蜜罐就是一种通过模拟真实环境来诱导入侵者的一种技术。通过它可以拖延黑客入侵时间,递给黑客用于取证假数据,溯源黑客等。通过控制平台去操作部署的仿真环境实现高效的诱捕。
之前写过一个简单的仿真redis蜜罐,简单介绍一下。
搭建这种组件的仿真环境,要么用真实的程序,要么就自己实现一套虚假的程序。假如自己实现的话,最关键的就是协议,对于redis来说,它的通信协议相对简单,就是resp,协议格式如下:
这就是它的通信协议,相当简单,比如我们想实现一个简单的get key操作,那么协议对应的字符格式为
*2\r\n$3\r\nget\r\n$3\r\nkey\r\n
然后传送给服务端就行。
对于蜜罐,我们只需要实现服务端即可,客户端就用redis-cli这个工具就行。废话不多说,直接贴一下项目https://github.com/SSRemex/silumation_redis_honeypot/tree/main
很简单,server.py实现了一个socket服务,同时加了日志收集功能。
而resp.py则实现了命令解析、命令执行、结果格式处理等操作
命令解析和结果格式主要是协议的解析和封装,这里主要想说一下两点,就是实现了一部分redis的命令
...
class RespHandler:
def __init__(self):
# 用来临时存储数据的字典
self.k_v_dict = {
"admin": "12345"
}
self.executable_command = {
"ping": (self.ping, True),
"get": (self.get, True),
"set": (self.set, True),
"keys": (self.keys, True),
"auth": (self.auth, True),
"del": (self.delete, True),
"exists": (self.exists, True),
"dbsize": (self.dbsize, True),
"config": (self.config, True)
}
self.unexecutable_command = [
"hget", "hset", "hdel", "hlen", "hexists", "hkeys", "hvals", "hgetall", "hincrby", "hincrbyfloat",
"hstrlen", "shutdown", "expire", "expireat", "pexpire", "pexpireat", "ttl", "type", "rename", "renamenx",
"randomkey", "move", "dump", "restore", "migrate", "scan", "select", "flushdb", "flushall", "mset", "mget",
"incr", "decr", "append", "strlen", "getset", "setrange", "getrange", "rpush", "lpush", "linsert", "lrange",
"lindex", "llen", "rpop", "lpop", "lrem", "lset", "blpop",
]
...
这里我内定了一些命令,并实现了他们的功能,让它像真的redis一样,你甚至可以进行kv操作,同时为了真实性,设定了一堆不可执行的命令,调用时会返回redis的报错,就像在配置文件里面禁用了这些命令一样。
服务端执行,默认运行在3998端口
redis-cli连接
可以发现成功连接
此时服务端这边也接收到了,并且生成了日志
接下来,我们在redis-cli执行一些命令
很完美,甚至可以进行set get操作。
最后再次附上项目地址:https://github.com/SSRemex/silumation_redis_honeypot
感兴趣的可以关注下本人的公众号:飞羽技术工坊。