mirror of
https://gitee.com/lauix/HFish
synced 2025-02-23 11:12:14 +08:00
2.9 KiB
2.9 KiB
增加节点
选择相应版本的【节点安装包】

- 如果您在上面的操作中,选择的是linux安装包,在【确定】后,会出现如下页面,您可以用两种方式让您的节点主机完成部署。
1. 一句话脚本,直接在节点主机上运行
2. 下载可执行文件,并把这个文件上传到节点主机上运行
- 如果您在上面的操作中,选择的windows安装包,在【确定】后,只有一种方式供您选择。
1. 下载可执行文件,并把这个文件上传到节点主机上运行

节点开机自启动配置
Linux:
进入client的安装目录,执行:
sh <(curl -sSL https://hfish.io/autorun.sh)
Windows:
- 下载压缩包https://hfish.io/autorun.zip
- 把autorun.bat和cron.xml解压,复制到client文件目录中
- client-xxxx.exe 重新命名为 client.exe
- 执行autorun.bat
- 执行client.exe
为节点选择服务模板
展开蜜罐节点,选择上面创建的蜜罐模板 在配置新节点的时候,建议当前Windows用户,在杀毒软件报警的情况下,暂时关闭

刚变更模板后的蜜罐服务状态为【启用】

节点正常完成模板加载后,服务状态应该为【在线】。如果是【离线】,说明蜜罐服务没有正常启动,请参考我们后面的【排错说明】,找到问题。

主机失陷检测
失陷蜜饵是部署在业务主机上的失陷检测蜜饵。在主机失陷情况下,通过部署虚假的账号、本地证书等失陷蜜饵,诱导攻击者转移攻击目标,并触发失陷告警。
其中,主机蜜饵是一种基于部署虚假的账号密码配置文件,诱导转移攻击者攻击目标的防御手段。
命令在主机运行后,会在本地生成一份虚假的“账号密码备份文件”。 当该主机被攻陷时,攻击者将被诱导,使用文件中的账号信息进行登录。借此,安全人员发现主机失陷情况。

删除节点
如果您进行节点删除,那么
- 节点端进程会自动退出,但程序会保留在原有路径,需要手动二次删除。
- 所有攻击数据不会丢失,仍然能在所有数据中进行查看