作者:羊刀仙
这年头只要你有公网 IP,就躲不开网络小爬虫、脚本小子、爆破工具的光临。
既然藏不住,不如主动 " 请君入瓮 " ——部署一个蜜罐,看看谁在偷偷摸摸敲你家 NAS 门。今天就来教大家如何在 NAS 上,用 Docker Compose 快速部署一键部署美观且又实用的蜜罐系统:HFish!
安全、可靠、简单、免费!
简单来说,蜜罐是个自带钓鱼钩的假服务,只要有人想 " 摸鱼 ",它就能把对方抓个正着,最后由蜜罐来承受攻击。
功能亮点一览
✅ 安全可靠:主打低中交互蜜罐,简单有效;
✅ 蜜罐丰富:支持 SSH、FTP、TFTP、MySQL、Redis、Telnet、VNC、Memcache、Elasticsearch、Wordpress、OA 系统等 10 多种蜜罐服务,支持用户制作自定义 Web 蜜罐;
✅ 开放透明:支持对接微步在线 X 社区 API、五路 syslog 输出、支持邮件、钉钉、企业微信、飞书、自定义 WebHook 告警输出;
✅ 快捷管理:支持单个安装包批量部署,支持批量修改端口和服务;
✅ 跨平台:支持 Linux x32/x64/ARM、Windows x32/x64 平台
部署流程
本文以威联通 NAS 为例,通过 Docker Compose 进行部署。
代码如下
version: '3.7' # 最新版 Docker Compose 该行可删除 services: hfish: image: threatbook/hfish-server:latest container_name: hfish privileged: true # 开启特权模式(某些端口 / 协议需要) network_mode: host # 容器和宿主共用 IP 和端口,便于模拟蜜罐服务 volumes: - /usr/share/hfish:/usr/share/hfish restart: unless-stopped
使用建议
照常说,WEB 输入 NAS_IP:4433/web/ 即可访问。
账号:admin 密码:HFish2021
但是,这样输入后,网页提示需要 HTTPS!
这没问题,最简单的,手动在地址栏把 http 修改成 https 即可。
这样便能正常访问服务咯,开始叉鱼!
这里咱们也可以选择反代,虽然使用 host 模式,但端口就是 4433。要注意的是后端地址也要写成 https。
访问时后缀也别忘了加上~
登入界面会让你选择数据库,我们就是个人用户,直接内置吧。
提示成功上线,大家可以看看下面的项目特征,这里直接点击前往首页。
右上角可以修改密码,绑定企业微信,设置数据自动更新等。大屏模式就是文章开头那张图。
查看具体的攻击信息,NAS 日常被扫。
可以看看支持的蜜罐列表,也可以手动添加蜜罐。
最后
这是一个好玩又实用的安全项目。
虽然咱们通过部署 NAS 进行演示,但比较推荐的是部署到入口路由,或是路由跟核心交换机之间为内网加一道关。
另外,为了真正做好网络防御,个人建议:
尽量不要暴露非必要端口到公网
服务设置 强密码 +2FA 验证,避免被爆破
配合网络警报系统,定期观察日志
将蜜罐服务与真实服务隔离运行,避免误伤与混淆
启用防火墙策略,按服务类型设置分区访问控制
启用 WireGuard 等,实现外网安全访问 NAS 和服务
登录后才可以发布评论哦
打开小程序可以发布评论哦