DICOMHawk是一款功能强大且高效的 DICOM 服务器蜜罐,可以帮助广大研究人员检测和记录未经授权的访问尝试,旨在吸引和记录未经授权的访问尝试和交互。
1、DICOM 服务器模拟:支持 C-ECHO、C-FIND 和 C-STORE 操作,以模拟真实的 DICOM 服务器环境。 2、日志记录:详细记录 DICOM 关联、DIMSE 消息和事件特定数据,以跟踪和分析潜在攻击。 3、Web 界面:用户友好的 Web 界面,用于查看服务器状态、活动关联和日志。 4、自定义处理程序:轻松扩展以支持额外的 DICOM 服务和自定义日志记录或处理要求。
1、Docker 和 Docker Compose; 2、在本地机器上安装 DCMTK 工具以供测试;
git clone https://github.com/gtheodoridis/DICOMHawk.git
cd dicomhawk
docker-compose up -d
打开 Web 浏览器并转到http://127.0.0.1:5000以访问 DICOMHawk Web 界面。在这里,可以监视服务器状态、查看活动关联并检查日志:
使用DCMTK工具与DICOM服务器交互。
C-ECHO(DICOM echo测试)
echoscu 127.0.0.1 11112
C-FIND(DICOM 查找测试)
(0008,0052) CS [STUDY] # QueryRetrieveLevel
(0010,0010) PN [Baggins^Frodo] # Patient's Name
findscu -v -S -k QueryRetrieveLevel=STUDY -k PatientName=Baggins^Frodo 127.0.0.1 11112
C-STORE(DICOM存储测试)
storescu 127.0.0.1 11112 path/to/your/file.dcm
DICOMHawk 提供详细的日志记录,帮助监控和分析与 DICOM 服务器的交互:
1、服务器日志:访问日志以查看有关 DICOM 关联和 DIMSE 消息的详细信息。 2、简化日志:查看简化日志以快速概览事件。
docker-compose logs logserver
如果要更改 DICOMHawk 或扩展其功能,请修改源代码,然后重新启动服务:
docker-compose down
docker-compose up -d
原文始发于微信公众号(FreeBuf):DICOMHawk:用于检测和记录未经授权访问尝试的蜜罐系统
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论