# Mac下Hfish搭建及使用的方法 ## 一、Hfish简介 Hfish是一款开源的主动防御型蜜罐系统,由长亭科技研发。它能够模拟多种常见服务(如SSH、RDP、MySQL等),诱捕攻击者行为并记录攻击数据,主要特点包括: - 轻量级部署(支持Linux/Windows/Mac) - 低交互蜜罐模拟 - 实时攻击告警 - 可视化数据分析 - 支持分布式部署 ## 二、Mac环境准备 ### 1. 系统要求 - macOS 10.15及以上版本 - 至少2GB可用内存 - 10GB可用磁盘空间 - 管理员权限(用于端口绑定) ### 2. 依赖安装 通过Homebrew安装必要组件: ```bash # 安装Homebrew(如未安装) /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)" # 安装依赖工具 brew install wget docker-compose
# 1. 拉取镜像 docker pull threathunterx/hfish:latest # 2. 创建数据目录 mkdir -p ~/hfish/data && cd ~/hfish # 3. 下载配置文件 wget https://raw.githubusercontent.com/hack-fish/hfish/main/docker-compose.yml # 4. 启动容器 docker-compose up -d # 5. 验证运行状态 docker ps | grep hfish
# 1. 下载Mac版二进制包 wget https://github.com/hack-fish/hfish/releases/download/v3.7.0/hfish-macos-amd64.tar.gz # 2. 解压安装包 tar zxvf hfish-macos-amd64.tar.gz # 3. 进入目录 cd hfish # 4. 启动服务 ./start.sh
编辑config.ini
文件:
[server] ip = 0.0.0.0 port = 4433 web_username = admin web_password = YourSecurePassword
[node] mode = deploy server_ip = 127.0.0.1 server_port = 4433
示例SSH蜜罐配置:
services: - name: ssh_honeypot type: ssh port: 2222 banner: "SSH-2.0-OpenSSH_8.2p1" users: - username: root password: admin123 - username: test password: 123456
浏览器访问:
https://localhost:4433
# 查看服务状态 docker-compose logs -f # 停止服务 docker-compose down # 更新版本 docker-compose pull && docker-compose up -d
[mail] enable = true server = smtp.example.com port = 587 username = alert@example.com password = YourEmailPassword sender = HFish Alert receivers = admin@example.com,sec@example.com
通过Webhook推送告警:
{ "url": "https://your-siem.com/api/alerts", "method": "POST", "headers": { "Content-Type": "application/json", "Authorization": "Bearer YOUR_TOKEN" } }
在/data/trojan
目录放置: - 虚假的数据库备份文件 - 伪装的配置文件 - 伪造的日志文件
网络隔离:
# 使用macOS防火墙限制访问 sudo pfctl -ef /etc/pf.conf
定期备份:
# 备份关键数据 tar czvf hfish_backup_$(date +%Y%m%d).tar.gz ~/hfish/data
日志轮转:
[log] max_size = 50 backup_count = 7
端口冲突: “`bash
lsof -i :4433
# 修改配置文件中端口号
2. **容器启动失败**: ```bash # 查看详细日志 docker logs hfish-server
配置HTTP蜜罐后捕获到的攻击记录:
2023-08-20 14:32:11 | 192.168.1.105 | GET /wp-admin | User-Agent: sqlmap/1.6
SSH蜜罐记录的暴力破解尝试:
尝试登录: root/admin123 (来源IP: 45.227.253.109) 尝试登录: test/123456 (来源IP: 45.227.253.109)
官方文档: HFish GitHub Wiki
社区支持:
学习资源:
注意事项:
1. 生产环境建议部署在隔离网络
2. 定期更新到最新版本获取安全补丁
3. 蜜罐数据可能包含真实攻击信息,需妥善处理
通过本文介绍的部署方法和配置技巧,您可以在Mac系统上快速构建起一套有效的攻击检测体系。建议结合实际网络环境调整配置参数,并持续关注攻击日志进行分析研判。 “`
该文档包含: - 完整的安装部署流程 - 配置示例和截图建议位置 - 安全最佳实践 - 实际应用场景说明 - 格式规范的Markdown结构 可根据需要补充具体配置截图或更详细的操作示例。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。