探秘网络安全前沿:Manuka——OSINT蜜罐系统
项目介绍
Manuka是一个强大的开放源代码情报(OSINT)蜜罐,专为安全团队设计,用于监控威胁行为者的侦察行动并提供可操作的情报。它创建了一个模拟环境,包括伪装的社交媒体资料和泄露的凭据,并追踪敌方的兴趣迹象,与MITRE的PRE-ATT&CK框架紧密结合。Manuka让蓝队在网络攻击链的第一阶段——侦察阶段就获得额外的可见性,为防御者提供早期预警信号。

项目技术分析
Manuka的架构设计独特,基于Golang构建的中央服务器(manuka-server)执行CRUD操作并从监听器(manuka-listener)接收事件。监听器模块化,可以根据需要添加到Docker化环境中,方便用户协调多个安全活动和蜜罐以扩大蜜罐表面。此外,manuka-client是一个React仪表板,允许蓝队轻松管理Manuka资源。整个框架通过单个docker-compose命令进行编排。
Manuka具备以下关键组件:
- Sources:可能成为OSINT攻击向量的对象,如社交媒体资料、暴露的凭据和泄露的源代码。
- Listeners:监视这些来源并与攻击者交互的服务器。
- Hits:兴趣指标,如尝试使用泄露凭据登录或社交媒体连接。
- Honeypots:将源和监听器组织成一个单一的安全项目,分析和跟踪时间上的事件。
Manuka以容器化的形式运行,包括manuka-server、manuka-listener和manuka-client,可以通过docker-compose命令在同一主机上部署。
应用场景
Manuka适用于那些希望增强网络外围安全防护的企业。它可以揭露通过搜索引擎等简单手段就能轻易暴露的企业信息,例如最近视频会议平台被黑客通过公开网络暴露的例子。企业可以利用Manuka来检测这类OSINT威胁,并将其纳入现有的安全策略中。
项目特点
- 早期预警:通过侦察阶段检测,提前发现潜在威胁,使防御者有更多时间应对。
- 模块化设计:易于扩展和定制,适应各种不同场景需求。
- 多任务处理:支持协调多个安全活动和蜜罐,提升覆盖率。
- 集成友好的数据:数据设计便于导入其他第三方分析和可视化工具。
- Docker化部署:简化安装和管理流程,兼容多种环境。
操作指南
要开始使用Manuka,请按照项目文档中的步骤配置和启动所需服务。开发环境下,您需要Docker和docker-compose;生产环境下,则需考虑域名设置和SSL证书等。
结论
Manuka是一个创新的OSINT蜜罐系统,它改变了解决网络威胁的传统方式,提前揭示了敌方的侦察行动。如果你正在寻找一种工具来提高你的防御策略,并且愿意深入到网络攻击链的初期阶段,那么Manuka无疑是值得尝试的。现在,是时候让您的企业"向左移动",在威胁真正发生之前,先发制人。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00