网络安全蜂蜜条1。什么是蜜罐?
是一种活跃的防御技术。它引诱攻击者通过主动暴露某些漏洞并设置一些诱饵来攻击攻击者,以便可以捕获和分析攻击行为。
2。原则是什么?
蜜罐可以故意暴露一些容易攻击的港口,使这些端口保持开放状态,并积极诱导攻击者进入蜜罐环境,而不是进入真实系统。一旦攻击者进入蜜罐环境,就可以连续遵循攻击者的行为,捕获攻击者的可追溯性,攻击路径以及通过评估攻击者的攻击行为,以获取有关如何使真实的线索网络更安全。然后使用技术和管理方法来增强实际系统的安全保护功能。
3。蜜罐的分类
根据攻击者和蜜罐的相互作用水平,蜜罐系统将蜜罐分为低友好的蜜罐,CCCC互操作性和高友好的蜜罐。低相互作用的蜜罐通常是最容易安装,配置,部署和维护的。它的设计和基本功能非常简单,但是它们模拟了各种服务。攻击者仅限于与预指定的服务进行互动。例如,低相互作用的蜜罐可以使用标准服务器模拟FTP,SMTP和服务器中的FTP,SMTP和其他服务。攻击者可以远程连接到此蜜罐,并获得服务的登录提示,然后通过猜测或破裂进行登录尝试。蜜罐将捕获并收集这些登录尝试。无法登录此系统。 CCCC-中国的互操作性比低互动蜜饯为攻击者提供了更多的相互作用功能。例如,某些响应不能用一些低友好的蜜罐改进,但功能少于高度交互式蜜罐。例如,您可以通过构造中等的交互式蜜罐来模拟Web服务器,并呈现蠕虫病毒攻击所需的漏洞。每当攻击者与建立HTTP连接时,都会响应与模拟Web服务器的互动。这种相互作用高于低相互作用的蜜罐。在低相互作用的蜜饯中,攻击者只能获得HTTP响应提示。在蠕虫蜜罐的示例中,可以捕获攻击行为的有效负载以分析攻击行为。 可以提供有关创始人的大量信息,建立和保持非常耗时的时间,并且风险非常高。在具有高相互作用的蜜罐中,攻击者可以访问真实的操作系统。在系统中,在具有最真实的漏洞的系统中,记录的入侵信息是最真实的。
4。研究状态
B首次使用实际工程中的蜜罐,并列出了一个详细的交互式过程。他们故意在网络关闭中设置了一个众所周知的发送邮件调试漏洞,发现攻击者试图获取密码文件的副本,然后倾斜到攻击者的密码副本。获取攻击者的位置信息,并了解攻击者的技术。
I和其他人提出了在入侵检测领域中应用的动态蜜罐。它设计了高相互作用和低相互作用的共同作用,结合了主动检测和扫描技术以及被动指纹识别技术。网络环境可以有效地解决蜜饯的静态和困难部署。 -J提出了一种基于创建高相互作用蜜罐的方法,该方法可用于检测网络 - 级别和主机 - 级攻击。这种方法可以有效地解决蜜罐的静态和弱问题。
风扇和其他人提出了一个有效的蜜罐结构,其中包含三个诱饵,捕获和协调器的模块。基于此,设计了一个软件定义的蜜罐系统。强大的识别能力,隐藏能力和高可扩展性。 C和其他人根据网络扫描结果提出了一种自动动态配置的方法,该方法可以确定给定目标网络的网络拓扑,连接主机,操作系统,开放端口和可访问服务。使用这种方法可以帮助系统可以帮助系统管理员和研究人员快速,轻松地建立一个蜜罐或形成蜂蜜网系统,并且其动态变化也可以更好地保护网络。 Chen 和其他人不足,通过使用重定向器和拦截剂实现了模拟和入侵目标蜂蜜网。它解决了系统中不高度安全的问题和混乱的弱点。 Shi Leyi和其他人提出了动态阵列蜜饯。动态陷阱系统是由动态伪随机的动态和随机切换基于许多真实环境主机的服务,蜜罐和其他任务的切换,从而使对手感到困惑和干扰。 Li 和其他人通过结合被动指纹识别技术和虚拟蜜罐技术提出了动态蜜罐的想法。这个动态的蜜罐是插入和订购的蜜罐系统。它在环境中监视和学习真实的时间网络,网络中计算机的信息可以自动确定应配置多少个蜜罐以及如何配置它们。 Jia 和其他人提出了簇的概念。由于许多将不同的真实Web应用程序或服务部署为基本单元的蜜罐,通过协同算法形成的动态蜜罐系统仍然是外部性能的蜜罐系统,但是您可以根据攻击功能选择一个蜜罐与攻击者相互作用,在解决数据收集的局限性方面具有某些结果。
5。蜜罐的缺点
(1)传统的蜜罐是一个静态的固定网络陷阱。这个传统的蜜罐对于错误地进入陷阱的攻击者非常有效。一旦攻击者意识到这是一个陷阱,它将离开。蜜罐会失去效果。
(2)在具有高相互作用的蜜罐中,除了已知的漏洞外,仍然还有未知的漏洞。已知的脆弱性是由其自身控制的诱饵。但是,未知的漏洞不知道它们是什么,没有办法掌握。如果您通过系统中的未知漏洞遇到高级攻击者,则系统的防御系统被损坏。真正的业务系统发起了攻击。
(3)传统蜜罐对优先级知识的强烈依赖。执行自动测试时,传统的测试方法基于先验知识的规则库。对于未知的攻击,例如未知的漏洞或协议缺陷,将会有大量的报告和误解,蜜罐的作用将被大大折扣。
(4)数据收集中技术的局限性。蜜罐只能自行捕获攻击。如果攻击者攻击的应用程序或服务不在蜜罐系统中,则蜜罐将无效。此攻击信息。
(5)传统的蜜罐不考虑未知的后门。如果开发人员是为了促进进入或控制系统中的系统,将对系统或整个自我的真实系统构成巨大威胁。坦克无法检测到或防御。
6。使用蜜罐的简介
它是一个基于开源的跨源平台多功能多功能主动式蜜罐平台,已精心创建为企业安全。不仅支持HTTP(S),还支持SSH,SFTP,FTP,暗网络等,还提供API接口。用户可以随意扩展蜜罐模块。从外部网络威胁感知和威胁信息生产的三种情况开始,它为用户提供独立的操作和实际功能,并提高用户通过安全性,敏捷和可靠的蜜罐在错误感知和威胁智能领域中增加用户的能力。官方网站:.io/#/
(1)原则
系统主要由管理和节点端的两个部分组成。管理端用于生成和管理节点侧。同时,它负责接收,分析和显示节点端返回的数据。建造蜜罐。
(2)典型应用
下图显示了公司网络中蜜罐系统的应用程序案例网络拓扑。
内部网络部署:防御性蜜饯,监视内部网络攻击。
外国网络部署:将外部绘制并收集攻击数据作为目标飞机,可用于研究攻击趋势。
注意:请务必避免将蜜罐节点作为攻击者的跳板,并使用严格的策略来限制。
(3)节点部署的预防措施
1)如果用户同时使用内部和外部网络,则最好在外部网络和内部网络上部署两个独立的管理和节点。
2)如果需要由外部网络访问一个节点,建议在DMZ区域部署节点和管理;
3)除了可以由示例管理管理的TCP/443端口外,外部网络节点还无法访问内部网络中的任何资产;
4)除了开放式服务的相应端口外,网络中的用户不应访问任何其他端口。如果需要维护节点主机,则可以将SSH端口打开到有限的设备(要塞机)以打开SSH端口。本质
(4)功能
1)安全可靠:主要和中等互动的蜜饯,简单有效;
2)丰富功能:支持基本网络服务,OA系统,CRM系统,NAS存储系统,Web服务器,操作和维护平台,无线AP,/,/,Mail ,IoT设备等。自定义Web ,支持用户牵引网,开关 - 可以扫描感知功能,并支持可定制的蜂蜜诱饵配置;
3)开放和透明:支持对接微型步骤在线X社区API,五路输出,支持电子邮件,钉子,公司威胁,飞行书,自定义警报输出;
4)快速管理:支持单个安装程序包部署,支持批处理修改端口和服务;
5)交叉平台:支持X32/X64/ARM,X32/X64平台,国内操作系统,,,,,,, ;
(5)实际操作
1)在下载和安装软件包后,首先将系统安装在您自己的环境中。
2)登录到蜜罐系统。登录接口如下图所示。
3)单击以查看管理接口。
4)将节点配置添加到配置接口。
该系统将自动生成由节点注册的脚本文件。
5)在复制系统自动生成节点注册的脚本文件之后,在后台添加了节点脚本的执行。
6)背景接口显示脚本成功后,您可以检查启动节点的管理接口上的节点。
7)单击新节点。扩展后,您可以检查系统节点和主机的特定详细信息。
8)等待直到配置节点,然后开始部署蜜罐。
9)根据系统的现有服务配置(添加一些用于捕获攻击行为的蜜罐,例如常用的OA系统等)。
10)在节点管理接口中配置并调用自定义蜜锅模板信息。
11)在系统背景中配置相应的蜜罐服务端口。
12)防火墙向相应的服务端口开放后,您可以进行访问测试。测试可以正常访问相关的蜜罐服务,并可以尝试登录。
13)尝试登录后,返回系统管理终点页面,您可以找到一些特定的警报信息,包括异常登录。
14)使用端口扫描工具扫描蜜饯端口。
15)类似地,您可以检查系统的管理接口可以看到相关的警报信息。
终于
从时代发展的角度来看,无法学习网络安全的知识,将来还会有更多的学习。学生必须设定自己的心态。由于您选择获得网络安全性,因此您不能只是开始。机会更多。
由于进入学习阶段的知识点相对混杂,所以我更一般。如果您不明白,可以请我咨询。我保证我知道一切,我需要相关信息。其中很多信息是灰色的。
主要的干货是:
①1000+CTF先前的问题库(应该提供主流和经典)
②CTF技术文档(最完整的中文版本)
③项目源代码(四个或五十个有趣和经典的手 - 手项目和源代码)
④CTF竞赛,网络安全和渗透测试的视频(适用于小米学习)
⑤网络安全学习路线图(告别到没有流学习)
CTF/渗透测试工具镜像
⑦2023代码研究/隐身/PWN技术手册
如果您对网络安全的输入感兴趣,则需要单击此处,即网络安全重大好处:282G学习资源包的条目和高级设置免费共享!
扫描代码
版权声明:本文为 “博览广文网” 原创文章,转载请附上原文出处链接及本声明;
工作时间:9:00 - 18:00
客服电话
暂无电话/微信dat818
电子邮件
80765864@qq.com
扫码二维码
获取最新动态