Infection Monkey高级配置:深度定制你的仿真环境
Infection Monkey是一款强大的开源对手仿真平台,能够模拟真实攻击者的行为来测试网络防御能力。掌握高级配置技巧,你可以打造更加精准、高效的仿真测试环境,全面提升网络安全评估效果。🚀
🔧 核心配置模块详解
网络扫描配置优化
在monkey/common/agent_configuration/agent_sub_configurations.py文件中,网络扫描配置提供了丰富的定制选项:
扫描目标配置:
scan_my_networks:是否扫描代理所在网络subnets:自定义子网范围列表blocked_ips:排除的IP地址inaccessible_subnets:网络分段测试配置
网络扫描配置
TCP扫描参数: 默认扫描端口包括22(SSH)、445(SMB)、135(RPC)、80/443(HTTP/HTTPS)等关键服务端口。你可以根据实际环境需求调整端口列表和超时时间。
传播深度与范围控制
传播配置是Infection Monkey的核心功能,通过PropagationConfiguration类实现:
maximum_depth:设置最大传播深度,控制攻击在网络中的扩散范围network_scan:配置网络分析参数exploitation:配置攻击利用模块
传播配置界面
凭证配置策略
凭证配置位于docs/content/usage/configuration/credentials.md,支持多种认证方式:
- 用户名/密码组合
- LM/NTLM哈希值
- SSH密钥认证
凭证配置界面
凭证组合策略: 系统按照配置顺序尝试凭证组合,先尝试同一行的完整组合,再生成其他可能的组合进行尝试。
🎯 高级定制技巧
1. 多态性仿真配置
启用randomize_agent_hash选项,模拟多态恶意软件的特性,使每次传播生成的代理都具有唯一哈希值。
2. 网络分段测试
通过配置inaccessible_subnets,可以测试网络分段策略的有效性。当代理成功跨段连接时,系统会在报告中显示警报。
3. 扫描超时优化
根据网络环境调整扫描超时参数:
- ICMP扫描超时:默认1.0秒
- TCP扫描超时:默认3.0秒
📊 配置最佳实践
目标网络精准定义
# 示例配置
subnets = [
"192.168.1.0/24", # 整个子网
"10.0.0.5-10.0.0.20", # IP范围
"webserver.example" # 主机名
]
凭证管理策略
- 优先使用真实环境中发现的弱密码
- 包含默认服务凭证
- 配置哈希值用于传递攻击模拟
🔍 监控与报告
配置完成后,通过感染地图实时监控攻击传播过程:
感染地图监控
💡 专业建议
- 循序渐进:从简单配置开始,逐步增加复杂度
- 环境匹配:确保配置参数与目标网络环境相匹配
- 安全第一:在隔离环境中测试危险配置选项
通过深度定制Infection Monkey的高级配置,你可以创建更加真实的攻击场景,有效评估网络防御体系的各个环节,为提升整体安全防护能力提供有力支持。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考



