蜜罐与蜜网技术介绍共82页
蜜罐技术是什么

第一章蜜罐技术蜜罐(Honeypot Technology)技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
蜜罐好比是情报收集系统。
蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。
所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。
还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
第二章详细解释2.1蜜罐的定义首先我们要弄清楚一台蜜罐和一台没有任何防范措施的计算机的区别,虽然这两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值;而后者,根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹……因此,蜜罐的定义是:“蜜罐是一个安全资源,它的价值在于被探测、攻击和损害。
”设计蜜罐的初衷就是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,因此我们要求一台合格的蜜罐拥有这些功能:发现攻击、产生警告、强大的记录能力、欺骗、协助调查。
另外一个功能由管理员去完成,那就是在必要时候根据蜜罐收集的证据来起诉入侵者。
2.2涉及的法律问题蜜罐是用来给黑客入侵的,它必须提供一定的漏洞,但是我们也知道,很多漏洞都属于“高危”级别,稍有不慎就会导致系统被渗透,一旦蜜罐被破坏,入侵者要做的事情是管理员无法预料的。
例如,一个入侵者成功进入了一台蜜罐,并且用它做“跳板”(指入侵者远程控制一台或多台被入侵的计算机对别的计算机进行入侵行为)去攻击别人,那么这个损失由谁来负责?设置一台蜜罐必须面对三个问题:设陷技术、隐私、责任。
设陷技术关系到设置这台蜜罐的管理员的技术,一台设置不周全或者隐蔽性不够的蜜罐会被入侵者轻易识破或者破坏,由此导致的后果将十分严重。
工业蜜罐技术PPT课件下载

一组数据
• 大约有3700台西门子S7 PLC连接到互联网,其中至少230个 蜜罐可以被轻易地识别。
主流工控蜜罐比较
Conpot Snap7 CryPLH2 XPOT
TCP/IP协 议欺骗
- - (√) √
低交互
读取系 统状态
列表
√
√
√
√
HTTP/S NMP
- - √ SNMP
列块
- (√)
√ √
工高低业交蜜 互罐性的主:数要对据关手采注能集的够方采与式集主和内机内容和但容包程是括序不:进能行与交程互序,进并行且交它互能。够读写程序。
工低中业交等蜜 控 互 交罐制性互的系:主性数统对要:据状手关对采态能注手集监够的能方控与采够式模主集与和块机内主内但容机容是包和不括程能:序与进程行序交进互行。交互。
已主工一机流业控个 采 工 蜜 系外集控罐统部:蜜主现应部罐要场用署的关设的于特注备方蜜点的和式罐和采控进主类集制行机别内器部,容的署监包形,听括式例主:部如机署中,We的例b、各如F类PTLPC信、、息ERmT。Uai、l、工O业A、路E由RP器等等。。
直中工可高接等业以交已 交 蜜 设 互边互罐置性界性主的在:网:要数内对关对据网手的手注采任能形能的集意够式够采方可与进与集式能主行主内和被机部机容内访和署和包容问程。程括到序序:的进进位行行置交交,互互例,。如并无且线它网能关够、读打写印程机序、。研发PC、办公主机等。
已工中直一业控等接个 蜜 系 交 已外罐统互边部主现性界应要场:网用关设对的注备手方的和能形式采控够进集制与行内器主部容的机署包形和,括式程。例:部序如署进,行We例交b、如互F。PTLPC、、ERmTUai、l、工O业A、路E由RP器等等。。
蜜罐及蜜网技术

信息系统安全与对抗技术蜜罐及蜜网技术❖L.Spiuner是一名蜜罐技术专家,他对蜜罐的定义:蜜罐是一种资源,它的价值是被攻击或攻陷,这就意味着蜜罐是用来被探测、被攻击甚至最后被攻陷的,蜜罐不会修补任何东西,这样就为使用者提供了额外的、有价值的信息。
❖蜜罐不会直接提高计算机网络安全,但它却是其他安全策略所不可替代的一种主动防御技术。
❖产品型蜜罐的价值•运用于特定组织中以减小各种网络威胁,它增强了产品资源的安全性•防护•检测•响应❖研究型蜜罐的安全价值•研究型蜜罐可以捕获自动攻击•研究型蜜罐并不会降低任何风险与威胁,但是它们可以帮助使用者获得更多入侵者的信息❖诱骗服务(Deception Service)❖弱化系统(Weakened System)❖强化系统(Hardened System)❖用户模式服务器❖诱骗服务(Deception Service)•足以让攻击者相信是一件非常困难的事情❖弱化系统(Weakened System)❖强化系统(Hardened System)❖用户模式服务器❖诱骗服务(Deception Service )❖弱化系统(Weakened System )❖强化系统(Hardened System )❖用户模式服务器•是一个配置有已知攻击弱点的操作系统•恶意攻击者更容易进入系统❖诱骗服务(Deception Service)❖弱化系统(Weakened System)❖强化系统(Hardened System)•强化系统并不配置一个看似有效的系统❖用户模式服务器❖诱骗服务(Deception Service)❖弱化系统(Weakened System)❖强化系统(Hardened System)❖用户模式服务器❖配置蜜罐的实例•蜜罐系统应该与任何真实的产品系统隔离•尽量将蜜罐放置在距离外网最近的位置•需要有步骤地记录所有通过蜜罐的信息❖配置蜜罐的实例❖产品型蜜罐❖研究型蜜罐❖根据交互的程度分类•低交互蜜罐:只提供—些特殊的虚假服务低交互蜜罐蜜罐的分类❖根据交互的程度分类•低交互蜜罐:只提供—些特殊的虚假服务•中交互蜜罐:中交互蜜罐提供了更多的交互信息,但还是没有提供一个真实的操作系统中交互蜜罐蜜罐的分类❖根据交互的程度分类•低交互蜜罐:只提供—些特殊的虚假服务•中交互蜜罐:中交互蜜罐提供了更多的交互信息,但还是没有提供一个真实的操作系统•高交互蜜罐:高交互蜜罐具有一个真实的操作系统高交互蜜罐蜜罐的分类❖蜜罐基本分类•牺牲型蜜罐•外观型蜜罐•测量型蜜罐❖由多个系统和多个攻击检测应用组成的网络❖信息控制❖信息捕获❖信息收集密网(Honeynet)分布式蜜网❖只要谈及蜜罐,就会使人联想到“诱骗”。
蜜罐与蜜网技术介绍

in being probed, attacked or compromised”
没有业务上的用途,因此所有流入/流出 蜜罐的流量都预示着扫描、攻击及攻陷 用以监视、检测和分析攻击
9
北京大学计算机科学技术研究所
蜜罐技术的发展历史
被攻陷的真实主机 (1990 ~)
<< The Cuckoo’s Egg >> An Evening with Berferd 模拟网络服务,虚拟系统 Fred Cohen: DTK
配置数据库
存储网络协议栈的个性化特 征 将输入的数据包分发到相应 的协议处理器
中央数据包分发器
协议处理器 个性化引擎 可选路由构件
29
北京大学计算机科学技术研究所
FTP服务模拟
case $incmd_nocase in QUIT* ) echo exit SYST* ) echo ;; HELP* ) echo echo echo echo echo echo echo echo ;; USER* ) -e "221 Goodbye.\r" 0;; -e "215 UNIX Type: L8\r"
27
Honeyd宿主主机的安全性
捕获网络连接和攻击企图
北京大学计算机科学技术研究所
接收网络流量
Honeyd模拟的蜜罐系 统接收相应网络流量三 种方式
为Honeyd模拟的虚拟 主机建立路由 ARP代理 支持网络隧道模式 (GRE)
28
北京大学计算机科学技术研究所
蜜罐技术简介

蜜罐技术简介1.蜜罐的概念蜜罐(Honeypot)首次出现在Cliff Stoll的小说“The Cuckoo’s Egg”(1990)里,蜜网项目组给出的定义是:没有业务上的用途,因此所有流入/流出蜜罐的流量都预示着扫描、攻击及攻陷,主要用以监视、检测和分析攻击。
它用真实的或虚拟的系统模拟一个或多个易受攻击的主机,给入侵者提供一个容易攻击的目标,从而发现攻击者采用的手段。
2.蜜罐的价值⏹捕获、发现新的攻击手段及战术方法;⏹目的性强,捕获的数据价值高;⏹误报率、漏报率小;⏹建立安全事件行为特征库;⏹相对入侵检测等其他技术,蜜罐技术比较简单,使得网络管理人员能够比较容易地掌握黑客攻击的一些知识。
3.蜜罐的核心技术蜜罐的核心技术一般包括数据捕获技术,数据控制技术以及数据分析技术,其中数据捕获和数据分析技术与网络分析技术类似。
数据捕获技术:数据捕获就是在入侵者无察觉的情况下,完整地记录所有进入蜜罐系统的连接行为及其活动。
捕获到的数据日志是数据分析的主要来源,通过对捕获到的日志的分析,发现入侵者的攻击方法、攻击目的、攻击技术和所使用的攻击工具。
一般来说收集蜜罐系统日志有两种方式:基于主机的信息收集方式和基于网络的信息收集方式。
数据分析技术:数据分析就是把蜜罐系统所捕获到的数据记录进行分析处理,提取入侵规则。
从中分析是否有新的入侵特征。
数据分析包括网络协议分析、网络行为分析和攻击特征分析等。
对入侵数据的分析主要是找出所收集的数据哪些具有攻击行为特征,哪些是正常数据流。
分析的主要目的有两个:一个是分析攻击者在蜜罐系统中的活动、扫描击键行为、非法访问系统所使用工具、攻击目的何在以及提取攻击特征;另一个是对攻击者的行为建立数据统计模型,看其是否具有攻击特征,若有则发出预警,保护其它正常网络,避免受到相同攻击。
4.常用的蜜罐系统4.1Honeyd一款优秀的虚拟蜜罐系统,提供强大易用的功能。
⏹可以模拟任意TCP/UDP网络服务,如IIS, Telnet, pop3…;⏹支持同时模拟多个IP地址主机;⏹最多同时支持65535个IP地址;⏹支持ICMP,对ping和traceroute做出响应;⏹通过代理和重定向支持对实际主机、网络服务的整合;⏹提供UI用户界面;⏹Honeyd与NIDS结合使用,能捕获更多更全面的攻击信息通过部署Honeyd可以对黑客攻击进行捕获和分析,达到以下效果:⏹了解黑客在干什么⏹了解黑客的攻击方法⏹捕获他们的键击记录⏹捕获他们的攻击工具⏹监控他们的会话4.2DTKDTK(DeceptionToolkit) 由FredChoen用Perl语言编写的一组源代码公开的脚本程序,采用服务仿真技术,是最早出现的一种欺骗系统,它可以在几分钟内部署一系列的陷阱,以显著提高攻击代价,同时降低防御成本,欺骗自动攻击程序,使其无效。
网络诱骗技术之蜜罐

网络诱骗技术之蜜罐摘要:基于主动防御理论系统而提出的新兴蜜罐技术,日益受到网络安全领域的重视,蜜罐主要通过精心布置的诱骗环境来吸引和容忍入侵,进而了解攻击思路、攻击工具和攻击目的等行为信息,特别是对各种未知攻击行为信息的学习。
根据获取的攻击者得情报,安全组织就能更好地理解网络系统当前面临的危险,并知道如何阻止危险的发生。
本文首先系统地介绍了蜜罐和蜜罐网络诱骗系统的原理知识及关键技术,重点阐述了蜜罐的发展趋势及研究方向。
关键词:蜜罐、网络诱骗、网络安全、蜜网Phishing technology Honeypot(Northeastern University at Qinhuangdao, Qinhuangdao, 066004) Abstract: Based on active defense system proposed by the emerging theory of honeypot technology, increasingly the importance of network security, honeypots, mainly through careful layout of the environment to attract and tolerance decoy invasion, and then understand the idea of attack, attack tools, and the purpose of acts such as attacks information, especially information on a variety of learning unknown attacks. According to the attacker have access to intelligence and security organizations can better understand the danger facing the network system, and how to prevent dangerous place. This article first systematic introduction to honeypots and honeypot network decoy system, the principle knowledge and key technologies, focusing on trends and honeypot research.Keywords: Honeypot, Phishing, network security, Honeynet0引言“蜜罐”这一概念最初出现在1990年出版的一本小说《The Cuckoo’s Egg》中,在这本小说中描述了作者作为一个公司的网络管理员,如何追踪并发现一起商业间谍案的故事。
蜜罐技术

蜜罐(Honeypot)技术蜜罐技术是入侵检测技术的一个重要发展方向,它已经发展成为诱骗攻击者的一种非常有效而实用的方法,它不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息。
蜜罐概述蜜罐是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人而设计的。
蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机,给攻击者提供一个容易攻击的目标。
由于蜜罐并没有像外界提供真正有价值的服务,因此所有链接的尝试都将被视为是可疑的。
蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。
这样,最初的攻击目标得到了保护,真正有价值的内容没有受到侵犯。
此外,蜜罐也可以为追踪攻击者提供有用的线索,为起诉攻击者搜集有力的证据。
从这个意义上说,蜜罐就是“诱捕”攻击者的一个陷阱。
1.1 蜜罐的概念L.Spitzner是一名蜜罐技术专家,他对蜜罐做了这样的定义:蜜罐是一种资源,它的价值是被攻击或者攻陷,这就意味着蜜罐是用来被探测、被攻击甚至最后被攻陷的,蜜罐不会修补任何东西,这样就为使用者提供了额外的、有价值的信息。
蜜罐不会直接提高计算机网络安全,但它却是其他安全策略所不可替代的一种主动防御技术。
无论使用者如何建立和使用蜜罐,只有蜜罐受到攻击,它的作用才能发挥出来。
为了方便攻击者攻击,最好是将蜜罐设置成域名服务器(DNS)、Web或者电子邮件转发服务等流行应用中的某一种。
1.2蜜罐的安全价值根据设计的最终目的不同可以将蜜罐分为产品型蜜罐和研究型蜜罐。
1、产品型蜜罐产品型蜜罐一般运用于特定组织中以减小各种网络威胁,它增强了产品资源的安全性。
产品型蜜罐最大的价值就是检测,这是因为产品型蜜罐可以降低误报率和漏报率,这极大地提高了检测非法入侵行为的成功率。
在响应中也会增强整个组织对意外事件的响应能力,但是蜜罐不能阻止入侵者进入那些易受攻击的系统。
蜜罐与蜜网技术介绍

蜜罐技术弱势
劳力/技术密集型 局限的视图 不能直接防护信息系统 带来的安全风险
17
北京大学计算机科学技术研究所
安全风险
发现蜜罐
黑客知道要避免进入哪些系统 向蜜罐反馈虚假、伪造的信息 消除蜜罐的指纹 蜜罐-反蜜罐技术:博弈问题! 期望黑客获得蜜罐的root权限 黑客会将其用作危害第三方的跳板 引入多层次的数据控制机制 人为分析和干预
团队协作
5
北京大学计算机科学技术研究所
网络攻防的不对称博弈
工作量不对称
攻击方:夜深人静, 攻其弱点 防守方:24*7*365, 全面防护 攻击方:通过网络扫描、探测、踩点对攻击目标 全面了解 防守方:对攻击方一无所知 攻击方:任务失败,极少受到损失 防守方:安全策略被破坏,利益受损
6
信息不对称
提供真实的操作系统和服务,而不是模 拟 可以捕获更丰富的信息 部署复杂,高安全风险 实例:ManTrap, Gen II蜜网
15
北京大学计算机科学技术研究所
蜜罐技术优势
高保真-高质量的小数据集
很小的误报率 很小的漏报率
捕获新的攻击及战术 并不是资源密集型 简单
16
北京大学计算机科学技术研究所
18
利用蜜罐攻击第三方
北京大学计算机科学技术研究所
蜜罐工具实例
DTK
Deception Toolkit (1997) by Fred Cohen Fred Cohen, A Framework for Deception.