T-POT 20.06 蜜罐平台:从零到一的实战部署与避坑指南

张开发
2026/4/16 13:33:25 15 分钟阅读

分享文章

T-POT 20.06 蜜罐平台:从零到一的实战部署与避坑指南
1. T-POT蜜罐平台初探安全工程师的诱捕艺术第一次接触T-POT 20.06时我把它想象成一个精心设计的数字捕蝇器。这个由德国电信安全团队打造的开源蜜罐平台本质上是一个伪装成真实系统的陷阱网络。它通过模拟各种常见服务比如SSH、Web服务器、数据库等诱使攻击者上钩同时完整记录他们的攻击手法。在实际项目中我用它成功捕获过针对物联网设备的暴力破解、针对企业VPN的漏洞探测等真实威胁。T-POT最让我惊艳的是它的全家桶设计。平台预装了20种蜜罐如Cowrie模拟SSH服务、Dionaea模拟文件共享服务配合ELK日志分析系统和CyberChef数据处理工具形成完整的威胁捕获-分析-可视化链条。最近帮某金融客户部署时我们甚至发现了一种新型的Redis未授权访问攻击模式这得益于T-POT的Medpot蜜罐对医疗设备协议的精准模拟。2. 部署前的扫雷准备国内环境特殊配置2.1 虚拟机环境的黄金配置在VMware上安装Debian 10时我踩过最痛的坑是分区方案选择。早期项目曾因默认分区导致/var空间不足蜜罐日志太庞大现在我的标准操作是# 手动分区方案关键目录单独挂载 / 50GB ext4 /boot 1GB ext4 /var 100GB ext4 # 日志存储区 swap 8GB # 内存32G时建议设为内存的1/2安装完成后立即执行三个动作拍摄虚拟机快照我习惯命名为CleanBase安装VMware Tools解决剪贴板共享问题配置SSH密钥登录后续操作都在VS Code远程连接完成2.2 国内源加速的组合拳原始安装脚本的国外源在国内速度感人我的优化方案是四管齐下# 1. APT源替换清华阿里云混合源 sudo sed -i s|deb.debian.org|mirrors.tuna.tsinghua.edu.cn|g /etc/apt/sources.list sudo sed -i s|security.debian.org|mirrors.aliyun.com/debian-security|g /etc/apt/sources.list # 2. 安装apt-fast加速工具多线程下载 git clone https://gitee.com/mirrors/apt-fast.git sudo cp apt-fast/apt-fast /usr/bin/ echo MIRRORS( http://mirrors.aliyun.com/debian/,https://mirrors.tuna.tsinghua.edu.cn/debian/ ) | sudo tee -a /etc/apt-fast.conf # 3. Docker镜像加速需提前申请阿里云容器镜像服务 sudo mkdir -p /etc/docker sudo tee /etc/docker/daemon.json -EOF { registry-mirrors: [https://你的ID.mirror.aliyuncs.com] } EOF # 4. NPM淘宝源 npm config set registry https://registry.npmmirror.com3. 安装过程中的悬崖点排查3.1 容器拉取失败的应急方案即使配置了加速器在安装过程中仍可能遇到部分容器拉取失败。上个月在某制造业客户现场就遇到Elasticpot容器下载卡顿的问题。我的应急方案是# 手动预拉取关键镜像先查询standard.yml中的镜像列表 declare -a images( dtagdevsec/elk:2006 dtagdevsec/glutton:2006 dtagdevsec/adbhoney:2006 # 其他镜像省略... ) for image in ${images[]}; do docker pull $image || { echo Failed to pull $image, trying alternative mirror... docker pull registry.cn-hangzhou.aliyuncs.com/tpot-mirror/$image } done3.2 安装脚本的外科手术式修改原始install.sh脚本需要三处关键修改才能在国内顺畅运行# 1. 注释掉GitHub原始仓库克隆第42行附近 sed -i /git clone https:\/\/github.com\/telekom-security\/tpotce.git/c\# Modified for China /opt/tpot/iso/installer/install.sh # 2. 插入Docker加速配置在docker-compose安装后 sed -i /pip3 install docker-compose/a\ systemctl restart docker /opt/tpot/iso/installer/install.sh # 3. 跳过LSB检查避免版本校验失败 sed -i s/if \[ $myLSB ! Debian \]; then/if false; then/ /opt/tpot/iso/installer/install.sh4. 部署后的健康检查清单4.1 服务状态诊断三板斧安装完成后别急着庆祝先用这三个命令做全面体检# 1. 检查容器状态应有20个容器处于Up状态 /opt/tpot/bin/dps.sh | grep -v Up echo 有异常容器 # 2. 检查端口监听关键端口64294-64297应处于LISTEN状态 ss -tulnp | grep -E 6429[4-7] # 3. 检查日志流水观察是否有持续攻击记录 tail -f /opt/tpot/data/elk/logstash/cowrie.json4.2 IP显示异常的临床处理最近一次部署遇到了Web界面不显示IP的问题解决方法如下首先确认网络接口命名是否一致ip addr | grep -Po (?inet\s)\d(\.\d){3}修改TPOT配置文件sudo sed -i s/^IP_DEVICE.*/IP_DEVICE$(ip route | grep default | awk {print $5})/ /opt/tpot/etc/tpot.yml重启服务sudo systemctl restart tpot5. 实战中的进阶调优5.1 日志保留策略调整默认30天的日志保留期对某些审计场景可能不够按需修改# 修改Logrotate配置示例改为90天 sudo sed -i s/rotate 4/rotate 12/ /opt/tpot/etc/logrotate/logrotate.conf sudo sed -i s/monthly/quarterly/ /opt/tpot/etc/logrotate/logrotate.conf # 调整ELK索引生命周期需要进入Kibana控制台 PUT _ilm/policy/tpot_policy { policy: { phases: { hot: { min_age: 0ms, actions: { rollover: { max_size: 50GB, max_age: 90d } } } } } }5.2 威胁情报集成方案我习惯将T-POT与MISP威胁情报平台联动实现自动化IOC提取在/opt/tpot/etc/tpot.yml中添加environment: - MISP_URLhttps://your.misp.instance - MISP_KEYYourAPIKey创建定时任务echo 0 3 * * * /usr/bin/docker exec -t tpot python3 /opt/tpot/bin/misp_export.py | sudo tee -a /etc/crontab6. 避坑指南血泪经验总结去年在给某云服务商部署时因为没做这些防护措施导致蜜罐反被攻击者利用必做加固措施# 1. 修改默认SSH端口64295也要改 sudo sed -i s/^Port 64295/Port 54321/ /etc/ssh/sshd_config # 2. 启用防火墙规则仅放行蜜罐端口 sudo ufw allow 54321/tcp sudo ufw allow 64297/tcp sudo ufw --force enable # 3. 定期更新蜜罐镜像 echo 0 5 * * * /usr/bin/docker-compose -f /opt/tpot/etc/compose/standard.yml pull | sudo tee -a /etc/crontab监控建议 在Kibana中设置以下告警规则单IP高频登录尝试Cowrie日志中auth_count 50/分钟异常协议请求如SMB蜜罐出现RDP连接尝试容器异常重启通过Docker事件监控

更多文章