NAS用戶建議人手一套!搭個網絡陷阱,一個月釣了73條“黑客”?

這年頭只要你有公網 IP,就躲不開網絡小爬蟲、腳本小子、爆破工具的光臨。

既然藏不住,不如主動“請君入甕”——部署一個蜜罐,看看誰在偷偷摸摸敲你家NAS門。今天就來教大家如何在 NAS 上,用 Docker Compose 快速部署一鍵部署美觀且又實用的蜜罐系統:HFish!

安全、可靠、簡單、免費!

簡單來說,蜜罐是個自帶釣魚鉤的假服務,只要有人想“摸魚”,它就能把對方抓個正着,最後由蜜罐來承受攻擊。

🌟 功能亮點一覽

✅ 安全可靠:主打低中交互蜜罐,簡單有效;

✅ 蜜罐豐富:支持SSH、FTP、TFTP、MySQL、Redis、Telnet、VNC、Memcache、Elasticsearch、Wordpress、OA系統等10多種蜜罐服務,支持用戶製作自定義Web蜜罐;

✅ 開放透明:支持對接微步在線X社區API、五路syslog輸出、支持郵件、釘釘、企業微信、飛書、自定義WebHook告警輸出;

✅ 快捷管理:支持單個安裝包批量部署,支持批量修改端口和服務;

✅ 跨平臺:支持Linux x32/x64/ARM、Windows x32/x64平臺

🌟 部署流程

本文以威聯通NAS爲例,通過Docker Compose進行部署。

代碼如下,大家注意格式對齊

version: '3.7' # 最新版 Docker Compose 該行可刪除

services:

   hfish:

      image: threatbook/hfish-server:latest

      container_name: hfish

      privileged: true # 開啓特權模式(某些端口/協議需要)

      network_mode: host # 容器和宿主共用 IP 和端口,便於模擬蜜罐服務

      volumes:

         - /usr/share/hfish:/usr/share/hfish

      restart: unless-stopped

🌟 使用建議

照常說,WEB 輸入 NAS_IP:4433/web/ 即可訪問。

賬號:admin 密碼:HFish2021

但是,這樣輸入後,網頁提示需要HTTPS!

這沒問題,最簡單的,手動在地址欄把http修改成https即可。

這樣便能正常訪問服務咯,開始叉魚!

這裏咱們也可以選擇反代,雖然使用host模式,但端口就是4433。但要注意的是後端地址也要寫成https。

訪問時後綴也別忘了加上~

登入界面會讓你選擇數據庫,我們就是個人用戶,直接內置吧。

提示成功上線,大家可以看看下面的項目特徵,這裏直接點擊前往首頁。

右上角可以修改密碼,綁定企業微信,設置數據自動更新等。大屏模式就是文章開頭那張圖。

查看具體的攻擊信息,NAS日常被掃。

可以看看支持的蜜罐列表,也可以手動添加蜜罐。

🌟 最後

這是一個好玩又實用的安全項目。

雖然咱們通過部署NAS進行演示,但比較推薦的是部署到入口路由,或是路由跟核心交換機之間爲內網加一道關。

另外,爲了真正做好網絡防禦,個人建議:

儘量不要暴露非必要端口到公網

服務設置 強密碼+2FA驗證,避免被爆破

配合網絡警報系統,定期觀察日誌

將蜜罐服務與真實服務隔離運行,避免誤傷與混淆

啓用防火牆策略,按服務類型設置分區訪問控制

啓用WireGuard等,實現外網安全訪問 NAS 和服務

更多遊戲資訊請關註:電玩幫遊戲資訊專區

電玩幫圖文攻略 www.vgover.com