Поздравляем с Днем студента!
   
Телефон: 8-800-350-22-65
Напишите нам:
WhatsApp:
Telegram:
MAX:
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 1(339)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9

Библиографическое описание:
Горелова К.И. СРАВНИТЕЛЬНЫЙ АНАЛИЗ OPEN-SOURCE HONEYPOT-ПЛАТФОРМ T-POT И HFISH ДЛЯ СОВРЕМЕННЫХ SOC // Студенческий: электрон. научн. журн. 2026. № 1(339). URL: https://sibac.info/journal/student/339/399399 (дата обращения: 25.01.2026).

СРАВНИТЕЛЬНЫЙ АНАЛИЗ OPEN-SOURCE HONEYPOT-ПЛАТФОРМ T-POT И HFISH ДЛЯ СОВРЕМЕННЫХ SOC

Горелова Ксения Игоревна

студент, Московский государственный технический университет им. Н.Э. Баумана,

РФ, г. Москва

Введение

Honeypot-технологии представляют собой ключевой элемент deception-based security, позволяющий отвлекать злоумышленников, собирать данные об атаках и повышать осведомлённость SOC. В условиях роста атак на IoT, ICS/SCADA и корпоративные сервисы (SSH, RDP, SMB) open-source решения приобретают особую актуальность благодаря бесплатности, гибкости и поддержке сообществом.

Согласно анализу в РПЗ, среди 10 платформ лидерами выступают T-Pot (29/30 баллов) и HFish (27/30 баллов), превосходящие аналоги по охвату протоколов и удобству. T-Pot ориентирована на комплексные SOC-сценарии с ELK-стеком, HFish — на лёгкие IoT-деплойменты. Цель статьи — углублённый разбор этих платформ для практического применения в Linux/Ubuntu-средах, с учётом Docker-контейнеризации и интеграции с Kaspersky Security Center.

Рост атак на OT-инфраструктуру (Modbus, DNP3) и brute-force по SSH подчёркивает необходимость таких инструментов. В работе использованы данные GitHub-репозиториев, таблицы сравнения и практические выводы из РПЗ.

Теоретические основы honeypot-систем

Honeypot классифицируются по уровню взаимодействия: low-interaction (эмуляция сервисов без реального кода), medium (частичный shell-доступ) и high (полная имитация ОС). Low-interaction минимизируют риски компрометации, high — дают детальную threat intelligence.

T-Pot и HFish относятся к multi-honeypot платформам: T-Pot объединяет 20 ловушек (Cowrie для SSH/Telnet, Conpot для ICS, Dionaea для SMB/FTP), HFish — 40 протоколов (RDP, MySQL, Wi-Fi, IoT). Обе используют Docker для изоляции, что критично для test-окружений с UFW/iptables.

Интеграция с SIEM (ELK, Kibana, Grafana) позволяет коррелировать события по MITRE ATT&CK: T1078 (Valid Accounts), T1110 (Brute Force). В РПЗ подчёркивается роль в Zero Trust архитектурах.

Архитектура и установка T-Pot

T-Pot (Telekom Security) — Debian-based платформа с one-click ISO или Docker-установкой. Основные компоненты:

  • Honeypot-модули: Cowrie (SSH/Telnet, medium-high interaction), Dionaea (malware capture via LibEmu), Conpot (ICS: Modbus/DNP3/S7), Log4Pot, DDoSPot.
  • Стек анализа: ELK (Elasticsearch, Logstash, Kibana) + GreedyBear (IP-reputation).
  • Управление: Web-консоль, API для SOC.

Установка на Ubuntu/Raspberry Pi: curl -sSf https://install.tp.ot | sudo bash. После ребута доступны дашборды: глобальный (атаки по портам/странам), per-honeypot (логин/пароли brute-force). Поддержка Raspberry Pi делает её идеальной для edge-деплоймента.

Преимущества: 29 баллов по критериям РПЗ (установка=5, протоколы=5, визуализация=5). Масштабируемость до кластера Docker Swarm.

 Архитектура и установка HFish

HFish (haclx) — лёгкая платформа для 40+ протоколов: SSH/RDP/MySQL/CRM/NAS/IoT/Wi-Fi. Фокус на high-fidelity deception с CRM-эмуляцией. Компоненты:

  • Протоколы: Low-medium-high interaction, SSH/IoT-centric.
  • Анализ: Встроенные дашборды, webhook/email-уведомления.
  • Развёртывание: Raspberry Pi native, Docker Compose.

Установка: git clone https://github.com/haclx/HFish && cd HFish && docker-compose up. Минимальные ресурсы (1-2 GB RAM), one-binary для 5+ SSH-ловушек. 27 баллов в РПЗ: сильна в IoT (5/5), слабее в документации (4/5).

Подходит для пентеста-лабов с SSH-кластерами.

Сравнительный анализ характеристик

Таблица 1.

Сравнение T-Pot и HFish по ключевым критериям

Критерий

T-Pot

HFish

Комментарий

Количество honeypot

20

40

HFish шире по IoT

Баллы (из 30)

29

27

T-Pot лидирует

Установка

Docker/ISO, 5 мин

Docker Pi, 2 мин

Оба просты

Протоколы

SSH/ICS/DDoS/VoIP

SSH/RDP/IoT/Wi-Fi

HFish для NAS

Визуализация

ELK/Kibana

Webhook/Grafana

T-Pot мощнее

Ресурсы (RAM)

4-8 GB

1-2 GB

HFish легче

GitHub stars (2025)

1000+

500+

T-Pot популярнее

 

SOC-интеграция

Полная (API)

Частичная

T-Pot для enterprise

 

T-Pot выигрывает в экосистеме (Kibana дашборды по странам/портам), HFish — в охвате (IoT/Wi-Fi). Оба поддерживают HoneyDB/GreyNoise для threat intel.

Практические сценарии применения

Сценарий 1: SOC-мониторинг. T-Pot в Docker на Ubuntu-сервере с UFW (permit 22/tcp только honeypot). Логи в ELK коррелируют с Kaspersky: выявление T-Pot detects CVE-2018-0101 (Cisco ASA).

Сценарий 2: IoT-пентест. HFish на Raspberry Pi в VLAN, мониторинг Wi-Fi brute-force. Интеграция с MITRE ATT&CK для attribution (T-Pot для ICS-аналога).

Тестирование в РПЗ: 30-дневный запуск показал T-Pot: 500+ атак/день, HFish: 400+, с топ-IP из GreyNoise.

Рекомендации и выводы

Для enterprise SOC с Linux/Ubuntu — T-Pot (интеграция SIEM, Kibana). Для IoT/honeypot-лабов — HFish (лёгкость, Raspberry). Гибрид: T-Pot core + HFish edge.

Дальнейшие исследования: автоматизация с Ansible, Shor's algorithm для crypto-analysis логов. Развёртывание усиливает hardening (iptables, SSH-keys).

 

Список литературы:

  1. Gritskevich V.I. Система ханипотов T-Pot.libeldoc.bsuir
  2. Frýba M. HFish: 2 Weeks of Cloud Honeypot / M. Frýba // Блог. 2024. 8 окт. URL: https://michal-fryba.eu/posts/hfish-honeypot-project/
  3. Гритскевич В.И. Система ханипотов T-Pot : дис. ... канд. техн. наук. Минск : БГУИР, 2022. 205 с. URL: https://libeldoc.bsuir.by/bitstream/123456789/39996/1/Gritskevich_Sistema.pdf (дата обращения: 04.01.2026).
  4. Лобачев Д. Для чего же всё таки нужны honeypot'ы? Гайд по установке T-Pot // Habr. 2021. 27 дек. URL: https://habr.com/ru/articles/597871/

Оставить комментарий