浅谈蜜罐系统的实现技术
蜜罐技术是什么
第一章蜜罐技术蜜罐(Honeypot Technology)技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
蜜罐好比是情报收集系统。
蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。
所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。
还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。
第二章详细解释2.1蜜罐的定义首先我们要弄清楚一台蜜罐和一台没有任何防范措施的计算机的区别,虽然这两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值;而后者,根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹……因此,蜜罐的定义是:“蜜罐是一个安全资源,它的价值在于被探测、攻击和损害。
”设计蜜罐的初衷就是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,因此我们要求一台合格的蜜罐拥有这些功能:发现攻击、产生警告、强大的记录能力、欺骗、协助调查。
另外一个功能由管理员去完成,那就是在必要时候根据蜜罐收集的证据来起诉入侵者。
2.2涉及的法律问题蜜罐是用来给黑客入侵的,它必须提供一定的漏洞,但是我们也知道,很多漏洞都属于“高危”级别,稍有不慎就会导致系统被渗透,一旦蜜罐被破坏,入侵者要做的事情是管理员无法预料的。
例如,一个入侵者成功进入了一台蜜罐,并且用它做“跳板”(指入侵者远程控制一台或多台被入侵的计算机对别的计算机进行入侵行为)去攻击别人,那么这个损失由谁来负责?设置一台蜜罐必须面对三个问题:设陷技术、隐私、责任。
设陷技术关系到设置这台蜜罐的管理员的技术,一台设置不周全或者隐蔽性不够的蜜罐会被入侵者轻易识破或者破坏,由此导致的后果将十分严重。
蜜罐技术的研究与分析
式 。 正 因 为 高 交 互 蜜 罐 提 供 了完 全 开 放 的 系 统 给 黑 客 , 来 带 了更 高 的 风 险 , 即黑 客 可 能 通 过 这 个 开 放 的 系 统 去 攻 击 其 他 系统 。 2 - 具 体 实 现 的 角 度 , 为 物 理蜜 罐 和 虚 拟 蜜 罐 .3 2从 分 2 -. 理 蜜罐 :通 常 是 一 台或 多 台真 实 的在 网络 上 存 . 31 2 物 在的主机操作 , 主机 上 运 行 着 真 实 的操 作 系 统 . 有 自己 的 I 拥 P 地 址 , 供 真 实 的 网络 服 务 来 吸 引攻 击 。 提 223 虚 拟 蜜 罐 : 常 用 的是 虚 拟 的机 器 、 拟 的操 作 系 .-2 . 通 虚 统 , 会 响 应 发送 到虚 拟蜜 罐 的 网络 数 据 流 , 供模 拟 的 网络 它 提 服务 等 。 3蜜罐 的 关 键技 术 . 蜜 罐 的关 键 技 术 主 要 包 括欺 骗技 术 、 据 捕 获 技 术 、 据 数 数 控制 技 术 、 据 分 析 技 术 , 等 。 中 , 据 捕 获 技 术 与数 据控 数 等 其 数 制技 术 是 蜜 罐 技 术 的核 心 。
远的意 义 。 2 蜜罐 的 定 义 和 分 类 . 21 .蜜罐 的 定 义
蜜 罐 的价 值 是 在 其 被探 测 、攻击 或者 攻 陷 的 时候 才 得 到 体 现 的 。 攻 击 者 的 注 意 力 吸 引到 蜜 罐 上 , 蜜 罐 进 行工 作 的 将 是 前 提 。 骗 的成 功 与 否 取 决 于欺 骗 质 量 的 高低 。 用 的欺 骗 技 欺 常
12 4
I空 间 欺 骗 利 用 计 算 机 的 多 宿 主 能 力 .在 一 块 网卡 上 分 P 配多 个 I地 址 , 增加 入侵 者 的搜 索 空 间 , 而 显 著 增 加 他 们 P 来 从 的工 作 量 , 间接 实 现 了 安全 防护 的 目 的。 项 技 术 和 虚拟 机 技 这 术 结 合 可 建 立 一个 大 的虚 拟 网 段 , 花 费 极低 。 且 31 .2漏 洞 模 拟 。 . 即通 过模 拟操 作 系 统 和 各种 应 用 软件 存 在 的漏 洞 . 吸引 人 侵 者 进 入 设 置好 的蜜 罐 。 侵 者 在 发 起 攻击 前 , 般要 对 系 入 一 统 进 行 扫 描 , 具 有 漏 洞 的系 统 , 而 最容 易 引起 攻 击 者 攻 击 的欲 望 。 洞模 拟 的关 键 是要 恰 到 好 处 , 有 漏 洞 会 使 入 侵者 望 而 漏 没 生畏 , 洞百 出又 会 使 入侵 者心 生 疑 虑 。 漏 31 .3流 量 仿 真 。 . 蜜 罐 只有 以 真 实 网络 流 量 为 背 景 . 能 真 正 吸 引 入 侵 者 才 长期 停 驻 。流 量 仿 真 技 术 是 利用 各种 技 术 使 蜜 罐 产 生 欺 骗 的 网 络 流 量 , 样 即 使 使 用 流 量 分 析 技 术 , 无 法 检 测 到 蜜 罐 这 也 的存 在 。目前 的 方法 : 是 采 用 重 现方 式 复 制真 正 的 网络 流量 一 到诱 骗环 境 ; 是 从 远 程 产 生 伪 造 流 量 . 入 侵 者 可 以发 现 和 二 使 利用 [。 2 1 31 .. 务 伪 装 。 4服 进 入 蜜 罐 的攻 击 者 如 发 现 该 蜜 罐 不 提 供 任 何 服 务 ,就会 意识 到危 险而 迅 速 离 开蜜 罐 , 蜜罐 失 效 。 使 服务 伪 装 可 以 在 蜜 罐 中 模 拟Ht 、 r 、e n等 网 络 基 本 服 务 并 伪 造 应 答 ,使 入 t F PTl t p e 侵 者 确信 这 是 一 个 正 常 的 系统 。 31 重 定 向技 术 E。 .. 5 3 ] 即在 攻 击 者 不 知 情 的情 况 下 , 其 引 到蜜 罐 中 , 以 在 重 将 可 要 服 务器 的 附近 部 署 蜜 罐 , 服 务器 发现 可疑 行 为后 , 其 重 当 将 定 向 到蜜 罐 。 可 以使 用 代 理 蜜罐 , 还 以及 多 个蜜 罐 模 拟 真 正 的 服 务 器 , 对 服 务 器 的请 求 到 来 时 , 用 事 先 定 义 好 的 规 则 , 当 利 将 请 求 随 机发 送 到 蜜 罐 和 服 务 器 中 的一 个 , 以迷 惑攻 击者 , 用 增 大 攻击 者 陷入 蜜 罐 的 概 率 。
网络蜜罐识别技术研究与应用
网络蜜罐识别技术研究与应用随着互联网技术的不断发展,网络安全问题也越来越受到重视。
而网络蜜罐技术作为一种主动防御手段,能够有效地识别攻击者,及时发现和处置安全威胁,得到了广泛应用。
本文将介绍网络蜜罐识别技术的基本原理、现状和未来发展趋势。
一、网络蜜罐识别技术的基本原理网络蜜罐是一种模拟目标系统或服务的计算机系统,并通过记录攻击信息、分析攻击手段及行动手法、识别攻击者等方式,来有效地检测网络攻击。
在进行网络蜜罐识别时,需要采取以下几个步骤:1.部署蜜罐系统:设置虚假系统或服务,吸引攻击者的目光。
2.收集攻击数据:收集攻击者在蜜罐系统中的行为数据和攻击数据,包括攻击方式、攻击目标、攻击时间、攻击来源等信息。
3.分析攻击数据:对收集到的攻击信息进行分析,研究攻击者的攻击手段和行动手法。
4.识别攻击者:根据攻击数据的特征和行为模式,对攻击者进行身份识别。
5.处置安全威胁:加强对系统的防御,并对攻击者进行跟踪和分析。
二、网络蜜罐识别技术的现状随着网络蜜罐技术的不断发展,网络蜜罐识别技术也得到了较大的发展。
目前,网络蜜罐识别技术主要表现在以下三个方面:1.组合架构:网络蜜罐识别技术已经发展到了“AI+蜜罐”的阶段,通过运用人工智能和机器学习技术,来识别攻击者并预测攻击行为。
2.动态分析:网络蜜罐识别技术已经局限于静态分析,不能有效地识别零日攻击(zero-day threat)。
因此,通过将动态分析技术与网络蜜罐技术相结合,可以提高攻击检测的精度。
3.云端部署:通过将网络蜜罐部署在云端环境中,可以降低成本和提高可扩展性。
三、网络蜜罐识别技术的未来发展趋势未来,网络蜜罐识别技术将朝着以下几个方向不断发展:1.机器学习:机器学习技术可以根据攻击者的行为特征和模式,预测攻击行为,并进行实时响应,从而提高网络蜜罐的精度和效率。
2.大数据:通过采集和学习数据,建立大数据分析模型,可以增强网络蜜罐的检测能力和识别能力。
分布式蜜罐系统的设计与实现
分布式蜜罐系统的设计与实现
肖军 弼 , 刘 广 神 ( 国石 油 大 学( 东)计 算机 与通 信 工程 学 院 ,山 东 青 岛 265) 中 华 655
蜜罐技术原理和攻击方法
蜜罐技术原理和攻击方法蜜罐是一种极为重要的安全技术,用于锁定攻击者、收集攻击者的黑客行为数据,以帮助安全团队更好地了解攻击者及其攻击方法,优化安全策略。
本文将介绍蜜罐技术原理和攻击方法。
蜜罐技术原理蜜罐是一种用来诱捕攻击者的虚拟或实体系统,它可以模拟真实系统环境,以吸引攻击者主动进攻。
攻击者攻击蜜罐时,安全团队可以在不影响真实环境的情况下收集攻击者的行为数据、攻击手段和攻击方式,从而深入掌握攻击者的攻击行为。
蜜罐可以根据使用场景和目的分为两种类型:高交互型和低交互型。
高交互型蜜罐是指模拟真实系统环境,可以与攻击者进行类似于真实环境中的交互。
高交互型蜜罐一般需要较高的部署成本和维护成本,但是可以提供更完整的攻击者行为数据。
高交互型蜜罐的应用场景主要包括网络攻击检测、漏洞研究、异常流量监测等。
低交互型蜜罐是指一些虚拟机、容器或网络设备等,它们使用低功耗设备,通常只提供有限的迷惑信息,拦截并记录攻击者的进攻行为。
由于低交互型蜜罐部署简单,适用范围广泛,因此在互联网和企业内部网络中得到了广泛的应用。
蜜罐技术攻击方法虽然蜜罐技术在安全领域中得到了广泛的应用,但在攻击者眼中,蜜罐通常被视为一个诱饵,攻击者会针对蜜罐进行攻击。
攻击者的攻击方法通常包括以下几种:1. 暴力破解攻击:攻击者会使用一些破解工具,对蜜罐进行暴力破解。
2. 恶意软件攻击:攻击者会在蜜罐中植入恶意软件,企图获取蜜罐内部的数据。
3. 认证攻击:攻击者会试图发现蜜罐的弱点,并利用这些弱点进行认证攻击。
4. 信息收集攻击:攻击者会使用一些网络工具,对蜜罐进行信息收集,以获得足够的攻击情报。
为了有效地防御攻击者的攻击,应当结合以下几方面措施:1. 网络拓扑结构优化:优化网络拓扑结构,使蜜罐与假蜜罐等对抗技术难以检测,从而提高蜜罐的安全性。
2. 蜜罐部署策略优化:根据实际情况,灵活调整蜜罐的部署策略,对攻击者进行有效的诱饵和收集。
3. 攻击者欺骗技术:通过欺骗攻击者,让攻击者认为他们已经成功攻击到真实系统,从而引导他们进入蜜罐。
蜜罐实现原理
蜜罐实现原理蜜罐(Honeypot)是一种用于诱捕黑客的安全机制,它模拟了一个看似易受攻击的系统或网络,吸引攻击者入侵并收集其攻击行为和手段。
蜜罐的实现原理主要包括以下几个方面。
1. 诱饵设置蜜罐的首要任务是诱使攻击者感兴趣并试图攻击。
为了实现这一目标,蜜罐需要设置一些诱饵,例如开放的端口、弱密码账户、易受漏洞影响的应用程序等。
这些诱饵看似真实,但实际上是对攻击者进行诱导和引导的。
2. 日志记录蜜罐需要详细记录攻击者的所有行为和操作,包括攻击手段、攻击目的、攻击时间等信息。
通过对攻击行为的分析,可以及时发现攻击者的新手段和攻击趋势,为安全防护提供重要参考。
3. 网络监控蜜罐通常会与真实网络环境相隔离,以避免攻击对真实系统造成影响。
但同时,蜜罐也需要与网络环境保持连接,并监控网络流量。
通过对网络流量的监控和分析,可以及时发现攻击者的扫描行为、漏洞利用等攻击活动。
4. 虚拟化技术为了提高蜜罐的安全性和可靠性,通常会使用虚拟化技术。
通过将蜜罐部署在虚拟机中,可以有效隔离蜜罐与真实系统,防止攻击对真实系统造成影响。
同时,虚拟化技术还可以方便地进行蜜罐的部署和管理。
5. 威胁情报分享蜜罐收集到的攻击行为和手段可以作为威胁情报分享给其他安全团队或组织。
通过分享威胁情报,可以提高整个安全社区对新型攻击的认知和防范能力,从而共同应对不断演变的威胁。
6. 响应机制当蜜罐检测到攻击行为时,需要采取相应的响应措施。
这些响应措施可以包括拦截攻击流量、阻止攻击者的访问、向攻击者发送虚假信息等。
通过灵活和及时的响应机制,可以最大程度地阻止攻击者的进一步攻击。
7. 学习分析蜜罐不仅仅是用来吸引攻击者的陷阱,还是一个用于学习和分析攻击手段的平台。
通过对攻击者的行为和手段进行分析,可以及时发现新的攻击方式和漏洞利用技术,从而改进系统的安全性。
蜜罐的实现原理是通过设置诱饵、记录日志、监控网络、使用虚拟化技术、分享威胁情报、响应攻击和学习分析等手段来吸引攻击者,并收集其攻击行为和手段。
蜜罐技术详解与案例分析
蜜罐技术详解与案例分析蜜罐技术是一种用于检测和诱捕黑客攻击的安全防御工具。
它通过模拟漏洞和易受攻击的目标来吸引攻击者,并记录他们的行为。
本文将详细介绍蜜罐技术的原理、分类以及几个成功的案例分析。
一、蜜罐技术的原理蜜罐技术的核心原理是通过创建一个看似真实的系统或网络,来吸引和诱捕黑客攻击。
蜜罐可以是一个虚拟机、一个虚拟网络或一个物理设备,在这个系统中,存在着一些看似易受攻击的漏洞或是敏感信息。
当攻击者企图入侵或攻击这些漏洞时,蜜罐会记录下他们的攻击行为和手段,并提供有关攻击者的详细信息。
二、蜜罐技术的分类蜜罐可以分为以下几种不同类型:1. 高交互蜜罐:这种蜜罐模拟了一个完整的系统,攻击者可以与之进行实时互动,这包括使用真实的漏洞和服务。
高交互蜜罐提供了最真实的攻击场景,并能够获取最多的攻击者信息,但它也存在一定的风险和安全隐患。
2. 低交互蜜罐:这种蜜罐只模拟了一部分的系统服务或功能,它减少了与攻击者的互动,因此相对较安全。
低交互蜜罐可以快速部署和更新,但信息收集相对较少。
3. 客户端蜜罐:这种类型的蜜罐主要用于追踪和识别客户端攻击,例如恶意软件的传播、垃圾邮件的发送等。
客户端蜜罐可以帮助安全团队及时发现客户端攻击行为,并采取相应的措施。
4. 网络蜜罐:这种蜜罐放置在网络中,用于监测网络攻击和入侵。
它可以模拟各种网络服务和协议,以吸引攻击者对网络进行攻击。
5. 物理蜜罐:这种类型的蜜罐是一台真实的物理设备,通常用于保护企业的关键系统和数据。
物理蜜罐可以监测并记录与其交互的攻击者的行为,从而提高企业的安全性。
三、蜜罐技术的案例分析以下是几个成功的蜜罐技术案例分析:1. Honeynet计划Honeynet计划是一个非营利性的组织,致力于通过蜜罐技术、漏洞研究和威胁情报分享来提高网络安全。
他们搭建了一系列全球分布的蜜罐网络,成功地识别了许多高级攻击行为,并提供了有关黑客活动的详细报告。
2. CanSecWest PWN2OWN比赛PWN2OWN是一项安全比赛活动,鼓励研究人员发现和报告操作系统和网络浏览器的安全漏洞。
蜜罐技术
蜜罐(Honeypot)技术蜜罐技术是入侵检测技术的一个重要发展方向,它已经发展成为诱骗攻击者的一种非常有效而实用的方法,它不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息。
蜜罐概述蜜罐是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人而设计的。
蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机,给攻击者提供一个容易攻击的目标。
由于蜜罐并没有像外界提供真正有价值的服务,因此所有链接的尝试都将被视为是可疑的。
蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。
这样,最初的攻击目标得到了保护,真正有价值的内容没有受到侵犯。
此外,蜜罐也可以为追踪攻击者提供有用的线索,为起诉攻击者搜集有力的证据。
从这个意义上说,蜜罐就是“诱捕”攻击者的一个陷阱。
1.1 蜜罐的概念L.Spitzner是一名蜜罐技术专家,他对蜜罐做了这样的定义:蜜罐是一种资源,它的价值是被攻击或者攻陷,这就意味着蜜罐是用来被探测、被攻击甚至最后被攻陷的,蜜罐不会修补任何东西,这样就为使用者提供了额外的、有价值的信息。
蜜罐不会直接提高计算机网络安全,但它却是其他安全策略所不可替代的一种主动防御技术。
无论使用者如何建立和使用蜜罐,只有蜜罐受到攻击,它的作用才能发挥出来。
为了方便攻击者攻击,最好是将蜜罐设置成域名服务器(DNS)、Web或者电子邮件转发服务等流行应用中的某一种。
1.2蜜罐的安全价值根据设计的最终目的不同可以将蜜罐分为产品型蜜罐和研究型蜜罐。
1、产品型蜜罐产品型蜜罐一般运用于特定组织中以减小各种网络威胁,它增强了产品资源的安全性。
产品型蜜罐最大的价值就是检测,这是因为产品型蜜罐可以降低误报率和漏报率,这极大地提高了检测非法入侵行为的成功率。
在响应中也会增强整个组织对意外事件的响应能力,但是蜜罐不能阻止入侵者进入那些易受攻击的系统。
蜜罐技术原理
蜜罐技术原理
蜜罐技术,也称为“蜜盘技术”,是一种安全防护技术,它通过模拟攻击的漏洞或者设定一些疑似易受攻击的平台或服务,来吸引潜在的黑客或攻击者,将他们吸引至蜜罐内部,搜集攻击信息,分析攻击手法和攻击者的目的,最终达到防范和控制攻击的目的。
蜜罐技术的原理主要是依靠目标欺骗和攻击记录。
目标欺骗是指在网络上设定虚拟的网络资产、漏洞和服务器等,迷惑攻击者,引诱他们进入蜜罐系统中。
攻击记录则是通过记录攻击者在蜜罐中的攻击行为和手法,从而提高安全防御的能力。
蜜罐技术的应用已经很广泛,可以分为两大类,即研究类和安全类。
研究类蜜罐主要是为安全研究人员提供样本数据,以建立攻击模型、攻击行为分析和漏洞挖掘等方面的研究。
安全类蜜罐则是为了对抗现实中的真实攻击,需要在企业内部或者互联网环境中设置多个虚假的目标,吸引攻击者进入,挖掘攻击者的行为信息,提高网络安全防护能力。
蜜罐技术的部署有许多注意事项,其中最重要的一点是保证蜜罐与真实系统分离,避免攻击者在攻击蜜罐系统时攻击到企业真实的系统,从而带来无法修复的损失。
其次,需要确保蜜罐与企业的真实系统保持同步更新,避免由于过期漏洞和软件缺陷导致攻击者利用漏洞入侵企业真实系统。
总之,蜜罐技术对于提高网络安全防护能力和提高攻击检测、响应能力都有着重要的意义。
对于企业来说,应当根据自己的情况,科学合理地选择蜜罐设备、部署策略和技术方案,从而确保自身网络安全。
浅谈蜜罐技术及其应用
浅谈蜜罐技术及其应用摘要::蜜罐技术是信息安全保障的研究热点与核心技术。
本文介绍了目前国际上先进的网络安全策略一蜜罐技术,并对近年来蜜罐技术的研究进展进行了综述评论。
同时也探讨一种全新的网络安全策略一蜜网。
关键词:蜜罐;蜜网;网络安全1 引言随着计算机网络技术的发展,网络在世界经济发展中的地位已十分重要。
然而在网络技术日益发展的同时“黑客”们对网络的攻击从未停止过。
我们目前的主要防范策略就是构建防火墙。
通过防火墙来阻止攻击,保障网络的正常运行。
2 蜜罐技术防火墙确实起到了一定的保护作用,但是细想一下,这样却不近常理,“黑客”们在不断的攻击,我们的网络总是处于被动的防守之中。
既不知道自己已被攻击,也不知道谁在攻击。
岂有久攻不破之理。
虽然网络安全技术在不断的发展,“黑客”们攻击方法也在不断翻新,在每次的攻击中“黑客”们并没有受到任何约束和伤害,一次失败回头再来。
而且在这众多“黑客”对个别营运商的局面下,我们是否太被动了,稍有不周就遭恶运。
而蜜罐好比是情报收集系统。
蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。
所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。
还交可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社网络。
蜜罐Honeypot以及蜜罐延伸技术,当前十分流行,它已不是一种新的技术,可以说是一大进步的安全策略。
它使我们知道正在被攻击和攻击者,以使“黑客”们有所收敛而不敢肆无忌惮。
蜜罐的引入,类似于为网络构建了一道防火沟,使攻击者掉入沟中,装入蜜罐以至于失去攻击力,然后再来个瓮中捉鳖。
关于蜜罐,目前还没有一个完整的定义。
读者可以参阅Clif Stoil所著“Cuckoo’s"Egg'’,和Bill Cheswick所著“An Ev witll Be Id”。
在此我们把蜜罐定义为“一种被用来侦探,攻击或者缓冲的安全资源”。
蜜罐技术
logs
用于记录蜜罐的连接信息
nmap.prints
nmap指纹识别库
nmap.assoc
联合指纹文件
17
四.实验步骤
pf.os
被动操作系统指纹识别库
scripts
用于模拟蜜罐服务的脚本
start-arpd.sh
开始监听流量
start-honeyd.sh
开始honeyd进程
xprobe2.conf
Edition" set default default tcp action reset set default default udp action reset set default default icmp action open add default tcp port 80 "/honeyd_kit-1.0c-
5
2.2 蜜罐技术的优点(1)
Honeypot是一个相对新的安全技术,其价值就在被检 测、攻击,以致攻击者的行为能够被发现、分析和研究。 它的概念很简单:Honeypot没有任何产品性目的,没有授 权任何人对它访问,所以任何对Honeypot的访问都有可能 是检测、扫描甚至是攻击。
Honeypot的检测价值在于它的工作方式。正如前文所 提到的,由于Honeypot没有任何产品性功能,没有任何授 权的合法访问,所以在任何时间来自任何地方对Honeypot 的任何访问都有可能是非法的可疑行为。Honeypot 的工作 方式同NIDS 等其他的传统检测技术正好相反,NIDS不能解 决的问题,Honeypot却能轻易解决。
a/scripts/telnet/faketelnet.pl" add default tcp port 110 "/honeyd_kit-1.0c-
蜜罐系统的研究与设计
客 发觉 . 这样 他 们 就 会 篡 改 已 收集 的收 据 。另 外 , 能 把 已捕 获 不 的 数 据存 放 在 本 地 Hoeo 上 ,因 为存 储 在 本 地 的信 息很 可 能 npt 会 被 黑 客发 现 是 黑 客 意识 到该 系 统 是 H np t oe o。 记 录 活动 的第 一 层 是 防 火墙 。 火墙 是很 好 的数 据 捕 获层 , 防 3 Ho e e 的 架 构 . nnt H n nt蜜 网 ) 一 种 高交 互 的蜜 罐 技 术 。 一 个 真 实 的网 因 为所 有 的流 量 都 必 须从 该 层 走 。但 是 防火 墙 所 能记 录 的 信息 oe e( 是 是 它 也 络环境。 其逼真度 高. 采用 防火墙和 I S的数据捕获及数据控制 是 有 限 的 . 不 能 捕 获 黑 客 的击 键 行 为 。 不 能 捕 获 包 的 载 荷 。 D 相反 . 防火墙记录 的主要是包头信息 , 如攻击 的 日期, 时间 、 源和 方式 . 能够较好地收集 、 制黑客的攻击行为 。 控 然 对 H n nt 概念 是 比较 简 单 的 : 立 一个 标 准 产 品 系统 的网 目的 地址 以及 源 和 目的 端 口。 而 这 些 信 息也 是 非 常 有 用 的 , 0e e 的 建 络 .将 这 个系 统 网 络 放 置 在某 种 访 问控 制设 备 之 后 ,并 进 行 观 于 趋 势 分析 和 统 计 建 模 来 说尤 为如 此 。 第 二 个 关键 层 是 I S系 统 。 入侵 检 测 系统 的第 一 个 重 要 角 D 察 攻 击 者 可 以探 测 、 击 并 利 用 H n nt 的 任 何 系 统 , 够 攻 oe e 中 能 与完 整 的 操作 系统 和 应 用 程 序进 行 交 互 H nnt 的系 统可 以 色 是 捕 获 网络 中 的所 有 活 动 ,传 感 器可 以捕 获 并 记 录每 一 个包 oee 中 因 oe e 在 是 任 何 一 种 系 统 : 行 O al 据 库 的 Sl i 服 务 器 . 运 行 载 荷 这 往 往 是 最 关键 的 。 为它 不 仅 能 使 H n nt 网络 层对 运 rc e数 or as 或 而 工 甚 I bS r r Widw 0 0服 务 器 .或 一 个 Cso路 由 器 。 攻 击 进 行 分析 . 且 可 以 捕 获 击 键 行 为 、 具 包 , 至 黑 客 间 的 I We v 的 S o e n 0 s20 i e 通 信 I S系统 的 第 二 个 功 能 是对 所有 的可 疑行 为发 出警 报 。 D 当 总之 . o ee 中的 系 统 必须 是 一 个 真 实 的系 统 H n nt 传感器就会发 出警报 。 H nnt oee 是一种构架 该构架有三个需求定义: 数据控制 、 数 网络上某个包与规则数据库匹配时 . 数据 捕 获 的第 三层 就 是 H npt 身 。我 们 希 望 捕 获 发 生 oeo 本 据捕 获 和 数据 采 集 每 个 组 织 都可 以 用 多种 方 式 来 实 现 这 种构 在 H np t 的所有 系统 和用 户活 动 .然后存放在本地的和远 oeo 上 架。 H nnt 0ee 的架构 通常是先建立一个位于 网络访 问控制设 备 程 日志服务器。 日志服务器是一个用于存储所有系统 日志的远 o e 的本地 日志被修改或遭到破坏 , o 在该 日 之 后 的隔 离 网 . 比如 设 置 防 火墙 。出入 H nnt 任何 信息 都 必 程存储库 即使 H npt o ee 的 须 经 过 防火 墙 .其 目标 是 为 了保 证 任 何 非 H nn t 统 不 受 到 志服务器上仍然会有第二个副本 捕获系统数据第二个方法就 oe e 系 攻击。为了实现其他 的控制 , 还可以向 H nnt o ee 构架中增加额外 是修 改系 统 来 获 得 黑 客 的击 键 行 为 、屏 幕 点 击 行 为 并 远程 转 发
蜜罐技术的研究与分析
2010年第1期福建电脑蜜罐技术的研究与分析颜德强1,2,梁忠1,蒋萌辉1(1、福建农林大学计算机与信息学院福建福州3500022、福州大学数学与计算机学院学院福建福州350001)【摘要】:蜜罐及蜜网是网络安全领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展。
本文介绍了蜜罐的概念、分类及其涉及的主要技术,指出了蜜罐技术存在的缺陷及不足,并探讨了今后研究方向。
【关键词】:网络安全;主动防御;蜜罐技术;蜜网1、引言随着攻击者知识的日趋成熟,攻击工具和方法的日趋复杂多样,单纯的防火墙、入侵检测等策略已经无法满足对安全高度敏感的部门需求。
网络的安全防御必须采用一种纵深的、多样的手段。
在这种条件下,蜜罐(Honeypot)技术作为一种新型的网络安全技术,得到了国内外很多研究机构和公司的重视[1],而且己经开始在不同的环境中发挥其关键作用。
2、蜜罐概述"蜜罐"最早由Clifford Stoll于1988年5月提出,但明确提出"蜜罐是一个了解黑客的有效手段。
"始于Lance Spitzner的" Know Your Enemy"系列文献[2]。
2.1蜜罐的优势蜜罐是一个故意设计为有缺陷的系统,专门用于引诱攻击者进入受控环境中,然后使用各种监控技术来捕获攻击者的行为。
同时产生关于当前攻击行为、工具、技术的记录,甚至可以通过对应用程序中存在漏洞的数据分析,通过学习攻击者的工具和思路,对系统和网络中存在的漏洞进行修补,进一步提高系统和网络的安全性能,从而降低攻击者取得成功的可能性,有效地减少攻击对重要系统和网络信息的威胁。
因此,蜜罐技术在网络安全领域有很重要的意义,主要体现在以下几个方面[3]-[5]:(1)在抵抗攻击上变被动为主动;(2)让人们认识到自身网络的安全风险和脆弱性,并能有针对性地研究解决方案,增加系统的抗攻击能力;(3)提高事件检测、响应能力,使系统能够应对未知的入侵活动;(4)蜜罐不提供真实服务,收集的证据都是与攻击者有关的信息,信息量不大,可以高效地从中找到网络犯罪证据;(5)蜜罐提供了一个很好的追踪环境。
蜜罐系统实施方案
蜜罐系统实施方案一、引言。
蜜罐系统是一种用来诱使黑客攻击的虚拟或者真实系统,以便获取攻击者的信息和行为特征,从而加强网络安全防护。
本文旨在提出蜜罐系统的实施方案,以帮助企业建立更加完善的网络安全防护体系。
二、蜜罐系统的选择。
在选择蜜罐系统时,企业需要考虑自身的网络环境和安全需求,以及蜜罐系统的功能和性能。
建议选择功能全面、性能稳定的蜜罐系统,同时要考虑系统的易用性和管理成本,确保能够有效地部署和维护蜜罐系统。
三、蜜罐系统的部署。
蜜罐系统的部署需要根据企业的网络架构和安全策略来进行规划。
一般来说,蜜罐系统应该部署在内网和外网之间的边界位置,以便监测和识别潜在的攻击行为。
同时,还可以根据实际情况在关键业务系统周围部署蜜罐,以增强对关键系统的保护。
四、蜜罐系统的配置。
蜜罐系统的配置需要根据实际的安全需求和攻击特征来进行调整。
首先,需要配置蜜罐系统的虚拟环境,包括搭建虚拟机、安装操作系统和应用程序等。
其次,需要配置蜜罐系统的监测和识别规则,以便及时发现和记录攻击行为。
最后,还需要配置蜜罐系统的响应策略,包括对攻击行为的处理和对攻击者的追踪和分析。
五、蜜罐系统的管理。
蜜罐系统的管理包括日常运维和安全监控两个方面。
在日常运维方面,需要对蜜罐系统进行定期的更新和维护,确保系统的稳定运行。
在安全监控方面,需要对蜜罐系统的监测和识别结果进行分析和评估,及时发现和应对潜在的安全威胁。
六、蜜罐系统的效果评估。
蜜罐系统的实施需要进行效果评估,以验证系统的有效性和可靠性。
评估的内容包括蜜罐系统对攻击行为的检测率和识别率,以及对攻击者行为特征的获取和分析能力。
同时,还需要评估蜜罐系统对网络安全防护的整体贡献,以便调整和优化系统的配置和部署。
七、总结。
蜜罐系统作为一种重要的网络安全防护手段,对于企业的安全保护具有重要意义。
通过合理的选择、部署、配置、管理和评估,可以有效地建立和完善蜜罐系统,提升网络安全防护的能力,保障企业信息资产的安全和稳定。
蜜罐技术的概念
蜜罐技术的概念蜜罐技术是指通过在网络中部署虚假系统或服务,吸引黑客攻击并监控其行为,以获取攻击者的信息和意图。
蜜罐技术能够帮助组织了解当前的网络安全威胁和攻击手法,提高对抗攻击的能力,保护网络安全。
本文将对蜜罐技术的概念、类型、工作原理、应用场景及未来发展进行详细阐述。
## 一、蜜罐技术的概念蜜罐技术源自于军事领域,最早用于诱导敌方军队,虚设诱饵诱使他们投降或者暴露位置。
逐渐在网络安全领域得到应用,成为一种特殊的安全防御技术。
蜜罐技术通过在网络中故意设置易受攻击的虚拟系统,引诱攻击者攻击,从而捕获攻击者的行为和策略,为防范真实攻击提供信息基础。
## 二、蜜罐技术的类型根据部署位置和用途不同,蜜罐技术可分为低交互型蜜罐、中交互型蜜罐和高交互型蜜罐。
低交互型蜜罐通常只模拟一些基本的服务和系统,提供非常有限的交互能力给攻击者,主要用于收集攻击者的基本信息。
中交互型蜜罐提供了更多的交互功能,如虚拟主机、虚拟网络等,攻击者可以进行更多的交互操作。
高交互型蜜罐是一种完整的虚拟系统,几乎可以模拟真实系统的所有功能,能够更深入地监控攻击者的行为。
## 三、蜜罐技术的工作原理蜜罐技术的工作原理主要包括部署、监控和分析三个步骤。
首先是在网络中部署蜜罐系统,包括硬件和软件的搭建以及伪装成真实系统的设置。
然后通过监控设备对蜜罐系统进行实时监控,收集攻击者的行为数据和攻击方式。
最后对收集到的数据进行分析,形成攻击者的行为模式和意图,用于完善安全防御和对抗攻击。
## 四、蜜罐技术的应用场景蜜罐技术在实际网络安全中有着广泛的应用场景,主要包括攻击态势感知、攻击手段的研究、网络安全培训和安全策略验证等方面。
通过蜜罐技术可以及时感知和收集当前的攻击态势,了解最新的攻击手段和策略,及时调整网络安全策略。
蜜罐技术也可以用于对内部人员的安全意识培训和安全策略验证,帮助组织建立更完善的网络安全体系。
## 五、蜜罐技术的未来发展随着互联网技术和攻击手段的不断发展,蜜罐技术也在不断演进和完善。
基于lamp的蜜罐系统的设计与实现
基于lamp的蜜罐系统的设计与实现基于LAMP(Linux + Apache + MySQL + PHP)的蜜罐系统设计与实现可以分为以下步骤:1. 系统架构设计:- 选择一个适当的Linux发行版作为操作系统,例如Ubuntu或CentOS。
- 安装并配置Apache作为Web服务器,在其中创建多个虚拟主机以模拟不同的服务。
- 安装并配置MySQL数据库,用于存储蜜罐系统的相关数据。
- 安装并配置PHP作为服务器端脚本语言,用于开发和管理蜜罐系统的界面和逻辑。
2. 蜜罐环境搭建:- 根据需要选择不同类型的蜜罐,如Web蜜罐、邮件蜜罐、数据库蜜罐等。
- 配置虚拟主机以模拟真实的Web应用程序或服务,并在其中添加一些蜜罐特性,如隐藏URL、添加易受攻击的漏洞等。
- 在数据库中创建表结构用于存储蜜罐系统的相关数据,如攻击日志、攻击者IP、攻击流量等。
3. 攻击监测与记录:- 配置日志记录机制,将所有收到的请求和响应信息都记录下来。
- 监测网络流量,分析和识别可疑的攻击行为。
- 分析攻击日志,提取有用的信息,如攻击者的IP地址、使用的工具和技术、攻击的目标等。
4. 蜜罐系统管理:- 开发一个用户界面,用于管理蜜罐系统的配置和监控。
- 在界面中提供对蜜罐的管理功能,如启动/停止蜜罐、配置虚拟主机、查看攻击日志等。
- 实现告警机制,当蜜罐系统检测到可疑的攻击行为时,发送警报通知管理员。
5. 数据分析与演示:- 利用数据库中存储的数据,进行数据分析和挖掘。
- 开发数据可视化模块,通过图表和报表展示攻击趋势和分析结果。
- 根据数据分析结果,优化蜜罐系统的配置和功能,提高系统的安全性和可靠性。
值得注意的是,基于LAMP的蜜罐系统设计与实现是一个复杂的过程,需要深入理解操作系统、网络安全和Web开发等领域的知识。
同时,蜜罐系统也应与真实系统隔离开来,以防止攻击行为影响到实际业务。
网络安全中的蜜罐技术研究
网络安全中的蜜罐技术研究网络安全一直是一个备受关注的话题,特别是在信息化时代,网络安全问题更加凸显。
在保障网络安全的过程中,蜜罐技术不可忽视。
本文将围绕着蜜罐技术展开探讨。
1. 蜜罐技术概述蜜罐技术是指通过部署虚假系统或应用程序来吸引入侵者,从而收集攻击信息并保护真实系统免受攻击。
蜜罐技术是一种被动的防御机制,其目的是利用入侵者的进攻行为来积累入侵情报、鉴别入侵者的攻击手法,以及分析入侵者的动机和真正所打算袭击的目标系统。
与传统的网络安全防御技术不同,蜜罐技术可以创造出一种虚假的世界,妨碍入侵者发现真正的攻击目标。
2. 蜜罐技术分类蜜罐技术可分为低交互蜜罐和高交互蜜罐两类。
2.1 低交互蜜罐低交互蜜罐又称“蜜盘”,是一种基于模拟软件的蜜罐系统,它的主要功能是模拟真实的软件系统或服务,以诱骗攻击者进入,从而掌握攻击手法。
低交互蜜罐系统主要包括Web、邮件、文件分享等,它们需要占用很少的资源,但其对攻击者的欺骗力不如高交互蜜罐系统强。
2.2 高交互蜜罐高交互蜜罐是一种基于真实系统构建的蜜罐,操作系统、应用程序和用户都是真实存在。
这种蜜罐系统要求完全模拟真实系统,包括真实的内存使用、真实的操作系统版本和真实的应用程序。
高交互蜜罐引诱攻击者到真实网络系统,攻击者可以直接登录并进行活动。
因此,高交互蜜罐系统是一种高级别的保护机制,不仅可以深入了解入侵者的攻击手法,还可使您的真实系统免受攻击。
3. 蜜罐技术的优势相比传统的安全防护方式,蜜罐技术有以下优势:3.1 前瞻性蜜罐技术不是简单的防御措施,而是在实际安全风险暴露前进行预测、计划和预防。
利用蜜罐技术,企业可以通过模拟攻击者的攻击场景进行演练和研究,从而提早预测恶意入侵者可能采取的攻击手段,及时维护并升级安全措施。
3.2 明确风险通过蜜罐技术,运维人员可以直观了解到网络安全的状况。
利用蜜罐技术能够直接研究攻击的类型、攻击的来源和攻击的方法,同时也可以了解到漏洞的具体情况,以及可能带来的影响。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
模 拟 系统 漏 洞 和 应 用服 务 可 以 预 期一 些 活 动 ,并 且 旨在 可以 给 出 些端 口响 应无 法 给 出 的响 应 。 譬
一
如 ,可 能 有 一种 蠕 虫 病毒 正 在 扫 描 特定的 IS漏洞 ,在 这种情况 下 ,可 I 以构建一个模拟 Mir sf IS We co ot I b 服务器的 Ho e p t n y o ,并包括通 常会 伴随 该 程 序 的一 些 额 外 的功 能 或者 行为。无论何时对该 Ho e p t 立 ny o建 ht 连接 ,它都会以一 个 I b服 t p I We S 务 器的 身 份加 以 响 应 ,从 而 为 攻 击 者提供一个与实际的 I b服务器 I We S 进行 交 互 的机 会 。这 种级 别 的 交互 比端 口模拟 所 收 集到 的信 息 要丰 富 识 破 ,掉 进 其 中的 黑 客就 会 很 快 逃 得 多。 走 ,甚 至 进行 一 些 针 对 蜜罐 的 报 复 1 .3 P空 间欺骗 .1 I 性攻 击 。因此 ,需要 系统动 态配置来 I 空 间欺 骗利 用计 算机 的多 宿 模 拟 正 常 的 系统 行 为 ,使 蜜罐 也 像 P 主能 力在一 块 儿网卡 上分 配 多个 I 真 实 网 络 系统 那 样 随 时 问而 改 变 。 P 地址 来 增加 入 侵者 的 搜 索 空 间 ,使 动态 配 置 的 系统 状 态应 该 能 尽 可 能 他们 的 工作 量 增加 。使 用 这 项技 术 地 反 映 出真 实 系统 的特 性 。生 产 型 和虚 拟机 技 术 来 建立 一 个 大 的虚 拟 蜜罐 保 护 关键 系统 ,其 系统 状 态 应 网段 ,只需要 极低的花费 。如一些 蜜 该 同关 键 系统 尽 量 保 持一 致 , 系统 罐 系统 采用 ARP地 址欺骗技 术 ,探 动 态 配 置 对 于 这 类 蜜罐 更 加 重 要 。 测现有 网络环境 中不存在 的 I P地址 , 系统提 供的 网络服 务的开 启 、关 闭 、 并 发送 ARP数据 包假 冒不 存在的 主 重启 、配 置等 都 应 该 在 蜜罐 中有 相 机从 而达到 I P欺 骗的 目的 。 应 的体现 和调 整 。对于研 究型 蜜罐 , 1 .4 流量 仿真 .1 适 时 地 调 整其 各 种 系统 状 态 和 配 置 入 侵 者 侵入 系统 后 ,他 们通 常 使 系统 更逼 真 ,增 加 其对 黑 客 的欺 会非 常谨 慎 。他们 可 能 会 使 用一 些 骗性 。 工具 分 析 系统 的 网络 流 量 ,如果 发 1 .6 组 织信息欺 骗 .1 现 系统 网络 流量 很 少 ,就 会怀 疑 系 如果 某 个 组 织提 供 有 关 个 人 和 统 的真 实 性 。流量 仿 真 是利 用 各 种 系统 信 息 的访 问 ,那 么欺 骗 也 必 须 技 术手 段 产 生欺 骗 的 网络 流 量 使 流 以某 种 方式 反映 出这 些信息 。 例如 , 量 分析 不 能检 测 到 欺 骗 。现 在 主 要 如果 组织的 DNS服 务器包 含 了个 人
一
蜜 罐技 术 是 对现 有 安 全技 术 的 进 一步 完 善和 补 充 ,它 是 通过 对 现 有 系统 的 模 拟 造 就 一 个 仿 真 系统 , 这 个仿 真 系统 对 黑客 有 同真 系统一 样的吸引力 ,在防火墙和 I S的协助 D
工作 系统 时 ,黑客 才 会对 系统 进 行
是 侦 听非 工 作 的服 务 端 口。 当黑 客 现 的 方 式 复制 真 正 的 网络 流 量 ,这 那 么你 就需要 在欺骗 的 DNS列表 中 通 过端 口扫 描 检测 到 系 统打 开 了非 使 得 欺 骗 系统 与 真 实 的 系统 十 分相 具 有 伪造 的 拥 有者 及 其 位 置 ,否 则 工作 的服 务 端 口时 ,他 们 很 可能 主 似 。二是从远程伪造流量 ,使入侵者 欺骗很容 易被发现 。而且 ,伪造的人
誊
善 懿 鬣 j
蜜罐 系统是信 收集和研 究攻击行为的一
个 重 要 工 具 誊 文 分析 了蜜罐 系统 的实 现 本
技术 ’并指 出 了蜜罐 系统存在缺陷。
蜜罐;蜜罐的伪 装;采集信 息;数据控制; =
数据 分 析
技 术 ,模 仿 正常 服 务 器软 件的 一些 下 ,记录黑客的网络交互信 息 ,通过 基 本 行 为吸 引黑 客攻 击 ,但很 容 易 对记录 信息 的分析来 掌握 I DS检 测 被 黑 客识 破 ,采 集 不到 太 多的 有用 不 到 的 攻 击 以 及 攻 击 的 整 个 过 程 , 黑客信息 。采用真实 系统作蜜罐 ,能 并 对新 的攻 击 行 为设 计 出有 针对 性 提 供 黑客 与 系统 的 交互 能 力 ,伪 装 的 防范 措施 ,使 得整 个 网络 的安 全 程 度 明显 提 高 。但 如果 暴 露 出太 多 性 能得 到提 高 。利 用 蜜罐 认 识黑 客 的漏洞 ,也会 引起黑客的怀疑 ,只有 有一 定 的 复杂性 ,搭 建 的蜜 罐 不仅 适 当打 一 些补 丁 。使用 真 实的 系统 要不被黑 客识破 ,还要采 集到信 息 , 并 对 系统 进行 配 置 ,这 样 黑客 不容 就 必须 解决 伪 装逼 真 、控 制 适 度和 易识 破 真 伪 。最 为逼 真 的 配置 办法 完 整的 信息 采 集这 三 个 问题 。采 集 是把 一 个 修改 过 敏感 信 息 的工 作系 到数 据之 后 ,还 要 对 数据 进 行分 析 统 的 内容直 接 复 制到 蜜罐 上 ,用虚 处理 ,从 中提 取有 价值 的信 息 。 假 的信 息替 换 掉 真实 的 用 户信 息和 1 蜜罐 系统 的实现 技术 文档 。更 为高 级 的蜜 罐 系统 是设 置 包括蜜罐的伪装 、采集信息、数 个 包 含 多台 蜜 罐 机 的 网络 环 境 , 据 控制 、数据 分析 四个 部分 。 来提 高 蜜罐 系统 的伪 装程 度 。 目前 1 .1 蜜罐的伪装 有以 下集 中伪 装方法 : 1 .1 模拟服 务端 口 .1 当蜜 罐表 现 得 如 同一 个正 常 的
薯
薯垂 叠
i
i
誊
瑟
薯 繁
中 国科技信息21年第 期 cI CNE 00 H ASIC № TC  ̄OYIo N E Eh G Ff o 捌 0 _ N N N 蠹0
誊 叠 要 i 誊 j 誊 鋈
l l
浅谈蜜罐 系统的实现技术
谭琼玲 湖南省永 州职业技术 学院商贸旅游 学院 4 5 0 21 0
动 向这 些 端 口发起 连 接 ,并试 图利 用应 用服 务 的 漏洞 或 已知 系统 来 发 送 攻 击代 码 。而 蜜罐 系 统 通过 端 口 响应 来收 集 所需 要 的 信 息 。 但是 由 于 简单 的 模 拟非 工 作 服 务端 口,最 多只能 与 黑 客建 立 连 接 ,所 以获 取 的信息是 有限 的 。 1 .2 模拟系统漏洞和应用服 .1
攻击 ;只有逼真 ,黑客才会在蜜罐上 较 长 时 间的 停 留 ,暴露 出更 多的信 息 。最初 的 蜜罐 系统采 用 伪造 服 务
ll l
¨¨
一
¨
诱 骗 黑 客 攻 击的 常 用 欺 骗手 段
的方 法 有 两种 。一 是 采 用 实时 ,