freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

RiotPot:一个针对IoT和OT的弹性蜜罐安全系统
2022-01-20 15:40:37
所属地 广西

关于RiotPot

RiotPot是一个功能强大的弹性蜜罐系统,RiotPot主要针对的是IoT和OT协议,并且支持用户交互操作。

RiotPot支持插件机制,这些服务能够以插件的形式加载到蜜罐中,并使RIoTPot成为一个模块化的、可移植的蜜罐系统。服务是在运行时加载的,这意味着蜜罐的提及将根据情况而变化,并且加载的服务(例如HTTP)仅会在需要时使用。因此,我们强烈建议广大研究人员根据自己的需要定制自己的二进制文件。

系统架构

RiotPot有一个模块化的体系结构,用于支撑RiotPot蜜罐的可扩展性。除此之外,蜜罐还提供了混合交互功能,用户可以为模拟的协议选择所需的交互级别。下图显示的是RIoTPot的高级架构体系:

噪音过滤

RiotPot的噪音过滤模块可以过滤来自互联网扫描引擎的攻击,以降低噪音和误报。在该模块的帮助下,但系统遭到了来源于Shodan等源的攻击时,会被标记为“良性”。RiotPot支持的扫描服务列表如下:

Shodan (https://www.shodan.io/)

Censys (https://censys.io/)

Project Sonar (https://www.rapid7.com/research/project-sonar/)

LeakIX (https://leakix.net/)

ShadowServer (https://www.shadowserver.org/)

RWTH Aachen (http://researchscan.comsys.rwth-aachen.de/)

Quadmetrics (https://www.quadmetrics.com/)

BinaryEdge (https://www.binaryedge.io/})

ipip.net (https://en.ipip.net/)

Arbor Observatory (https://www.arbor-observatory.com/)

CriminalIP (https://security.criminalip.com/)

BitSight (https://www.bitsight.com/)

InterneTT (http://www.internettl.org/)

ONYPHE (https://www.onyphe.io/)

Natlas (https://github.com/natlas/natlas)

Net Systems Research (https://www.netsystemsresearch.com/)

Sharashka (https://sharashka.io/data-feeds)

Alpha Strike Labs (https://www.alphastrike.io)

Stretchoid (http://stretchoid.com/)

工具安装

我们的理念是使RIoTPot具有高度的可移植性,我们强烈建议使用Docker在一个虚拟化的自包含网络中运行RiotPot。

RiotPot基于Golang开发,因此我们首先需要在环境中安装并配置好Go环境。

首先,在本地文件系统中创建一个文件夹:

$ mkdir -p $GOPATH/src/github.com

在命令行终端内切换至项目目录:

$ mkdir -p $GOPATH/src/github.com

使用下列命令将该项目源码克隆至本地:

$ git clone git@github.com:aau-network-security/riotpot.git

然后切换至riotpot目录中:

$ cd riotpot

Docker使用

在RiotPot的开发目录下,有一个docker-compose文件:

$ cd ~/riotpot/deployments | ls -al

...

-rw-r--r--  docker-compose.yml

...

这个文件对应于相应的软件开发环境。

docker-compose.yml文件会在一个私有虚拟网络中构建该项目,其中有三台主机:riotpot、postgres和tcpdump。ostgres包含一个Postgres数据库,tcpdump包含一个数据包捕获器,riotpot包含应用程序本身,并且三者之间可以进行交互。在终端内输入下列命令,可以直接在本地开发和测试RiotPot:

$ docker-compose -f docker-compose.yml up -d --build

蜜罐使用完毕后,可以使用下列命令来关闭容器:

$ docker-compose down -v

Docker Hub镜像

# Grab and run the latest release of the riotpot consumer image

# detached from the console with -d.

$ docker run -d riotpot-docker:latest

本地使用

我们也可以通过项目源代码构建自己的代码,导航至项目目录中,然后使用命令行工具生成代码并存储至.bin/目录中:

# build the binary in the ./bin folder

$ go build -o riotpot cmd/riotpot/main.go

或者,我们也可以直接使用下列命令在本地系统中直接安装RiotPot:

# installs riotpot at $GOPATH/bin

$ go install

然后直接运行RiotPot即可:

$ ./riotpot

项目地址

RiotPot:GitHub传送门

参考资料

https://golang.org/

https://docs.docker.com/

https://pkg.go.dev/

https://pkg.go.dev/golang.org/x/tools/cmd/godoc

# 蜜罐系统 # IoT安全 # 蜜罐技术 # OT安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录