1. Características
- Admite tipos ricos de honeypots
Honeypot general: Honeypot SSH, Honeypot Http, Honeypot Redis, Honeypot Telnet, Honeypot Mysql, Honeypot RDP Honeypot IOT: Honeypot RTSP Honeypot de control industrial: Honeypot ModBus
- Basado en tecnología nativa de la nube
Cree una defensa contra engaños de la plataforma saas basada en k3s, genere trampas trampa de forma infinita y simule realmente el entorno empresarial
- Tecnología de firma secreta única en la industria
Tecnología de firma secreta original, compatible con más de 20 tipos de firmas secretas, como archivos, imágenes, correos electrónicos, etc.
- cebo fuerte
Apoye docenas de cebos, administre a través de sondas y realice drenaje engañoso
- Topología visual
La vista de ataque se puede mostrar visualmente, de modo que todos los ataques se pueden visualizar para formar una cadena de ataque completa
- tecnología de confrontación dinámica
El algoritmo de predicción basado en LSTM puede predecir el próximo método de ataque de los piratas informáticos, engañar dinámicamente, retrasar el tiempo de ataque de los piratas informáticos y proteger los negocios reales.
- Personalización potente
Admite firmas secretas personalizadas, señuelos, honeypots, etc., instalación e implementación de complementos, para cumplir con todos los requisitos de funciones
2. Preparación ambiental
- Requisitos del sistema : CentOS 7 y superior
- Configuración mínima: memoria 4G, espacio en disco superior a 10G
- Configuración sugerida: Memoria 8G, espacio en disco 30G o más
3. Despliegue rápido
git clone https://github.com/seccome/Ehoney.git
cd Ehoney && chmod +x quick-start.sh && ./quick-start.sh
4. Acceso al servicio
http://IP:8082/decept-defense
默认:admin/123456