### SSH蜜罐 > 在终端里,尝试连接蜜罐的ssh端口,会显示“Permission denied, please try again.” image-20210319113406672 > 这时攻击列表会记录下所有测试过的用户名和密码 image-20210319113330040 ### FTP蜜罐 > 用FTP终端尝试连接FTP蜜罐端口,会在攻击列表中出现FTP蜜罐报警 image-20210319113309227 ### HTTP蜜罐 > HTTP蜜罐为http代理蜜罐,利用http代理工具连接蜜罐端口 image-20210319113242516 > 攻击列表中的显示信息如下 image-20210319113211933 ### TELNET蜜罐 > 利用TELNET应用连接蜜罐端口 image-20210319113132880 > 攻击列表中显示信息如下 image-20210319113101608 ### MYSQL蜜罐 > 用MYSQL工具连接蜜罐对应端口,可输入指令。 1521628589153_.pic_hd > 在管理端,可以看到攻击者的攻击记录以及其本地的etc/group信息 1531628589485_.pic_hd ### WEB蜜罐 > WEB蜜罐用浏览器访问相应的端口,并尝试输入【用户名】和【密码】后 image-20210810203232153 > 会提示用户名和密码错误 image-20210319112522399 > 服务端后台会获取攻击者用于尝试的用户名和密码 image-20210319112739513 ### VNC蜜罐 > 通过VNC viewer进行登陆常识,输入IP和端口 1591628590040_.pic_hd 1611628590115_.pic_hd > 在管理端,可以看到相关攻击记录 image-20210810195923459 ### REDIS蜜罐 > 使用redis命令,远程登录redis image-20210810200645587 > 进入管理端,可以看到攻击详情 1641628594371_.pic_hd ### MEMCACHE蜜罐 > 通过Telnet(或其他方式)尝试连接MEMCACHE image-20210810202312677 > 进入管理端,可以查看攻击详情 1741628595751_.pic_hd ### Elasticsearch蜜罐 > 通过IP和端口,可以登陆查看Elasticsearch蜜罐 1701628595182_.pic、 > 进入管理端,可以看到攻击的请求详情 1721628595216_.pic_hd