蜜罐技术论文_第1页
蜜罐技术论文_第2页
蜜罐技术论文_第3页
蜜罐技术论文_第4页
蜜罐技术论文_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、蜜罐技术论文摘要:蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它是专门为吸引并诱骗那些试图非法闯入他 人计算机系统的人(如电脑黑客)而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个 易受攻击的主机,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因 此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐 上浪费时间。简单点一说:蜜罐就是诱捕攻击者的一个陷阱。关键词:设计蜜罐;蜜罐的分类;拓扑位置;安全价值;信息收集一、设计蜜罐现在网络安全面临的一个大问题是缺乏对入侵者的了解。即谁正在攻击、攻击的目的是

2、什么、如何攻 击以及何时进行攻击等,而蜜罐为安全专家们提供一个研究各种攻击的平台。它是采取主动的方式,用定 制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移开,同时在黑客攻击蜜罐期间对其 行为和过程进行深入的分析和研究,从而发现新型攻击,检索新型黑客工具,了解黑客和黑客团体的背景、 目的、活动规律等。蜜罐在编写新的IDS特征库、发现系统漏洞、分析分布式拒绝服务(DDOS)攻击等方面是很有价值的。蜜 罐本身并不直接增强网络的安全性,将蜜罐和现有的安全防卫手段如入侵检测系统(IDS)、防火墙 (Firewall)、杀毒软件等结合使用,可以有效提高系统安全性。设置蜜罐并不难,只要在外部

3、因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux即行。因为黑客可能会设陷阱,以获取计算机的日志和审查功能,你就要在计算机和因特网连接之间 安置一套网络监控系统,以便悄悄记录下进出计算机的所有流量。然后只要坐下来,等待攻击者自投罗网。不过,设置蜜罐并不是说没有风险。这是因为,大部分安全遭到危及的系统会被黑客用来攻击其它系 统。这就是下游责任(downstream liability),由此引出了蜜网(honeynet)这一话题。蜜网是指另外采用了技术的蜜罐,从而以合理方式记录下黑客的行动,同时尽量减小或排除对因特网 上其它系统造成的风险。建立在反向防火墙后面

4、的蜜罐就是一个例子。防火墙的目的不是防止入站连接, 而是防止蜜罐建立出站连接。不过,虽然这种方法使蜜罐不会破坏其它系统,但同时很容易被黑客发现。二、蜜罐的分类根据蜜罐的交互程度,可以将蜜罐分为3类:蜜罐的交互程度(Level of Involvement)指攻击者与蜜罐相互作用的程度。低交互蜜罐只是运行于现有系统上的一个仿真服务,在特定的端口监听记录所有进入的数据包,提供少量的交互 功能,黑客只能在仿真服务预设的范围内动作。低交互蜜罐上没有真正的操作系统和服务,结构简单, 部署容易,风险很低,所能收集的信息也是有限的。中交互蜜罐也不提供真实的操作系统,而是应用脚本或小程序来模拟服务行为,提供的

5、功能主要取决于脚本。在 不同的端口进行监听,通过更多和更复杂的互动,让攻击者会产生是一个真正操作系统的错觉,能够 收集更多数据。开发中交互蜜罐,要确保在模拟服务和漏洞时并不产生新的真实漏洞,而给黑客渗透 和攻击真实系统的机会。高交互蜜罐由真实的操作系统来构建,提供给黑客的是真实的系统和服务。给黑客提供一个真实的操作系统,可 以学习黑客运行的全部动作,获得大量的有用信息,包括完全不了解的新的网络攻击方式。正因为高 交互蜜罐提供了完全开放的系统给黑客,也就带来了更高的风险,即黑客可能通过这个开放的系统去 攻击其他的系统。三、蜜罐的拓扑位置蜜罐本身作为一个标准服务器对周围网络环境并没有什么特别需要。

6、理论上可以布置在网络的任 何位置。但是不同的位置其作用和功能也是不尽相同。如果用于内部或私有网络,可以放置在任何一个公共数据流经的节点。如用于互联网的连接,蜜罐可 以位于防火墙前面,也可以是后面。 防火墙之前:如见图1中蜜罐(1),蜜罐会吸引象端口扫描等大量的攻击,而这些攻击不会被 防火墙记录也不让内部IDS系统产生警告,只会由蜜罐本身来记录。因为位于防火墙之外,可被视为外部网络中的任何一台普通的机器,不用调整防火墙及其它的资源的 配置,不会给内部网增加新的风险,缺点是无法定位或捕捉到内部攻击者,防火墙限制外向交通,也 限制了蜜罐的对内网信息收集。防火墙之后:如图1中蜜罐(2),会给内部网带来

7、安全威胁,尤其是内部网没有附加的防火 墙来与蜜罐相隔离。蜜罐提供的服务,有些是互联网的输出服务,要求由防火墙把回馈转给蜜罐不可 避免地调整防火墙规则,因此要谨慎设置,保证这些数据可以通过防火墙进入蜜罐而不引入更多的风 险。优点是既可以收集到已经通过防火墙的有害数据,还可以探查内部攻击者。缺点是一旦蜜罐被外 部攻击者攻陷就会危害整个内网。还有一种方法,把蜜罐置于隔离区DMZ内,如图1中蜜罐(3)。隔离区只有需要的服务才被允许通 过防火墙,因此风险相对较低。DMZ内的其它系统要安全地和蜜罐隔离。此方法增加了隔离区的负担, 具体实施也比较困难。四、蜜罐的安全价值蜜罐是增强现有安全性的强大工具,是一种

8、了解黑客常用工具和攻击策略的有效手段。根据P2DR 动态安全模型,从防护、检测和响应三方面分析蜜罐的安全价值。防护蜜罐在防护中所做的贡献很少,并不会将那些试图攻击的入侵者拒之门外。事实上蜜罐 设计的初衷就是妥协,希望有人闯入系统,从而进行记录和分析。有些学者认为诱骗也是一种防护。因为诱骗使攻击者花费大量的时间和资源对蜜罐进行攻击,从而防 止或减缓了对真正系统的攻击。检测蜜罐的防护功能很弱,却有很强的检测功能。因为蜜罐本身没有任何生产行为,所有与 蜜罐的连接都可认为是可疑行为而被纪录。这就大大降低误报率和漏报率,也简化了检测的过程。现在的网络主要是使用入侵检测系统IDS来检测攻击。面对大量正常通

9、信与可疑攻击行为相混杂 的网络,要从海量的网络行为中检测出攻击是很困难的,有时并不能及时发现和处理真正的攻击。高 误报率使IDS失去有效的报警作用,蜜罐的误报率远远低于大部分IDS工具。另外目前的IDS还不能够有效地对新型攻击方法进行检测,无论是基于异常的还是基于误用的,都有 可能遗漏新型或未知的攻击。蜜罐可以有效解决漏报问题,使用蜜罐的主要目的就是检测新的攻击。 响应 蜜罐检测到入侵后可以进行响应,包括模拟回应来引诱黑客进一步攻击,发出报警通知 系统管理员,让管理员适时的调整入侵检测系统和防火墙配置,来加强真实系统的保护等。五、蜜罐的信息收集要进行信息分析,首先要进行信息收集,下面分析蜜罐的

10、数据捕获和记录机制。根据信息捕获部 件的位置,可分为基于主机的信息收集和基于网络的信息收集。基于主机的信息收集基于主机的信息收集有两种方式,一是直接记录进出主机的数据流,二是以系统管理员身份嵌入 操作系统内部来监视蜜罐的状态信息,即所谓“Peeking”机制。记录数据流直接记录数据流实现一般比较简单,主要问题是在哪里存储这些数据。收集到的数据可以本地存放在密罐主机中,例如把日志文件用加密技术放在一个隐藏的分区中。本地 存储的缺点是系统管理员不能及时研究这些数据,同时保留的日志空间可能用尽,系统就会降低交互 程度甚至变为不受监控。攻击者也会了解日志区域并且试图控制它,而使日志文件中的数据不再是可

11、 信数据。因此,将攻击者的信息存放在一个安全的、远程的地方相对更合理。以通过串行设备、并行设备、 USB或Firewire技术和网络接口将连续数据存储到远程日志服务器,也可以使用专门的日志记录硬件 设备。数据传输时采用加密措施。采用“Peeking”机制这种方式和操作系统密切相关,实现相对比较复杂。对于微软系列操作系统来说,系统的源代码是很难得到,对操作系统的更改很困难,无法以透明的方 式将数据收集结构与系统内核相结合,记录功能必须与攻击者可见的用户空间代码相结合。蜜罐管理 员一般只能察看运行的进程,检查日志和应用MD-5检查系统文件的一致性。对于UNIX系列操作系统,几乎所有的组件都可以以源

12、代码形式得到,则为数据收集提供更多的 机会,可以在源代码级上改写记录机制,再重新编译加入蜜罐系统中。需要说明,尽管对于攻击者来 说二进制文件的改变是很难察觉,一个高级黑客还是可能通过如下的方法探测到:MD-5检验和检查:如果攻击者有一个和蜜罐对比的参照系统,就会计算所有标准的系统二进 制文件的MD-5校验和来测试蜜罐。库的依赖性和进程相关性检查:即使攻击者不知道原始的二进制系统的确切结构,仍然能应用 特定程序观察共享库的依赖性和进程的相关性。例如,在UNIX操作系统中,超级用户能应用truss 或strace命令来监督任何进程,当一个象grep (用来文本搜索)的命令突然开始与系统日志记录进程

13、 通信,攻击者就会警觉。库的依赖性问题可以通过使用静态联接库来解决。另外如果黑客攻陷一台机器,一般会安装所谓的后门工具包,这些文件会代替机器上原有的文件, 可能会使蜜罐收集数据能力降低或干脆失去。因此应直接把数据收集直接融入UNIX内核,这样攻击 者很难探测到。修改UNIX内核不象修改UNIX系统文件那么容易,而且不是所有的UNIX版本都有 源代码形式的内核。不过一旦源代码可用,这是布置和隐藏数据收集机制有效的方法。基于网络的信息收集基于主机的信息收集定位于主机本身,这就很容易被探测并终止。基于网络的信息收集将收集机制设置在蜜罐之外,以一种不可见的方式运行,很难被探测到,即使探测到也难被终止比

14、基于主机的 信息收集更为安全。可以利用防火墙和入侵检测系统从网络上来收集进出蜜罐的信息。防火墙可以配置防火墙记录所有的出入数据,供以后仔细地检查。用标准文件格式来记录,如Linux系统的 tcpdump兼容格式,可以有很多工具软件来分析和解码录制的数据包。也可以配置防火墙针对进出蜜 罐数据包触发报警,这些警告可以被进一步提炼而提交给更复杂的报警系统,来分析哪些服务己被攻 击。例如,大部分利用漏洞的程序都会建立一个shell或打开某端口等待外来连接,防火墙可以记录 那些试图与后门和非常规端口建立连接的企图并且对发起源的IP告警。防火墙也是数据统计的好地 方,进出数据包可被计数,研究黑客攻击时的网

15、络流量是很有意义的。入侵检测系统网络入侵检测系统NIDS在网络中的放置方式使得它能够对网络中所有机器进行监控。可以用 HIDS记录进出蜜罐的所有数据包,也可以配置NIDS只去捕获我们感兴趣的数据流。在基于主机的信息收集中,高明的入侵者会尝试闯入远程的日志服务器试图删除他们的入侵记录,而 这些尝试也正是蜜罐想要了解和捕获的信息。即使他们成功删除了主机内的日志,NIDS还是在网内 静静地被动捕获着进出蜜罐的所有数据包和入侵者的所有活动,此时NIDS充当了第二重的远程日志 系统,进一步确保了网络日志记录的完整性。当然,不论是基于误用还是基于异常的NIDS都不会探测不到所有攻击,对于新的攻击方式,特

16、征库里将不会有任何的特征,而只要攻击没有反常情况,基于异常的NIDS就不会触发任何警告,例 如慢速扫描,因此要根据蜜罐的实际需要来调整IDS配置。始终实时观察蜜罐费用很高,因此将优秀的网络入侵检测系统和蜜罐结合使用是很有用的。主动的信息收集信息也是可以主动获得,使用第三方的机器或服务甚至直接针对攻击者反探测,如Whois, Portscan等。这种方式很危险,容易被攻击者察觉并离开蜜罐,而且不是蜜罐所研究的主要范畴。降低蜜罐的风险首先,要根据实际需要选择最低安全风险的蜜罐。事实上并不总是需要高交互蜜罐,如只想发现 公司内部的攻击者及谁探查了内部网,中低交互的蜜罐就足够了。如确实需要高交互蜜罐可

17、尝试利用 带防火墙的蜜网而不是单一的蜜罐。其次,要保证攻击蜜罐所触发的警告应当能够立即发送给蜜罐管理员。如探测到对root权限的尝 试攻击就应当在记录的同时告知管理员,以便采取行动。要保证能随时关闭蜜罐,作为最后的手段, 关闭掉失去控制的蜜罐,阻止了各种攻击,也停止了信息收集。相对而言保护第三方比较困难,蜜罐要与全球的网络交互作用才具有吸引力而返回一些有用的信息, 拒绝向外的网络交通就不会引起攻击者太大的兴趣,而一个开放的蜜罐资源在黑客手里会成为有力的 攻击跳板,要在二者之间找到平衡,可以设置防火墙对外向连接做必要的限定:在给定时间间隔只允许定量的IP数据包通过。 在给定时间间隔只允许定量的TCP SYN数据包。限定同时的TCP连接数量。 随机地丢掉外向IP包。这样既允许外向交通,又避免了蜜罐系统成为入侵者攻击他人的跳板。如需要完全拒绝到某个端 口的外向交通也是可以的。另一个限制方法是布置基于包过滤器的IDS,丢弃与指定特征相符的包, 如使用Hogwash包过滤器。随着网络入侵类型的多样化发展,蜜罐也必须进行多样化的演绎,否则它有一天将无法面对入侵者的 肆虐。这也对网络管理员的技术能力有了更高的要求,因为蜜罐一一这个活跃在安全领域的虚

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论