蜜罐技术是什么

合集下载

网络安全蜜罐”技术研究与实现

网络安全蜜罐”技术研究与实现

2、软件层面:在操作系统和应用软件层面进行优化,增强其抗攻击能力。例 如,设计伪装软件应用,使蜜罐在受到攻击时能够进行伪装响应,诱导攻击者 中计。
3、网络层面:通过网络架构优化和网络安全策略配置,实现网络通信的安全 性和可靠性。例如,设置蜜罐网络与真实网络的隔离,防止攻击者在蜜罐网络 中进一步渗透。
五、总结与展望
网络安全蜜罐作为一种主动防御技术,可以有效发现和防范各种网络攻击行为。 通过对潜在攻击者的诱导和监控,蜜罐能够获取丰富的攻击信息,提高网络防 御的针对性和效果。然而,蜜罐技术也存在一定的挑战和限制,例如如何提高 诱骗的准确性和防御效果、如何避免自身被攻破等问题。
未来,随着技术的不断进步和应用场景的不断扩展,网络安全蜜罐技术将会有 更多的发展机遇和挑战。结合、机器学习等技术,智能蜜罐将会更加普及和高 效;随着云计算、物联网等技术的广泛应用,蜜罐技术也将扩展到更大规模和 更为复杂的网络环境中。因此,我们期待未来网络安全蜜罐技术能够为网络安 全领域带来更多的创新和突破。
1、本次演示所实现的蜜罐网络诱骗技术能够有效诱骗攻击者进入预设陷阱, 提高了防御效果。
2、通过多层次、全方位的蜜罐设计,实现了对多种攻击手法的有效应对。 3、通过对攻击数据的分析,能够准确识别出攻击者的行为特征和意图。
谢谢观看
4、威慑作用:通过展示网络安全蜜罐的能力和效果,威慑潜在的攻击者,降 低网络攻击的风险。
三、技术研究
网络安全蜜罐的技术研究主要包括以下几个方面:
1、技术原理:网络安全蜜罐的技术原理是通过模拟或构造各种漏洞,吸引攻 击者进行扫描和攻击,记录攻击者的行为并进行分析,从而获取网络攻击的相 关信息。
2、实现方式:网络安全蜜罐的实现方式包括软件和硬件两种方式。软件蜜罐 可以通过虚拟机或容器技术模拟漏洞,硬件蜜罐则可以通过定制硬件或路由器 等设备实现。

浅析蜜罐技术在网络安全中的应用

浅析蜜罐技术在网络安全中的应用


与操作系统之间的交互操作,从某种意义上来说,这有些违背 了蜜罐设计的初衷;中交互型蜜罐相较于低交互型蜜罐 ,就需 要与攻击者进行在安全环境下的真实系统交互 。但 因为这种交 互受到了一定 的限制,所 以即使攻击者攻陷了该部分蜜罐 ,依 然无法实际控制系统;高交互型蜜罐相较于前两种蜜罐 ,最大 的 不同之处就在 于直 接将 真实的低层操 作系统提供给 了攻击
者 ,这样就可 以大量收集攻击者 的信息。但是这样设计就会给 系统带来更大 的威胁,一旦攻击者攻陷该蜜罐 ,就极有可能直 接进行更为深入的攻击 。因此部署这种蜜罐时 ,一定要通过其 他策略或者措施来防止攻击的进一步推进。 根据具体 实现 可 以将蜜罐 分为物 理蜜罐和虚拟 蜜罐:物 理 蜜罐 主要是用来提 供部分或者求 安全真实的服务 ,它 由一 台或多 台具有 独立 I P和真 实操 作系 统 的主 机所 构成;虚拟 蜜罐相较于物理蜜罐所需要耗费的资源更少,维护 成本更低 。 它是 由一些虚拟机器 、虚拟操作系统或者虚拟服务组成。 二、蜜罐的关键 技术 ( 一)网络欺骗技术:是蜜罐的关键核心技术,采用各种
消费 电子
计 算机 科 学 C o n s u me r E l e c t r o n i c s Ma g a z i n e 2 0 1 3年 8月 下
浅析蜜罐技术在网络安全中的应用
高超 ( 天津海运职业学院,天 :随着计 算机 网络的不 断普及 ,网络 安全 问题 日益严 重。传 统网络安全技术是一种被 动式防御技 术 ,这 对 于当前层 出不 穷的 网络 攻击来说 难以起到 明显 效果 。 蜜罐技术是一种主动防御技 术 , 能够更好的保护 系统。 基 于此 , 本 文 对 蜜罐 的 分 类及 关键 技 术进 行 了介 绍 , 并 简要 分 析 了 蜜罐 系统 的设 计 理 念 。 关键词 :蜜罐 系统 ;网络安全 中图分 类号 :T M3 9 3 . 0 8 文献标识码 :A 文章 编号 :1 6 7 4 — 7 7 1 2( 2 0 1 3 ) 1 6 - 0 0 7 4 - 0 1

蜜罐技术在网络安全防护中的应用研究

蜜罐技术在网络安全防护中的应用研究

蜜罐技术在网络安全防护中的应用研究摘要:随着全球信息的飞速发展,各种信息化系统已经成为关键的基础设施,蜜罐技术的出现使网络防御战由被动转向主动,可以帮助即时发现系统漏洞。

本文通过对蜜罐技术的概念阐述,探讨蜜罐技术的应用可能性。

关键词:蜜罐技术;密网;欺骗技术;主动防御1蜜罐技术的概念界定1.1蜜罐技术的概念在网络安全中,蜜罐是一种入侵诱饵,引诱黑客进行攻击,进而浪费黑客的时间和资源,收集黑客的信息,保留证据[1]。

因此,蜜罐一般作为诱饵设置在网络连接设备中,用于检测攻击者所使用的攻击方式,了解攻击者的攻击目标。

蜜罐技术的设计目标主要为捕获攻击信息、伪装欺骗、防御攻击及向管理者提供有价值的分析报告。

1.2蜜罐技术的工作原理一个简单的低交互蜜罐通常由计算机、应用程序和模拟真实系统行为的数据组成,所采用的真实系统往往对攻击者有很大的吸引力,如金融系统、物联网设备和公共设施等[2]。

通过模拟真实系统行为使得蜜罐看起来像是具有很高价值的攻击对象,但实际上是孤立并受到密切监控的网络防御系统。

正是由于常规的合法用户不会访问蜜罐,所以任何访问蜜罐的尝试都可以认为是恶意的攻击方式并被记录,因此误报率几乎为零。

蜜罐技术在按照部署方式和设计用途可以分为生产型蜜罐和研究型蜜罐[3]。

生产型蜜罐作为生产网络的真实组成部分,通常与生产服务器一起部署在实际的生产网络中,能够吸引并转移攻击者的攻击,使系统安全管理员有足够的时间评估攻击的威胁等级并做出适当的防御。

研究型蜜罐主要用于对攻击者的活动进行分析并发现新的攻击方式、规律和系统漏洞等。

1.3蜜罐技术分类蜜罐技术按照与攻击者的交互程度可以分为高交互蜜罐、中交互蜜罐和低交互蜜罐[4]。

高交互蜜罐利用真实的操作系统和环境进行构建,对攻击者来说是最真实的系统。

虽然高交互蜜罐因为其交互程度更高难以被识别,但是带来了更高的风险,很可能会被攻击者攻破并利用其攻击其他系统。

中交互蜜罐用于监控蜜罐与网络的连接,不提供真实的操作系统和服务,这类蜜罐是最复杂且最难维护。

网络诱骗技术之蜜罐

网络诱骗技术之蜜罐

网络诱骗技术之蜜罐摘要:基于主动防御理论系统而提出的新兴蜜罐技术,日益受到网络安全领域的重视,蜜罐主要通过精心布置的诱骗环境来吸引和容忍入侵,进而了解攻击思路、攻击工具和攻击目的等行为信息,特别是对各种未知攻击行为信息的学习。

根据获取的攻击者得情报,安全组织就能更好地理解网络系统当前面临的危险,并知道如何阻止危险的发生。

本文首先系统地介绍了蜜罐和蜜罐网络诱骗系统的原理知识及关键技术,重点阐述了蜜罐的发展趋势及研究方向。

关键词:蜜罐、网络诱骗、网络安全、蜜网Phishing technology Honeypot(Northeastern University at Qinhuangdao, Qinhuangdao, 066004) Abstract: Based on active defense system proposed by the emerging theory of honeypot technology, increasingly the importance of network security, honeypots, mainly through careful layout of the environment to attract and tolerance decoy invasion, and then understand the idea of attack, attack tools, and the purpose of acts such as attacks information, especially information on a variety of learning unknown attacks. According to the attacker have access to intelligence and security organizations can better understand the danger facing the network system, and how to prevent dangerous place. This article first systematic introduction to honeypots and honeypot network decoy system, the principle knowledge and key technologies, focusing on trends and honeypot research.Keywords: Honeypot, Phishing, network security, Honeynet0引言“蜜罐”这一概念最初出现在1990年出版的一本小说《The Cuckoo’s Egg》中,在这本小说中描述了作者作为一个公司的网络管理员,如何追踪并发现一起商业间谍案的故事。

蜜罐

蜜罐

“蜜罐”技术的起源:
“蜜罐”的思想最早是由Clifford Stoll 于1988 年5 月提出。该作者在跟踪黑客的过程中,利用了一些包 含虚假信息的文件作为黑客“诱饵”来检测入侵,这就 是蜜罐的基本构想,但他并没有提供一个专门让黑客 攻击的系统。 “蜜罐”的正式出现是 Bill Cheswick 提到采用服务 仿真和漏洞仿真技术来吸引黑客。服务仿真技术是蜜 罐作为应用层程序打开一些常用服务端口监听,仿效实 际服务器软件的行为响应黑客请求。例如,提示访问者 输入用户名和口令,从而吸引黑客进行登录尝试。所谓 漏洞仿真是指返回黑客的响应信息会使黑客认为该服 务器上存在某种漏洞,从而引诱黑客继续攻击。
Honeypot和NIDS相比较:
(1) 数据量小: Honeypot 仅仅收集那些对它进行访问的数据。在 同样的条件下, NIDS 可能会记录成千上万的报警信息, 而 Honeypot 却只有几百条。这就使得 Honeypot 收集信 息更容易,分析起来也更为方便。 (2) 减少误报率: Honeypot 能显著减少误报率。任何对Honeypot 的访问都是未授权的、非法的,这样Honeypot 检测攻 击就非常有效,从而大大减少了错误的报警信息,甚 至可以避免。这样网络安全人员就可以集中精力采取 其他的安全措施。

抵御入侵者,加样,当一个入侵者 费尽力气入侵了这台蜜罐的时候,管理员已经收集到 足够的攻击数据来加固真实的服务器。

诱捕网络罪犯
为了查找恶意入侵者,也会故意设置一些有不明 显漏洞的蜜罐,设置一个蜜罐模拟出已经被入侵的状 态,让入侵者在不起疑心的情况下乖乖被记录下一切 行动证据,有些人把此戏称为“监狱机”,通过与电 信局的配合,可以轻易揪出IP源头的那双黑手。
谢谢观看!

蜜罐与诱捕技术

蜜罐与诱捕技术
▪ 蜜罐与诱捕技术定义
1.蜜罐是一种网络安全技术,通过模拟真实系统或服务,引诱 并侦测攻击者的行为。 2.诱捕技术则是通过设置陷阱,捕获并分析攻击者的手法和工 具,以便更好地防御。 3.蜜罐与诱捕技术结合使用,可以有效提升网络安全的防护能 力。

▪ 蜜罐与诱捕技术的应用场景
1.蜜罐与诱捕技术适用于各种网络环境,包括企业内网、云计 算环境等。 2.可以用于侦测各种攻击行为,如恶意软件、僵尸网络等。 3.通过分析攻击者的行为,可以为防御措施提供有针对性的改 进。
▪ 诱捕技术的合规与道德考虑
1.在实施诱捕技术时,需要遵守相关法律法规和道德规范,确保合法合规。 2.诱捕技术的使用需要在确保网络安全和保护个人隐私之间进行平衡。 3.需要在诱捕技术的实施过程中,充分考虑道德和伦理因素,避免滥用和不当使用。
蜜罐与诱捕技术
蜜罐与诱捕的部署策略
蜜罐与诱捕的部署策略
▪ 分布式部署
蜜罐与诱捕技术
诱捕技术的原理与应用
诱捕技术的原理与应用
▪ 诱捕技术的原理
1.诱捕技术是一种通过模拟真实系统或资源,引诱攻击者进行攻击,从而对其进行 监测、分析和防御的技术。 2.诱捕技术利用欺骗和伪装手段,创建虚假的网络资产或信息,使攻击者误入歧途 ,暴露其攻击行为和工具。 3.诱捕技术的核心是构建一个具有高度仿真性和吸引力的诱饵环境,以引起攻击者 的注意并诱导其进行攻击。
蜜罐与诱捕的部署策略
▪ 动态调整策略
1.蜜罐和诱捕技术的部署策略应随着网络环境和威胁情况的变化进行动态调整。 2.通过实时监控网络流量和行为,及时发现新的威胁,调整蜜罐设置以应对。 3.动态调整策略要求具备高效的威胁情报获取和分析能力,以及快速的响应机制。
▪ 模拟真实环境

蜜罐

蜜罐

摘要:蜜罐是一种主动防御的网络安全技术,可以吸引黑客的攻击,监视和跟踪入侵者的行为并且记录下来进行分析,从而研究入侵者所使用的攻击工具、策略和方法。

随着计算机技术和信息技术的发展,网络已经渗透到社会生活的方方面面,网络带给人们便利的同时,也给信息安全带来了各种威胁。

形式多样的病毒,不断变化的自动扫描工具,攻击工具,严重影响了社会生产生活。

蜜罐技术是一种新型的基于主动的网络安全防御技术。

蜜罐的作用就是引诱攻击者,进而获得攻击者的攻击工具、攻击目的等相关信息,它的价值体现在被探测,攻击或者摧毁的时候。

传统蜜罐有着不少的优点,比如收集数据的保真度,不依赖于任何复杂的检测技术等。

然而随着应用的广泛,传统蜜罐的缺点也开始显现了出来。

取而代之的是由一组高交互用来获取广泛威胁信息的蜜罐组成的蜜网。

本文介绍蜜罐技术的基本概念,分析了蜜罐的安全价值,详细研究了蜜罐的信息收集技术,同时也讨论了蜜罐系统面临的安全威胁与防御对策,以及常见的网络攻击技术以及常用的网络安全技术。

关键字:蜜罐,交互性,模板,网络安全,入侵检测系统,防火墙引言随着计算机网络应用的日益广泛,企业和人们的日常生活对计算机网络的依赖性越来越大,但是网络安全事件时常发生,现在网络安全面临的一个大问题是缺乏对入侵者的了解。

即谁正在攻击、攻击的目的是什么、如何攻击以及何时进行攻击等,而蜜罐为安全专家们提供一个研究各种攻击的平台。

它是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移开,同时在黑客攻击蜜罐期间对其行为和过程进行深入的分析和研究,从而发现新型攻击,检索新型黑客工具,了解黑客和黑客团体的背景、目的、活动规律等。

目前,网络安全防护采用的技术有防火墙、入侵检测、漏洞扫描、身份认证访问控制、密码技术等。

它们在网络安全中都发挥着各自的作用。

然而,采用这些安全措施。

仍不断发生网络入侵事件,让人们对网络的安全又产生了深深的忧虑。

蜜罐技术研究与应用进展

蜜罐技术研究与应用进展

蜜罐技术研究与应用进展一、本文概述随着信息技术的飞速发展和网络空间的日益扩张,网络安全问题逐渐成为全球关注的焦点。

蜜罐技术,作为一种主动防御机制,通过模拟漏洞、服务或系统,吸引并诱骗攻击者进行攻击,从而收集攻击者的信息、分析攻击手段,为安全防护提供宝贵的数据支持。

本文旨在全面探讨蜜罐技术的研究现状与应用进展,以期为网络安全领域的研究者和实践者提供有益的参考。

文章将首先介绍蜜罐技术的基本概念、发展历程及分类,然后重点分析蜜罐技术在网络安全领域的应用场景及优势,接着讨论蜜罐技术面临的挑战与解决方案,最后展望蜜罐技术的发展趋势和未来研究方向。

通过本文的阐述,我们期望能够为网络安全领域注入新的活力,推动蜜罐技术的进一步发展。

二、蜜罐技术的基本原理与分类蜜罐技术,本质上是一种主动防御的安全策略,其核心思想是利用欺骗性手段,模拟出网络中的漏洞或弱点,以吸引并诱捕攻击者。

攻击者在尝试攻击这些“看似”脆弱的系统时,实际上是被引导至一个受控的环境中,从而暴露其攻击行为,并为防御者提供分析、追踪和应对攻击的宝贵信息。

蜜罐技术基于两个基本假设:一是攻击者会主动寻找并利用系统中的漏洞;二是攻击者在攻击过程中会留下痕迹。

通过构建一个看似具有吸引力的“陷阱”,蜜罐技术能够收集攻击者的攻击数据,分析攻击者的行为模式,进而提升网络的整体安全性。

低交互蜜罐:此类蜜罐主要模拟操作系统的服务端口,但并不真正执行任何操作系统命令或应用程序,因此与攻击者的交互程度较低。

低交互蜜罐通常用于大规模部署,以快速识别扫描器并收集攻击者的IP地址等信息。

高交互蜜罐:与低交互蜜罐相反,高交互蜜罐会模拟一个完整的操作系统,能够执行真实的操作系统命令和应用程序。

由于与攻击者的交互程度较高,高交互蜜罐能够收集到更多关于攻击者行为的信息,但相应地,其维护和管理成本也较高。

分布式蜜罐:分布式蜜罐利用多个蜜罐节点构成一个庞大的网络,以模拟出更真实的网络环境。

通过分析攻击者在不同蜜罐节点之间的行为,可以更好地理解其攻击策略和路径。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章蜜罐技术蜜罐(Honeypot Technology)技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

蜜罐好比是情报收集系统。

蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。

所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。

还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。

第二章详细解释2.1蜜罐的定义首先我们要弄清楚一台蜜罐和一台没有任何防范措施的计算机的区别,虽然这两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值;而后者,根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹……因此,蜜罐的定义是:“蜜罐是一个安全资源,它的价值在于被探测、攻击和损害。

”设计蜜罐的初衷就是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,因此我们要求一台合格的蜜罐拥有这些功能:发现攻击、产生警告、强大的记录能力、欺骗、协助调查。

另外一个功能由管理员去完成,那就是在必要时候根据蜜罐收集的证据来起诉入侵者。

2.2涉及的法律问题蜜罐是用来给黑客入侵的,它必须提供一定的漏洞,但是我们也知道,很多漏洞都属于“高危”级别,稍有不慎就会导致系统被渗透,一旦蜜罐被破坏,入侵者要做的事情是管理员无法预料的。

例如,一个入侵者成功进入了一台蜜罐,并且用它做“跳板”(指入侵者远程控制一台或多台被入侵的计算机对别的计算机进行入侵行为)去攻击别人,那么这个损失由谁来负责?设置一台蜜罐必须面对三个问题:设陷技术、隐私、责任。

设陷技术关系到设置这台蜜罐的管理员的技术,一台设置不周全或者隐蔽性不够的蜜罐会被入侵者轻易识破或者破坏,由此导致的后果将十分严重。

由于蜜罐属于记录设备,所以它有可能会牵涉到隐私权问题,如果一个企业的管理员恶意设计一台蜜罐用于收集公司员工的活动数据,或者偷偷拦截记录公司网络通讯信息,这样的蜜罐就已经涉及法律问题了。

对于管理员而言,最倒霉的事情就是蜜罐被入侵者成功破坏了。

有人也许会认为,既然蜜罐是故意设计来“牺牲”的,那么它被破坏当然合情合理,用不着小题大做吧。

对,蜜罐的确是用来“受虐”的,但是它同时也是一台连接网络的计算机,如果你做的一台蜜罐被入侵者攻破并“借”来对某大学服务器进行攻击,因此引发的损失恐怕只能由你来承担了。

还有一些责任是谁也说不清的,例如,你做的一台蜜罐不幸引来了Slammer、Sasser、Blaster等大名鼎鼎的“爬虫类”病毒而成了传播源之一,那么这个责任谁来负担?第三章类型世界上不会有非常全面的事物,蜜罐也一样。

根据管理员的需要,蜜罐的系统和漏洞设置要求也不尽相同,蜜罐是有针对性的,而不是盲目设置来无聊的,因此,就产生了多种多样的蜜罐。

3.1实系统蜜罐实系统蜜罐是最真实的蜜罐,它运行着真实的系统,并且带着真实可入侵的漏洞,属于最危险的漏洞,但是它记录下的入侵信息往往是最真实的。

这种蜜罐安装的系统一般都是最初的,没有任何SP补丁,或者打了低版本SP补丁,根据管理员需要,也可能补上了一些漏洞,只要值得研究的漏洞还存在即可。

然后把蜜罐连接上网络,根据网络扫描频繁度来看,这样的蜜罐很快就能吸引到目标并接受攻击,系统运行着的记录程序会记下入侵者的一举一动,但同时它也是最危险的,因为入侵者每一个入侵都会引起系统真实的反应,例如被溢出、渗透、夺取权限等。

3.2伪系统蜜罐什么叫伪系统呢?不要误解成“假的系统”,它也是建立在真实系统基础上的,但是它最大的特点就是“平台与漏洞非对称性”。

大家应该都知道,世界上操作系统不是只有Windows一家而已,在这个领域,还有Linux、Unix、OS2、BeOS等,它们的核心不同,因此会产生的漏洞缺陷也就不尽相同,简单的说,就是很少有能同时攻击几种系统的漏洞代码,也许你用LSASS溢出漏洞能拿到Windows的权限,但是用同样的手法去溢出Linux只能徒劳。

根据这种特性,就产生了“伪系统蜜罐”,它利用一些工具程序强大的模仿能力,伪造出不属于自己平台的“漏洞”,入侵这样的“漏洞”,只能是在一个程序框架里打转,即使成功“渗透”,也仍然是程序制造的梦境——系统本来就没有让这种漏洞成立的条件,谈何“渗透”?实现一个“伪系统”并不困难,Windows 平台下的一些虚拟机程序、Linux自身的脚本功能加上第三方工具就能轻松实现,甚至在Linux/Unix下还能实时由管理员产生一些根本不存在的“漏洞”,让入侵者自以为得逞的在里面瞎忙。

实现跟踪记录也很容易,只要在后台开着相应的记录程序即可。

这种蜜罐的好处在于,它可以最大程度防止被入侵者破坏,也能模拟不存在的漏洞,甚至可以让一些Windows蠕虫攻击Linux——只要你模拟出符合条件的Windows特征!但是它也存在坏处,因为一个聪明的入侵者只要经过几个回合就会识破伪装,另者,编写脚本不是很简便的事情,除非那个管理员很有耐心或者十分悠闲。

第四章使用方法既然蜜罐不是随随便便做来玩的,管理员自然就不会做个蜜罐然后让它赋闲在家,那么蜜罐做来到底怎么用呢?4.1迷惑入侵者,保护服务器一般的客户/服务器模式里,浏览者是直接与网站服务器连接的,换句话说,整个网站服务器都暴露在入侵者面前,如果服务器安全措施不够,那么整个网站数据都有可能被入侵者轻易毁灭。

但是如果在客户/服务器模式里嵌入蜜罐,让蜜罐作为服务器角色,真正的网站服务器作为一个内部网络在蜜罐上做网络端口映射,这样可以把网站的安全系数提高,入侵者即使渗透了位于外部的“服务器”,他也得不到任何有价值的资料,因为他入侵的是蜜罐而已。

虽然入侵者可以在蜜罐的基础上跳进内部网络,但那要比直接攻下一台外部服务器复杂得多,许多水平不足的入侵者只能望而却步。

蜜罐也许会被破坏,可是不要忘记了,蜜罐本来就是被破坏的角色。

在这种用途上,蜜罐不能再设计得漏洞百出了。

蜜罐既然成了内部服务器的保护层,就必须要求它自身足够坚固,否则,整个网站都要拱手送人了。

4.2抵御入侵者,加固服务器入侵与防范一直都是热点问题,而在其间插入一个蜜罐环节将会使防范变得有趣,这台蜜罐被设置得与内部网络服务器一样,当一个入侵者费尽力气入侵了这台蜜罐的时候,管理员已经收集到足够的攻击数据来加固真实的服务器。

采用这个策略去布置蜜罐,需要管理员配合监视,否则入侵者攻破了第一台,就有第二台接着承受攻击了。

4.3诱捕网络罪犯这是一个相当有趣的应用,当管理员发现一个普通的客户/服务器模式网站服务器已经牺牲成肉鸡的时候,如果技术能力允许,管理员会迅速修复服务器。

那么下次呢?既然入侵者已经确信自己把该服务器做成了肉鸡,他下次必然还会来查看战果,难道就这样任由他放肆?一些企业的管理员不会罢休,他们会设置一个蜜罐模拟出已经被入侵的状态,做起了姜太公。

同样,一些企业为了查找恶意入侵者,也会故意设置一些有不明显漏洞的蜜罐,让入侵者在不起疑心的情况下乖乖被记录下一切行动证据,有些人把此戏称为“监狱机”,通过与电信局的配合,可以轻易揪出IP源头的那双黑手。

第五章作用蜜罐主要是一种研究工具,但同样有着真正的商业应用。

把蜜罐设置在与公司的Web 或邮件服务器相邻的IP地址上,你就可以了解它所遭受到的攻击。

当然,蜜罐和蜜网不是什么“射后不理”(fire and forget)的安全设备。

据蜜网计划声称,要真正弄清楚攻击者在短短30分钟内造成的破坏,通常需要分析30到40个小时。

系统还需要认真维护及测试。

有了蜜罐,你要不断与黑客斗智斗勇。

可以这么说:你选择的是战场,而对手选择的是较量时机。

因而,你必须时时保持警惕。

蜜罐(Honeypot)是一种在互联网上运行的计算机系统。

它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。

由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试都被视为可疑的。

蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。

简单点一说:蜜罐就是诱捕攻击者的一个陷阱。

第六章设置方法蜜罐技术第七章数据收集蜜罐技术第八章技术优势蜜罐系统的优点之一就是它们大大减少了所要分析的数据。

对于通常的网站或邮件服务器,攻击流量通常会被合法流量所淹没。

而蜜罐进出的数据大部分是攻击流量。

因而,浏览数据、查明攻击者的实际行为也就容易多了。

自1999年启动以来,蜜网计划已经收集到了大量信息。

部分发现结果包括:攻击率在过去一年增加了一倍;攻击者越来越多地使用能够堵住漏洞的自动点击工具(如果发现新漏洞,工具很容易更新);尽管虚张声势,但很少有黑客采用新的攻击手法。

第九章蜜网蜜网是指另外采用了技术的蜜罐,从而以合理方式记录下黑客的行动,同时尽量减小或排除对因特网上其它系统造成的风险。

建立在反向防火墙后面的蜜罐就是一个例子。

防火墙的目的不是防止入站连接,而是防止蜜罐建立出站连接。

不过,虽然这种方法使蜜罐不会破坏其它系统,但同时很容易被黑客发现。

9.1虚拟蜜网蜜罐领域最让人兴奋的发展成果之一就是出现了虚拟蜜网。

虚拟计算机网络运行在使用VMware或User-Mode Linux等虚拟计算机系统的单一机器之上。

虚拟系统使你可以在单一主机系统上运行几台虚拟计算机(通常是4到10台)。

虚拟蜜网大大降低了成本、机器占用空间以及管理蜜罐的难度。

此外,虚拟系统通常支持“挂起”和“恢复”功能,这样你就可以冻结安全受危及的计算机,分析攻击方法,然后打开TCP/IP连接及系统上面的其它服务。

对大组织的首席安全官(CSO)来说,运行蜜网最充分的理由之一就是可以发现内部不怀好意的人。

第十章法律问题出乎意料的是,监控蜜罐也要承担相应的法律后果,譬如说,有可能违反《反窃听法》。

虽然没有判例法,但熟悉这方面法律的人士大多数认为,双方同意的标语是出路所在。

也就是说,给每个蜜罐打上这样的标语:“使用该系统的任何人同意自己的行为受到监控,并透露给其他人,包括执法人员。

”第十一章技术解析11.1从影片特技到蜜罐技术《特洛伊》里庞大的希腊舰队、《终结者2》里随意改变形体的“液体金属”、《侏罗纪公园》里满地乱跑的恐龙们、《黑客帝国》里的“子弹时间”…… 随着计算机技术的不断发展,越来越多的电脑特技被应用在电影领域,不需要工资的虚拟演员不知辛劳地日夜工作,这些电脑技术使得导演可以构思现实中不可能存在的情节环境,也减少了影片开支。

相关文档
最新文档