蜜罐技术讲解_第1页
蜜罐技术讲解_第2页
蜜罐技术讲解_第3页
蜜罐技术讲解_第4页
蜜罐技术讲解_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

背景描述针对目前网络严峻的安全威逼,网络安全人员和治理员却仍旧对黑客社团所知甚少。当网络被攻陷破坏后,甚至还不知道幕后黑手是谁。对他们使用了哪些工具、以何种方式达成攻击目标,以及为什么进展攻击更是一无所知。“知己知彼,百战不殆”,安全防护工作者,无论是安全争论人员、安全产品研发人员、安全治理人员和安全响应效劳人员,都需要首先对黑客社团有深入的了解,包括他们所把握的攻击技术、技巧和战术、甚至心理和习惯等。只有在充分了解对手的前提下,安全技术人员和网络治理员才能更有效地维护互联网安全。而蜜罐和蜜网技术为捕获黑客的攻击行为,并深入分析黑客供给了根底。工作原理蜜罐(Honeypot)是一种在互联网上运行的计算机系统,它是特地为吸引并“诱骗”那些试图非法闯入他人计算机系统的人而设计的。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者供给一个简洁攻击的目标。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上铺张时间。此外,蜜罐也可以为追踪攻击者供给有力的线索,为起诉攻击者搜集有力的证据。简洁地说,蜜罐就是诱捕攻击者的一个陷阱。一些特地用于哄骗黑客的开源工具,如FredCohe这一阶段的蜜罐可以称为是虚拟蜜罐,即开发的这些蜜罐工具能够模拟成虚拟的操作系统和网络效劳,并对黑客的攻击行为做出回应,从而哄骗黑客。虚拟蜜罐工具的消灭也使得部署蜜罐也变得比较便利。但是由于虚拟蜜罐工具存在着交互程度低,较简洁被黑客识别等问题,从2023年之后,安全争论人员更倾向于使用真实的主机、操作系统和应用程序搭建蜜罐,但与之前不同的是,融入了更强大的数据捕获、数据分析和数据掌握的工具,并且将蜜罐纳入到一个完整的蜜网体系中,使得争论人员能够更便利地追踪侵入到蜜网中的黑客并对他们的攻击行为进展分析。蜜罐可以依据其部署目的分为产品型蜜罐和争论型蜜罐两类。产品型蜜罐的目的在于为一个组织的网络供给安全保护,包括检测攻击、防止攻击造成破坏及帮助治理员对攻击做出准时正确的响应等功能。一般产品型蜜罐较简洁部署,而且不需要治理员投入大量的工作。较具代表性的产品型蜜罐包括DTK、honeyd等开源工具和争论型蜜罐则是特地用于对黑客攻击的捕获和分析,通过部署争论型蜜罐,对黑客攻击进展追踪和分析,能够捕获黑客的键击记录,了解到黑客所使用的攻击工具及攻击方法,甚至能够监听到黑客之间的交谈,从而把握他们的心理状态等信息。争论型蜜罐需要争论人员投入大量的时间和精力进展攻击监视和分析工作,具有代表性的工具是“蜜网工程组”所推出的其次代蜜网技术。蜜罐技术的优点:〔1〕收集数据的保真度,由于蜜罐不供给任何实际的作用,因此其收集到的数据很少,同时收集到的数据很大可能就是由于黑客攻击造成的,蜜罐不依靠于任何简单的检测技术等,因此削减了漏报率和误报率。〔2〕使用蜜罐技术能够收集到的攻击工具和攻击方法,而不像目前的大局部入侵检测系统只能依据特征匹配的方法检测到的攻击。〔3〕蜜罐技术不需要强大的资源支持,可以使用一些低本钱的设备构建蜜罐,不需要大量的资金投入。〔4〕相对入侵检测等其他技术,蜜罐技术比较简洁,使得网络治理人员能够比较简洁地把握黑客攻击的一些学问。蜜罐技术的缺陷:〔1〕需要较多的时间和精力投入。〔2〕蜜罐技术只能对针对蜜罐的攻击行为进展监视和分析,其视图较为有限,不像入侵检测系统能够通过旁路侦听等技术对整个网络进展监控。〔3〕蜜罐技术不能直接防护有漏洞的信息系统。〔4〕部署蜜罐会带来肯定的安全风险。部署蜜罐所带来的安全风险主要有蜜罐可能被黑客识别和黑客把蜜罐作为跳板从而对第三方发起攻击。蜜网是在蜜罐技术上逐步进展起来的一个的概念,又可成为诱捕网络。其主要目的是收集黑客的攻击信息,但与传统蜜罐技术的差异在于,蜜网构成了一个黑客诱捕网络体系架构,在这个架构中,我们可以包含一个或多个蜜罐,同时保证了网络的高度可控供多种工具以便利对攻击信息的采集和分析。一个蜜网是由很多用来与攻击者进展交互的蜜罐组成的网络,其中的这些靶子〔蜜网内的蜜罐〕可以是你想供给的任何类型的系统,效劳或是信息。此外,虚拟蜜网通过应用虚拟网的体系架构。虚拟蜜网的引入使得架设蜜网的代价大幅降低,也较简洁部署和治理,蜜网有着三大核心需求1〕数据掌握2〕数据捕获3〕数据分析。通过数据掌握能够确保黑客不能利用蜜网危害第三方网络的安全,以减轻蜜网架设的风险;数据捕获技术能够检测并审计黑客攻击的全部行为数据;而数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动、使用工具及其意图。以下结合“蜜网工程组”及其推出的其次代蜜网技术方案对蜜网的核心需求进展分析。连接到一个监控网络。全部流入流出蜜网的网络流量都将通过HoneyWall,并受其掌握和审计,对黑客而言,HoneyWall是完全不行见的,因此黑客不会识别出其所攻击的网络是一个蜜网。对流入的网络包不进展任何限制,使得黑客能攻入蜜网,但对黑客使用蜜网对外发起的跳板攻击进展严格掌握,掌握的方法包括攻击包抑制和对外连接数限制两种手段。攻击包抑制主要针对使用少量连接即能奏效的攻击(如权限提升攻击等),在HoneyWall中使用网络入侵防范系统(NIPS有的攻击特征的攻击数据包,发出报警信息并对攻击数据包加以抛弃或修改,使其不能对第三方网络构成危害。而对外连接数限制则主要针对网络探测和拒绝效劳攻击。HoneyWall通过在IPTables防火墙中设置规章,当黑客发起的连接数超过预先设置的阈值,则IPTables将其记录到日志,并阻断其后继连接,从而避开蜜网中被攻陷的蜜罐作为黑客的跳板对第三方网络进展探测或拒绝效劳攻击。方式通知治理员。HoneyWall中实现的数据捕获机制的具体工作流程,黑客攻击数据包从eth0流入后,通过IPTables防火墙,依据防火墙规章,将对流入的连接活动进展记录,由于我们无需对流监听器使用的snort记录全部的网络流量,以供后继的攻击分析所使用。在蜜网中的各个蜜罐上,通过安装Sebek的客户端,能够对黑客在蜜罐上的活动进展记录,并通过对黑客隐蔽的通道将收集到的键击记录等信息传送到位于HoneyWall的Sebek到黑客所发动的攻击方法。3.常见的网络诱骗工具及产品DTK对大多数自动攻击工具是适用的,但很简洁被一个真正的攻击者区分出来。Honeyd。Honeyd是一个很酷很小巧的用于创立虚拟的网络上的主机的后台程序,这些虚拟主机可以配置使得它们供给任意的效劳,利用共性处理可以使得这些主机显示为在某个特定版本的操作系统上运行。能让一台主机在一个模拟的局域网环境中配有多个地址(曾测试过的最多可以到达评估机制来提高计算机系统的安全性,也可以通过将真实系统隐蔽在虚拟系统中来阻挡外来的攻击者。由于Honeyd只能进展网络级的模拟,不能供给真实的交互环境,能猎取的有价值的攻击者的信息比较有限,所以Honeyd所模拟的蜜罐系统常常是作为真实应用的网络中转移攻击者目标的设施,或者是与其他高交互的蜜罐系统一起部署,组成功能强大但花费又相对较少的网络攻击信息收集系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论