है। आप फर्जी सर्विसेज (SSH, SMB, FTP) डिप्लॉय करते हैं और देखते हैं कि क्या होता है। हमलावर सोचते हैं कि वो असली सर्वर में घुस रहे हैं, लेकिन असल में वो आपको अपने टूल्स, तकनीकों और टारगेट के बारे में जानकारी दे रहे हैं। यह आक्रामक रक्षा है।
अवधारणा सरल है। इसे लागू करने में एक होम लोन जितना खर्च नहीं होना चाहिए।
इसलिए हमने HoneyAegis बनाया: एक सेल्फ-होस्टेड, Docker-नेटिव हनीपॉट प्लेटफॉर्म जिसमें लोकल AI एनालिसिस है। एक Raspberry Pi 5 सेंसर चलाता है। एक पुराना Alienware लैपटॉप दिमाग का काम करता है। सब कुछ आपके नेटवर्क में रहता है। कोई क्लाउड नहीं। कोई सब्सक्रिप्शन नहीं। कोई वेंडर आपसे पहले आपका थ्रेट डेटा नहीं देखता।
एक दोपहर में डिप्लॉय करें। हमेशा के लिए सब कुछ आपका।
हनीपॉट क्या है?
बनाने से पहले, आइए स्पष्ट करें कि हम क्या बना रहे हैं।
हनीपॉट एक जानबूझकर कमजोर सिस्टम है जो हमलावरों को आकर्षित करने के लिए तैनात किया जाता है। यह काफी असली दिखता है ताकि ऑटोमेटेड स्कैनर और जिज्ञासु हैकर्स धोखा खा जाएं, लेकिन यह पूरी तरह नकली है। कोई असली डेटा नहीं, कोई असली यूजर नहीं, कोई असली सर्विस नहीं, बस इम्यूलेटेड सर्विसेज जो सब कुछ लॉग करती हैं।
आप एक क्यों चाहेंगे?
- जल्दी चेतावनी: हमलावर आपके असली सिस्टम से पहले हनीपॉट पर हमला करते हैं। आप उन्हें आते देखते हैं।
- थ्रेट इंटेलिजेंस: जानें कि वो कौन से टूल्स इस्तेमाल करते हैं, कौन से क्रेडेंशियल्स आजमाते हैं, क्या खोज रहे हैं।
- अटैक पैटर्न: अपने नेटवर्क की एक्सपोज़र के लिए विशिष्ट तकनीकों का डेटाबेस बनाएं।
- ट्रेनिंग: रियल-टाइम में असली हमले देखें। किसी भी सिमुलेशन से बेहतर।
- पेनेट्रेशन टेस्टिंग: अपने खुद के आक्रामक अभ्यासों के लिए एक सुरक्षित टारगेट।
HoneyAegis क्या इम्यूलेट करता है
Cowrie: SSH और Telnet हनीपॉट। पूरे सेशन ट्रांसक्रिप्ट रिकॉर्ड करता है, क्रेडेंशियल्स कैप्चर करता है, कमांड लॉग करता है।
Dionaea: मैलवेयर कैप्चर करता है। SMB, FTP, HTTP और अन्य सर्विसेज इम्यूलेट करता है। एनालिसिस के लिए पेलोड स्टोर करता है।
OpenCanary: मल्टी-सर्विस हनीपॉट। Windows शेयर्स, MySQL, SSH और बहुत कुछ इम्यूलेट करता है। बहुत ज्यादा कॉन्फिगर करने योग्य।
दो-नोड आर्किटेक्चर
HoneyAegis जानबूझकर अलगाव का उपयोग करता है: सेंसर इंटरनेट का सामना करता है, ब्रेन सुरक्षित रहता है।
इंटरनेट ──► राउटर (पोर्ट फॉरवर्डिंग) ──► Pi 5 सेंसर
│
│ Vector (लॉग)
▼
इंटरनल नेटवर्क ◄──────► Alienware ब्रेन
│
├── PostgreSQL + TimescaleDB
├── FastAPI Backend
├── Ollama (लोकल AI)
├── Next.js Dashboard
└── Redis + Celeryअलग क्यों?
सेंसर जानबूझकर एक्सपोज़्ड है। इस पर हमला होगा। यही पूरा मकसद है। अगर कुछ बहुत गलत हो जाता है, अगर कोई हमलावर हनीपॉट कंटेनर से बाहर निकल जाता है, तो Pi सिर्फ 60 डॉलर का एक डिवाइस है जिस पर डिकॉय के अलावा कुछ नहीं है। वाइप करो। फिर से डिप्लॉय करो। तीस मिनट।
ब्रेन में सब कुछ कीमती है: आपका डेटाबेस, डैशबोर्ड, AI एनालिसिस, ऐतिहासिक अटैक डेटा। यह कभी इंटरनेट को नहीं छूता। यह आपके इंटरनल नेटवर्क पर बैठता है, सेंसर से एक सुरक्षित चैनल पर लॉग प्राप्त करता है।
⚠️ ब्रेन कभी इंटरनेट को एक्सपोज़ नहीं होना चाहिए
ब्रेन को पोर्ट फॉरवर्ड करना तुरंत कॉम्प्रोमाइज़ है। ब्रेन में आपका PostgreSQL डेटाबेस, API, डैशबोर्ड है। इसे एक्सपोज़ करना मतलब हमलावरों को अपने असली इंफ्रास्ट्रक्चर में निमंत्रण देना। सिर्फ सेंसर को पोर्ट फॉरवर्ड करें। सिर्फ हनीपॉट पोर्ट्स। और कुछ नहीं।
हार्डवेयर कॉन्फिगरेशन
यहां है कि हम क्या चला रहे हैं। यह एकमात्र वैध कॉन्फिगरेशन नहीं है, बल्कि उस हार्डवेयर के साथ हमारा ऑप्टिमल सेटअप है जो हमारे पास पहले से था।
नोड 1 — सेंसर (Raspberry Pi 5 4GB)
| कंपोनेंट | स्पेसिफिकेशन |
|---|---|
| भूमिका | डेडिकेटेड हनीपॉट सेंसर |
| OS | Raspberry Pi OS (64-bit) |
| CPU | Broadcom BCM2712, क्वाड-कोर Cortex-A76 @ 2.4 GHz |
| RAM | 4 GB LPDDR4X |
| स्टोरेज | microSD या HAT के माध्यम से NVMe |
| सर्विसेज | Cowrie, Dionaea, OpenCanary, Vector, HoneyAegis प्लगइन |
| RAM उपयोग | ~2 से 2.5 GB अनुमानित |
| नेटवर्क | इंटरनेट-एक्सपोज़्ड (सिर्फ हनीपॉट पोर्ट) |
नोड 2 — ब्रेन (Alienware 15 R3)
| कंपोनेंट | स्पेसिफिकेशन |
|---|---|
| भूमिका | बैकएंड, AI एनालिसिस, डैशबोर्ड, डेटाबेस |
| OS | Kali GNU/Linux 2025.4 (rolling) |
| CPU | Intel Core i7-7700HQ (4 कोर / 8 थ्रेड @ 2.8 GHz) |
| GPU | NVIDIA GeForce GTX 1070 Mobile — 8 GB VRAM |
| RAM | 16 से 32 GB (न्यूनतम 16 GB अनुशंसित) |
| NIC | Qualcomm Atheros Killer E2500 Gigabit Ethernet |
| सर्विसेज | FastAPI, PostgreSQL+TimescaleDB, Redis, Celery, Ollama, Next.js, Traefik |
| RAM उपयोग | ~7.2 GB अनुमानित |
| नेटवर्क | सिर्फ इंटरनल — कभी एक्सपोज़ नहीं |
GTX 1070 क्यों?
लोकल AI को उपयोगी होने के लिए GPU एक्सेलरेशन चाहिए। GTX 1070 में 8GB VRAM है, जो Ollama को llama3.1:8b के साथ आराम से चलाने के लिए काफी है। इससे आपको OpenAI या Anthropic को डेटा भेजे बिना AI-जनित थ्रेट सारांश मिलते हैं। AI सरल भाषा में बताता है कि हमलावर क्या कर रहे हैं, पूरी तरह आपके हार्डवेयर पर।
स्टेप-बाय-स्टेप सेटअप: Pi 5 सेंसर
चलिए इसे शुरू से बनाते हैं। हम सेंसर से शुरू करेंगे, वो Pi 5 जो इंटरनेट का सामना करता है।
फेज 1: Raspberry Pi 5 सेंसर सेटअप
समय: 45 मिनट
पूर्वापेक्षाएं: Raspberry Pi 5 (4GB), microSD कार्ड या NVMe HAT, पावर सप्लाई, ईथरनेट केबल, SSH वाला दूसरा कंप्यूटर
1.1 Raspberry Pi OS फ्लैश करें
अपने कंप्यूटर पर Raspberry Pi Imager डाउनलोड करें। अपना microSD कार्ड डालें।
# In Raspberry Pi Imager:
# 1. Choose Device: Raspberry Pi 5
# 2. Choose OS: Raspberry Pi OS Lite (64-bit)
# 3. Choose Storage: Your microSD card
# 4. Click the gear icon for advanced options:
# - Set hostname: honeypot-sensor
# - Enable SSH with password authentication
# - Set username/password (not pi/raspberry)
# - Configure WiFi if needed (but use Ethernet)
# 5. Write the imageकार्ड Pi 5 में डालें, ईथरनेट कनेक्ट करें और पावर ऑन करें।
1.2 शुरुआती कॉन्फिगरेशन
अपने Pi से SSH करें:
bash# अपने कंप्यूटर से
ssh [email protected]
# सब कुछ अपडेट करें
sudo apt update && sudo apt upgrade -y
# जरूरी टूल्स इंस्टॉल करें
sudo apt install -y git curl vim htop1.3 स्टैटिक IP सेट करें
पोर्ट फॉरवर्डिंग के लिए आपके Pi को एक अनुमानित IP चाहिए। IP एड्रेस को अपने नेटवर्क के अनुसार बदलें:
bash# अपने मौजूदा कनेक्शन का नाम देखें
nmcli con show
# स्टैटिक IP सेट करें (अपने नेटवर्क के अनुसार एडजस्ट करें)
sudo nmcli con mod "Wired connection 1" ipv4.addresses 192.168.1.50/24
sudo nmcli con mod "Wired connection 1" ipv4.gateway 192.168.1.1
sudo nmcli con mod "Wired connection 1" ipv4.dns "8.8.8.8,8.8.4.4"
sudo nmcli con mod "Wired connection 1" ipv4.method manual
sudo nmcli con up "Wired connection 1"
# वेरिफाई करें
ip addr show eth01.4 Docker इंस्टॉल करें
bash# कन्वीनिएंस स्क्रिप्ट से Docker इंस्टॉल करें
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh get-docker.sh
# अपने यूजर को docker ग्रुप में जोड़ें
sudo usermod -aG docker $USER
# Docker Compose प्लगइन इंस्टॉल करें
sudo apt install -y docker-compose-plugin
# ग्रुप चेंज के लिए लॉगआउट और वापस लॉगइन करें
exit
# SSH से वापस कनेक्ट करें, फिर वेरिफाई करें
docker --version
docker compose version1.5 HoneyAegis सेंसर डिप्लॉय करें
bash# रिपॉजिटरी क्लोन करें
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis
# एनवायरनमेंट टेम्प्लेट कॉपी करें
cp .env.example .env
# कॉन्फिगरेशन एडिट करें
nano .env.env फाइल में ये वैल्यू सेट करें:
bash# सेंसर कॉन्फिगरेशन
HONEYAEGIS_MODE=sensor
BRAIN_HOST=192.168.1.100 # आपके Alienware का IP
SENSOR_NAME=pi5-sensor-01सेंसर स्टैक डिप्लॉय करें:
bash# सेंसर सर्विसेज शुरू करें
docker compose --profile sensor up -d
# कंटेनर शुरू होते देखें
docker ps
# अपेक्षित कंटेनर:
# - honeyaegis-cowrie (SSH/Telnet हनीपॉट)
# - honeyaegis-dionaea (मैलवेयर कैप्चर)
# - honeyaegis-opencanary (मल्टी-सर्विस)
# - honeyaegis-vector (लॉग शिपिंग)
# लॉग चेक करें कि सब ठीक काम कर रहा है
docker compose logs -fस्टेप-बाय-स्टेप सेटअप: Alienware ब्रेन
अब ब्रेन, वो प्रोटेक्टेड नोड जो सब कुछ प्रोसेस करता है।
फेज 2: Alienware ब्रेन सेटअप
समय: 30 मिनट
पूर्वापेक्षाएं: Kali Linux इंस्टॉल्ड, NVIDIA ड्राइवर कॉन्फिगर्ड, Pi के जैसे ही नेटवर्क से कनेक्टेड
2.1 Kali और NVIDIA वेरिफाई करें
bash# Kali वर्जन चेक करें
cat /etc/os-release
# NVIDIA ड्राइवर काम कर रहा है वेरिफाई करें
nvidia-smi
# आपको दिखना चाहिए:
# - ड्राइवर वर्जन (535+ अनुशंसित)
# - GTX 1070 ~8GB VRAM के साथ
# - CUDA वर्जन2.2 Kali पर Docker इंस्टॉल करें
bash# अपडेट और Docker इंस्टॉल करें
sudo apt update
sudo apt install -y docker.io docker-compose-v2
# Docker इनेबल और स्टार्ट करें
sudo systemctl enable docker
sudo systemctl start docker
# यूजर को docker ग्रुप में जोड़ें
sudo usermod -aG docker $USER
# लॉगआउट और वापस लॉगइन करें, फिर वेरिफाई करें
docker --version
docker compose version2.3 NVIDIA Container Toolkit इंस्टॉल करें
यह Docker कंटेनर को आपकी GPU एक्सेस करने देता है, जो Ollama के लिए जरूरी है:
bash# NVIDIA container toolkit रिपॉजिटरी जोड़ें
distribution=$(. /etc/os-release; echo $ID$VERSION_ID)
curl -s -L https://nvidia.github.io/nvidia-docker/gpgkey | sudo apt-key add -
curl -s -L https://nvidia.github.io/nvidia-docker/$distribution/nvidia-docker.list | \
sudo tee /etc/apt/sources.list.d/nvidia-docker.list
# टूलकिट इंस्टॉल करें
sudo apt update
sudo apt install -y nvidia-container-toolkit
# Docker को NVIDIA रनटाइम के लिए कॉन्फिगर करें
sudo nvidia-ctk runtime configure --runtime=docker
sudo systemctl restart docker
# कंटेनर में GPU एक्सेस टेस्ट करें
docker run --rm --gpus all nvidia/cuda:12.0-base nvidia-smi2.4 HoneyAegis ब्रेन डिप्लॉय करें
bash# रिपॉजिटरी क्लोन करें
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis
# एनवायरनमेंट टेम्प्लेट कॉपी करें
cp .env.example .env
# कॉन्फिगरेशन एडिट करें
nano .envब्रेन कॉन्फिगर करें:
bash# ब्रेन कॉन्फिगरेशन
HONEYAEGIS_MODE=brain
OLLAMA_GPU=true
POSTGRES_PASSWORD=your-strong-password-here
JWT_SECRET=another-strong-secret
ADMIN_PASSWORD=dashboard-admin-passwordडिप्लॉय करें:
bash# पूरा ब्रेन स्टैक शुरू करें
docker compose --profile brain up -d
# पहली बार में कुछ मिनट लगते हैं
# प्रगति देखें:
docker compose logs -f
# कंटेनर शुरू होने के बाद, AI मॉडल डाउनलोड करें
docker exec -it honeyaegis-ollama ollama pull llama3.1:8b
# ~4.7GB डाउनलोड होगा - कुछ मिनट लगेंगे
# सभी कंटेनर वेरिफाई करें
docker ps
# अपेक्षित कंटेनर:
# - honeyaegis-fastapi (API बैकएंड)
# - honeyaegis-postgres (डेटाबेस)
# - honeyaegis-redis (कैश/क्यू)
# - honeyaegis-celery (बैकग्राउंड वर्कर)
# - honeyaegis-ollama (लोकल AI)
# - honeyaegis-nextjs (डैशबोर्ड)
# - honeyaegis-traefik (रिवर्स प्रॉक्सी)मुख्य बात
आपका हनीपॉट सेंसर जानबूझकर एक्सपोज़ है। आपका ब्रेन नोड कभी नहीं होना चाहिए। यह अलगाव पूरी आर्किटेक्चर का आधार है। अगर हमलावर Pi पर किसी कंटेनर से बाहर निकलते हैं, तो उन्हें कुछ भी कीमती नहीं मिलेगा। आपका डेटा, डैशबोर्ड और AI एनालिसिस इंटरनल नेटवर्क में सुरक्षित रहते हैं।
नेटवर्क कॉन्फिगरेशन
यहीं पर लोग गलतियां करते हैं। ध्यान से पढ़ें।
⚠️ पोर्ट फॉरवर्डिंग नियम
सिर्फ ये पोर्ट Pi सेंसर को फॉरवर्ड करें:
| सर्विस | एक्सटर्नल पोर्ट | इंटरनल (Pi) पोर्ट | प्रोटोकॉल |
|---|---|---|---|
| SSH हनीपॉट | 22 | 2222 | TCP |
| Telnet हनीपॉट | 23 | 2223 | TCP |
| FTP हनीपॉट | 21 | 2121 | TCP |
| SMB हनीपॉट | 445 | 4450 | TCP |
ये कभी फॉरवर्ड न करें:
- पोर्ट 3000 (डैशबोर्ड)
- पोर्ट 8000 (API)
- पोर्ट 5432 (PostgreSQL)
- पोर्ट 6379 (Redis)
- Alienware को कोई भी पोर्ट
अपने राउटर में लॉगइन करें और Pi के स्टैटिक IP (हमारे उदाहरण में 192.168.1.50) पर पोर्ट फॉरवर्डिंग कॉन्फिगर करें। हनीपॉट सर्विसेज इंटरनली हाई पोर्ट पर चलती हैं, लेकिन हमलावर उन्हें एक्सटर्नली स्टैंडर्ड पोर्ट पर देखते हैं।
डैशबोर्ड एक्सेस करना
अपने इंटरनल नेटवर्क पर किसी भी कंप्यूटर से:
bash# ब्राउज़र में खोलें:
http://192.168.1.100:3000
# डिफॉल्ट क्रेडेंशियल्स (तुरंत बदलें!):
# यूज़रनेम: admin
# पासवर्ड: (जो आपने ADMIN_PASSWORD में सेट किया)आपको क्या दिखेगा:
- रियल-टाइम अटैक फीड: आने वाले हमलों का लाइव स्ट्रीम
- GeoIP मैप: हमले कहां से आ रहे हैं इसका विज़ुअल
- सेशन रिकॉर्डिंग: SSH/Telnet सेशन के पूरे ट्रांसक्रिप्ट, MP4/GIF में एक्सपोर्ट योग्य
- AI सारांश: Ollama द्वारा जनित अटैक पैटर्न की सरल भाषा में व्याख्या
- स्टैटिस्टिक्स: अटैक फ्रीक्वेंसी, आम क्रेडेंशियल्स, टारगेट सर्विसेज
- अलर्ट कॉन्फिगरेशन: Apprise के माध्यम से Slack, Discord, ईमेल नोटिफिकेशन सेटअप करें
HoneyAegis से पेनेट्रेशन टेस्टिंग
यहीं मज़ा आता है। आपका हनीपॉट ऑफेंसिव तकनीकों के अभ्यास के लिए एक सुरक्षित टारगेट है।
एक्सरसाइज: अपने खुद के हनीपॉट पर हमला करें
Kali से (Pi का इंटरनल IP टारगेट करें):
- Pi के खिलाफ nmap चलाएं ताकि एक्सपोज़्ड सर्विसेज दिखें
- Hydra से SSH ब्रूट फोर्स आजमाएं
- SMB एन्यूमरेशन आजमाएं
- रियल-टाइम में डैशबोर्ड को जगमगाते देखें
- अपने हमले की AI एनालिसिस पढ़ें
bash# अपना हनीपॉट स्कैन करें
nmap -sV -p 22,23,445,21 192.168.1.50
# SSH ब्रूट फोर्स (Cowrie सब कुछ एक्सेप्ट करता है और लॉग करता है)
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.50:2222
# मैन्युअली कनेक्ट करें और एक्सप्लोर करें
ssh [email protected] -p 2222
# कॉमन पासवर्ड आजमाएं - Cowrie उन्हें एक्सेप्ट करता है
# डैशबोर्ड चेक करें - आपका सेशन तुरंत दिखता है
# AI को देखें कि वो आपने क्या किया बता रहा हैThe Hacker's Path के साथ इंटीग्रेशन:
- भाग 3 (Kali बुनियाद): अपने हनीपॉट को रीकॉनेसन्स टारगेट के रूप में इस्तेमाल करें
- भाग 4 (एक्सप्लॉयटेशन): अपने कंट्रोल्ड एनवायरनमेंट के खिलाफ Metasploit प्रैक्टिस करें
- भाग 5 (पूर्ण ऑडिट): हनीपॉट डिप्लॉयमेंट को डिफेंसिव कंपोनेंट के रूप में शामिल करें
उसी Pi पर Home Assistant?
छोटा जवाब: ऐसा न करें।
⚠️ अपना हनीपॉट अलग रखें
आपका हनीपॉट सेंसर जानबूझकर इंटरनेट पर एक्सपोज़ है। इस पर हमला होगा, यही मकसद है। उसी डिवाइस पर Home Assistant चलाना आपके स्मार्ट होम कंट्रोल्स को हमलावरों से बस एक कंटेनर एस्केप दूर रखता है। अगर कुछ गलत होता है, तो आप चाहते हैं कि ब्लास्ट रेडियस फर्जी सर्विसेज तक सीमित रहे, न कि आपके असली दरवाज़ों के ताले और थर्मोस्टैट तक। Home Assistant के लिए अलग Pi इस्तेमाल करें।
अच्छी खबर? वो ~1.5 GB हेडरूम बर्बाद नहीं होता। HoneyAegis को बढ़ने की जगह है।
अपने Pi की क्षमता का बेहतर उपयोग
एक एक्सपोज़्ड डिवाइस पर असंबंधित सर्विसेज ठूंसने की बजाय, उस हेडरूम को गहरी हनीपॉट क्षमताओं के लिए इस्तेमाल करें:
Pi 5 4GB RAM बजट (डेडिकेटेड सेंसर)
| सिस्टम ओवरहेड | ~500 MB |
|---|---|
| Cowrie (SSH/Telnet) | ~300 MB |
| Dionaea (मैलवेयर कैप्चर) | ~400 MB |
| OpenCanary (मल्टी-सर्विस) | ~200 MB |
| Vector (लॉग शिपिंग) | ~100 MB |
| बेस टोटल | ~1.5 GB |
| विस्तार के लिए उपलब्ध | ~2.5 GB |
रोडमैप: HoneyAegis में आ रहा है
हम HoneyAegis GitHub प्रोजेक्ट के लिए अतिरिक्त सेंसर मॉड्यूल सक्रिय रूप से विकसित कर रहे हैं। योजनाबद्ध जोड़ में शामिल हैं:
- Conpot (~200 MB) — इंडस्ट्रियल कंट्रोल सिस्टम हनीपॉट। PLC और SCADA सिस्टम इम्यूलेट करता है।
- Mailoney (~100 MB) — SMTP हनीपॉट। स्पैम बॉट और क्रेडेंशियल हार्वेस्टर पकड़ता है।
- Elasticpot (~150 MB) — Elasticsearch हनीपॉट। एक्सपोज़्ड क्लस्टर स्कैन करने वाले बॉट पकड़ता है।
- ADBHoney (~100 MB) — Android Debug Bridge हनीपॉट। मोबाइल-टारगेटिंग अटैकर्स का पता लगाता है।
- हनी टोकन — नकली AWS क्रेडेंशियल्स और API कीज़ जो इस्तेमाल होने पर अलर्ट ट्रिगर करते हैं।
आर्किटेक्चर इसी के लिए बनी है। HoneyAegis मॉड्यूलर Docker Compose स्ट्रक्चर इस्तेमाल करता है, हर नया हनीपॉट कंटेनर के रूप में जुड़ता है जिसके लॉग Vector ब्रेन को भेजता है। डेवलपमेंट फॉलो करने के लिए रिपो को स्टार करें, या अपने खुद के मॉड्यूल कंट्रीब्यूट करें।
सिद्धांत: अपने हनीपॉट सेंसर को एक काम अच्छे से करने दें: एक आकर्षक, अलग-थलग टारगेट बनना जो आपके ब्रेन को इंटेलिजेंस फीड करे। Home Assistant उस अलग डिवाइस पर चलाएं जहां वो होना चाहिए।
संबंधित पढ़ाई: Operation Smart Home डेडिकेटेड Home Assistant सेटअप कवर करता है, और आपका WiFi आपको चलते देख सकता है अपने हार्डवेयर पर WiFi सेंसिंग समझाता है।
समस्या निवारण और रखरखाव
bash# लॉग देखें (दोनों नोड)
docker compose logs -f
docker compose logs -f service-name
# सर्विस रीस्टार्ट करें
docker compose restart cowrie
# कंटेनर रिसोर्स यूसेज चेक करें
docker stats
# डेटाबेस बैकअप (ब्रेन पर)
docker exec honeyaegis-postgres pg_dump -U honeyaegis honeyaegis > backup.sql
# HoneyAegis अपडेट करें
git pull
docker compose pull
docker compose up -d
# पुराना अटैक डेटा डिलीट करें (सावधानी!)
docker exec honeyaegis-postgres psql -U honeyaegis -c \
"DELETE FROM sessions WHERE created_at < NOW() - INTERVAL '30 days';"आम समस्याएं:
- पोर्ट कॉन्फ्लिक्ट: कोई और सर्विस हनीपॉट पोर्ट इस्तेमाल कर रही है।
netstat -tlnpसे चेक करें - NVIDIA ड्राइवर मिसमैच: Container toolkit वर्जन ड्राइवर से मैच होना चाहिए। ड्राइवर अपडेट के बाद toolkit फिर से इंस्टॉल करें।
- Vector लॉग नहीं भेज रहा:
docker compose logs vectorचेक करें। आमतौर पर नोड्स के बीच नेटवर्क/फायरवॉल की समस्या। - Ollama धीमा:
docker exec honeyaegis-ollama nvidia-smiसे GPU एक्सेस वेरिफाई करें
आगे क्या
अब आपके पास एक प्रोडक्शन हनीपॉट नेटवर्क है जो असली थ्रेट इंटेलिजेंस जनरेट कर रहा है। इसे कैसे आगे बढ़ाएं:
- एक हफ्ता चलने दें। आप हैरान होंगे कि हमले कितनी जल्दी आते हैं, आमतौर पर कुछ घंटों में।
- हनीपॉट की "चिपचिपाहट" ट्यून करें। Cowrie को ज्यादा रियलिस्टिक फाइलसिस्टम इम्यूलेट करने के लिए कॉन्फिगर करें, हमलावरों को ज्यादा देर तक बांधे रखें।
- हनी टोकन जोड़ें। नकली क्रेडेंशियल्स डिप्लॉय करें जो इस्तेमाल होने पर तुरंत अलर्ट ट्रिगर करें।
- थ्रेट फीड इंटीग्रेट करें। एनरिच्ड अटैकर कॉन्टेक्स्ट के लिए MISP या AbuseIPDB से कनेक्ट करें।
- अपना सेंसर फ्लीट बढ़ाएं। अलग नेटवर्क एग्रेस पॉइंट्स पर अतिरिक्त Pi सेंसर डिप्लॉय करें।
कमर्शियल प्लेटफॉर्म आपके नेटवर्क पर क्या हमला कर रहा है दिखाने के लिए साल के $5,000 लेते हैं। आपने वही क्षमता एक Pi की कीमत और कुछ बिजली में बना ली। हमलावर आते हैं चाहे आप देख रहे हों या नहीं। अब आप देख रहे हैं।
डिप्लॉयमेंट चेकलिस्ट
☐ Pi 5: स्टैटिक IP असाइन, Docker इंस्टॉल्ड, सेंसर स्टैक चल रहा है
☐ Alienware: NVIDIA टूलकिट इंस्टॉल्ड, Docker चल रहा है, ब्रेन स्टैक डिप्लॉयड
☐ Ollama: llama3.1:8b मॉडल डाउनलोड, GPU एक्सेलरेशन वेरिफाइड
☐ नेटवर्क: पोर्ट फॉरवर्डिंग कॉन्फिगर्ड (सिर्फ हनीपॉट पोर्ट!)
☐ ब्रेन आइसोलेशन: वेरिफाइड कि ब्रेन पर कोई इंटरनेट एक्सपोज़र नहीं
☐ डैशबोर्ड: इंटरनल IP पर एक्सेसिबल, एडमिन पासवर्ड बदला
☐ Vector: सेंसर से ब्रेन तक लॉग फ्लो हो रहे हैं
☐ पहला हमला: अपने हनीपॉट पर हमला करके टेस्ट किया
☐ AI एनालिसिस: वेरिफाइड कि Ollama थ्रेट सारांश जनरेट कर रहा है
The Hacker's Path
यह गाइड सिक्योरिटी सीरीज़ के साथ जुड़ता है।
भाग 1: परिचय भाग 2: Flipper में महारत HoneyAegis गाइड ✓ भाग 3: Kali बुनियाद भाग 4: एक्सप्लॉयटेशन