ハニーポットにも色々種類があります。その中でもT-Potというハニーポットは、多くのハニーポットがパッケージ化され、ログの集約、可視化までできる優れものです。T-Potのサイトは https://github.com/telekom-security/tpotce#readme です。
ドキュメントを読むと、T-PotはDebian11(Bullseye)で稼働するようです。Dockerという技術を使うのですが私はよく理解していません。こちらは追々確認したいと思います。
T-Potが提供するハニーポットは約20個ほどあり、下記の通りでした。結構ありますね。adbhoney,ciscoasa,citrixhoneypot,conpot,cowrie,ddospot,dicompot,dionaea,elasticpot,endlessh,glutton,heralding,hellpot,honeypots,honeytrap,ipphoney,log4pot,mailoney,medpot,redishoneypot,sentrypeer,snare,tanner
構築時は何がどんなハニーポットなのかは理解しておりません。試しに頭からドキュメント上のadbhoneyのリンクを開いたところ、Low interaction honeypot designed for Android Debug Bridge over TCP/IPとありました。その先に記述されている内容は全く理解できませんでした。
T-Potに関する情報収集をすると、Cowrieというハニーポットがよく出てきました。こちらは、This is the official repository for the Cowrie SSH and Telnet Honeypot effort.とあり、SSHとTelnetは分かりますので、こちらを調べてみました。https://github.com/cowrie/cowrie
What is Cowrie
Cowrie is a medium to high interaction SSH and Telnet honeypot designed to log brute force attacks and the shell interaction performed by the attacker. In medium interaction mode (shell) it emulates a UNIX system in Python, in high interaction mode (proxy) it functions as an SSH and telnet proxy to observe attacker behavior to another system.
こちらの内容でしたら大枠は理解できました。更にCowrieにはドキュメントがあり、https://cowrie.readthedocs.io/en/latest/index.html を確認しました。結構なボリュームがあるので、奥が深いのだなということを理解し、個別のハニーポットを調べるのはこのあたりで一旦やめることにしました。