Redis

写在前面

蜜罐就是一种通过模拟真实环境来诱导入侵者的一种技术。通过它可以拖延黑客入侵时间,递给黑客用于取证假数据,溯源黑客等。通过控制平台去操作部署的仿真环境实现高效的诱捕。
之前写过一个简单的仿真redis蜜罐,简单介绍一下。

RESP

搭建这种组件的仿真环境,要么用真实的程序,要么就自己实现一套虚假的程序。假如自己实现的话,最关键的就是协议,对于redis来说,它的通信协议相对简单,就是resp,协议格式如下:
  • 单行字符串(Simple Strings): 响应的首字节是 "+"。例如:"+OK\r\n"。
  • 错误(Errors): 响应的首字节是 "-"。例如:"-ERROR message\r\n"。
  • 整型(Integers): 响应的首字节是 ":"。例如:":0\r\n"。
  • 多行字符串(Bulk Strings): 响应的首字节是"",后面跟字符长度,然后跟字符。例如:"6\r\nfoobar\r\n"
    • ",后面跟字符长度,然后跟字符。例如:"
  • 数组(Arrays): 响应的首字节是 "*"。例如:"*2\r\n3\nfoo˚\n˚3\r\nbar\r\n"
    • 3\nfoo˚\n˚
这就是它的通信协议,相当简单,比如我们想实现一个简单的get key操作,那么协议对应的字符格式为
然后传送给服务端就行。

Redis蜜罐

对于蜜罐,我们只需要实现服务端即可,客户端就用redis-cli这个工具就行。废话不多说,直接贴一下项目github.com/SSRemex/sil…
notion image
很简单,server.py实现了一个socket服务,同时加了日志收集功能。
而resp.py则实现了命令解析、命令执行、结果格式处理等操作
命令解析和结果格式主要是协议的解析和封装,这里主要想说一下两点,就是实现了一部分redis的命令
这里我内定了一些命令,并实现了他们的功能,让它像真的redis一样,你甚至可以进行kv操作,同时为了真实性,设定了一堆不可执行的命令,调用时会返回redis的报错,就像在配置文件里面禁用了这些命令一样。

演示

服务端执行,默认运行在3998端口
notion image
redis-cli连接
notion image
可以发现成功连接
notion image
此时服务端这边也接收到了,并且生成了日志
notion image
接下来,我们在redis-cli执行一些命令
notion image
很完美,甚至可以进行set get操作。
最后再次附上项目地址:github.com/SSRemex/sil…
Loading...
目录
文章列表
王小扬博客
产品
Think
Git
软件开发
计算机网络
CI
DB
设计
缓存
Docker
Node
操作系统
Java
大前端
Nestjs
其他
PHP