honeyd蜜罐部署与应用

合集下载

基于蜜罐网络的邮件捕获系统分析与部署

基于蜜罐网络的邮件捕获系统分析与部署

基于蜜罐网络的邮件捕获系统分析与部署Analysis and Deployment for the Honeypot-based Mail CaptureSystem李秋锐1司响2宋士超2(中国人民公安大学,北京100038)摘要:散布钓鱼网站的方式多种多样,由于大多数的钓鱼网站链接都是通过垃圾邮件传播的,因此本文从垃圾邮件传播的角度入手,通过分析钓鱼邮件发布者使用的网络安全漏洞,建立一个基于Honeyd的邮件捕获系统,从而获取大量垃圾邮件,以便于以后通过邮件分析达到对钓鱼网站主动探测的目的关键词:蜜罐Honeyd垃圾邮件网络钓鱼Abstract:There are many ways for disseminate of phishing sites. Since most of the phishing website link are spread through spam, so this article is focus on the spread of spam. By analyzing network security vulnerabilities, we establish a honeyd-based mail capture system, the target of this system is to gain a lot of spam, for detecting phishing sites by analysis mail cpatured later.Keyword:honeypot Honeyd Spam Phishing1 前言网络钓鱼是伴随着网络技术的发展而产生的,根据中国反网络钓鱼联盟的2011年4月报告,4月份联盟处理钓鱼网站数量达2635,截止到2011年3月底,中国反钓鱼网站联盟累计认定处理的钓鱼网站数量为43842个。

尽管网络钓鱼收到多方重视,但钓鱼网站的数量还是有增无减。

蜜罐技术在网络安全防护中的应用研究

蜜罐技术在网络安全防护中的应用研究

蜜罐技术在网络安全防护中的应用研究摘要:随着全球信息的飞速发展,各种信息化系统已经成为关键的基础设施,蜜罐技术的出现使网络防御战由被动转向主动,可以帮助即时发现系统漏洞。

本文通过对蜜罐技术的概念阐述,探讨蜜罐技术的应用可能性。

关键词:蜜罐技术;密网;欺骗技术;主动防御1蜜罐技术的概念界定1.1蜜罐技术的概念在网络安全中,蜜罐是一种入侵诱饵,引诱黑客进行攻击,进而浪费黑客的时间和资源,收集黑客的信息,保留证据[1]。

因此,蜜罐一般作为诱饵设置在网络连接设备中,用于检测攻击者所使用的攻击方式,了解攻击者的攻击目标。

蜜罐技术的设计目标主要为捕获攻击信息、伪装欺骗、防御攻击及向管理者提供有价值的分析报告。

1.2蜜罐技术的工作原理一个简单的低交互蜜罐通常由计算机、应用程序和模拟真实系统行为的数据组成,所采用的真实系统往往对攻击者有很大的吸引力,如金融系统、物联网设备和公共设施等[2]。

通过模拟真实系统行为使得蜜罐看起来像是具有很高价值的攻击对象,但实际上是孤立并受到密切监控的网络防御系统。

正是由于常规的合法用户不会访问蜜罐,所以任何访问蜜罐的尝试都可以认为是恶意的攻击方式并被记录,因此误报率几乎为零。

蜜罐技术在按照部署方式和设计用途可以分为生产型蜜罐和研究型蜜罐[3]。

生产型蜜罐作为生产网络的真实组成部分,通常与生产服务器一起部署在实际的生产网络中,能够吸引并转移攻击者的攻击,使系统安全管理员有足够的时间评估攻击的威胁等级并做出适当的防御。

研究型蜜罐主要用于对攻击者的活动进行分析并发现新的攻击方式、规律和系统漏洞等。

1.3蜜罐技术分类蜜罐技术按照与攻击者的交互程度可以分为高交互蜜罐、中交互蜜罐和低交互蜜罐[4]。

高交互蜜罐利用真实的操作系统和环境进行构建,对攻击者来说是最真实的系统。

虽然高交互蜜罐因为其交互程度更高难以被识别,但是带来了更高的风险,很可能会被攻击者攻破并利用其攻击其他系统。

中交互蜜罐用于监控蜜罐与网络的连接,不提供真实的操作系统和服务,这类蜜罐是最复杂且最难维护。

蜜罐技术简介

蜜罐技术简介

蜜罐技术简介1.蜜罐的概念蜜罐(Honeypot)首次出现在Cliff Stoll的小说“The Cuckoo’s Egg”(1990)里,蜜网项目组给出的定义是:没有业务上的用途,因此所有流入/流出蜜罐的流量都预示着扫描、攻击及攻陷,主要用以监视、检测和分析攻击。

它用真实的或虚拟的系统模拟一个或多个易受攻击的主机,给入侵者提供一个容易攻击的目标,从而发现攻击者采用的手段。

2.蜜罐的价值⏹捕获、发现新的攻击手段及战术方法;⏹目的性强,捕获的数据价值高;⏹误报率、漏报率小;⏹建立安全事件行为特征库;⏹相对入侵检测等其他技术,蜜罐技术比较简单,使得网络管理人员能够比较容易地掌握黑客攻击的一些知识。

3.蜜罐的核心技术蜜罐的核心技术一般包括数据捕获技术,数据控制技术以及数据分析技术,其中数据捕获和数据分析技术与网络分析技术类似。

数据捕获技术:数据捕获就是在入侵者无察觉的情况下,完整地记录所有进入蜜罐系统的连接行为及其活动。

捕获到的数据日志是数据分析的主要来源,通过对捕获到的日志的分析,发现入侵者的攻击方法、攻击目的、攻击技术和所使用的攻击工具。

一般来说收集蜜罐系统日志有两种方式:基于主机的信息收集方式和基于网络的信息收集方式。

数据分析技术:数据分析就是把蜜罐系统所捕获到的数据记录进行分析处理,提取入侵规则。

从中分析是否有新的入侵特征。

数据分析包括网络协议分析、网络行为分析和攻击特征分析等。

对入侵数据的分析主要是找出所收集的数据哪些具有攻击行为特征,哪些是正常数据流。

分析的主要目的有两个:一个是分析攻击者在蜜罐系统中的活动、扫描击键行为、非法访问系统所使用工具、攻击目的何在以及提取攻击特征;另一个是对攻击者的行为建立数据统计模型,看其是否具有攻击特征,若有则发出预警,保护其它正常网络,避免受到相同攻击。

4.常用的蜜罐系统4.1Honeyd一款优秀的虚拟蜜罐系统,提供强大易用的功能。

⏹可以模拟任意TCP/UDP网络服务,如IIS, Telnet, pop3…;⏹支持同时模拟多个IP地址主机;⏹最多同时支持65535个IP地址;⏹支持ICMP,对ping和traceroute做出响应;⏹通过代理和重定向支持对实际主机、网络服务的整合;⏹提供UI用户界面;⏹Honeyd与NIDS结合使用,能捕获更多更全面的攻击信息通过部署Honeyd可以对黑客攻击进行捕获和分析,达到以下效果:⏹了解黑客在干什么⏹了解黑客的攻击方法⏹捕获他们的键击记录⏹捕获他们的攻击工具⏹监控他们的会话4.2DTKDTK(DeceptionToolkit) 由FredChoen用Perl语言编写的一组源代码公开的脚本程序,采用服务仿真技术,是最早出现的一种欺骗系统,它可以在几分钟内部署一系列的陷阱,以显著提高攻击代价,同时降低防御成本,欺骗自动攻击程序,使其无效。

学习使用计算机网络蜜罐工具

学习使用计算机网络蜜罐工具

学习使用计算机网络蜜罐工具在网络安全领域中,蜜罐是一种被用于吸引黑客攻击的工具。

通过监控攻击者在其上进行的活动,蜜罐能够收集到有关攻击者的行为和策略的宝贵信息。

在本文中,我们将介绍如何学习使用计算机网络蜜罐工具。

一、蜜罐概述蜜罐是一种安全工具,旨在模拟真实系统或网络环境,诱使黑客攻击,以便收集攻击者的信息,并帮助分析其攻击手段和策略。

蜜罐存在于网络中,它们看起来与真实系统没有区别,吸引攻击者来攻击。

通过监控和分析攻击者的行为,可以及时采取有效措施来保护真实系统的安全。

二、选择蜜罐工具学习使用计算机网络蜜罐工具之前,我们需要选择适合自己需求的工具。

常用的蜜罐工具有以下几种:1. Honeyd:一种低交互蜜罐工具,通过模拟多个虚拟主机来吸引攻击者。

它能够生成大量的虚拟网络流量,提供灵活的配置选项。

2. Dionaea:一种高交互蜜罐工具,主要用于模拟Windows系统环境。

它能够捕获并记录攻击者使用的恶意软件和漏洞利用工具。

3. Kippo:一种针对SSH服务的低交互蜜罐工具。

它模拟了一个可正常登录的SSH服务器,以吸引攻击者尝试破解密码或进行其他恶意活动。

4. Cowrie:一种基于Kippo的改进版高交互蜜罐工具,能够记录并分析攻击者的操作行为,并提供更好的安全性和可扩展性。

5. Glastopf:一种基于Web应用的低交互蜜罐工具,用于模拟各种Web服务的漏洞和攻击场景。

它能够记录攻击者使用的恶意URL和Payload。

根据自己的需求和技术水平,选择合适的蜜罐工具进行学习和实践。

三、安装和配置蜜罐工具安装和配置蜜罐工具可能略有不同,具体步骤可以参考相应工具的官方文档或网络上的教程。

以Honeyd工具为例,简要介绍一下安装和配置的基本步骤:1. 下载和安装Honeyd工具。

可以在官方网站或开源软件存储库中获取到Honeyd的安装文件。

2. 创建Honeyd配置文件。

配置文件定义虚拟机的IP地址、操作系统类型、开放的端口以及其他参数。

虚拟蜜罐软件honeyd

虚拟蜜罐软件honeyd

虚拟蜜罐软件honeyd1.摘要本文主要对虚拟蜜罐软件honeyd介绍,对honeyd的安装,配置,运行和测试结果,以及honeyd的软件架构做了介绍和剖析。

2.相关问题2.1 蜜罐(honeypot)和蜜网(honeynet)技术蜜罐技术是一种欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术。

Honeypot不同于大多数传统安全机制,它的安全资源的价值是在于它主动去被探测,被攻击,或者被威胁。

Honetpot能够是任何计算机资源,它能是工作站,文件服务器,邮件服务器,打印机,路由器,任何网络设备,甚至整个网络。

Honetpot 是故意被部署再危险的环境中,以便它被攻击,并且相对于部署honeypot的目的来说,honeypot没有合法的产品价值,即它不能用于对外的正常服务。

如果你的web server经常被访问,并且你分析服务器上的信息,这就不代表你把他配置成一个honeypot,而仅仅是一个缺乏安全防护措施的web server。

Honeynet是一组honeypot的集合,这些honeypot是在一个人或者一个组织的控制之下,一个honeynet上可以运行多种不同的操作系统,可以有一个或者多个不同的服务。

2.2 虚拟蜜罐(virtual honeypot)虚拟蜜罐可以一种快速的方式配置若干个蜜罐,虚拟蜜罐软件能够模仿IP栈,OS,和真实系统的应用程序,一旦你建立了你的虚拟蜜罐系统,在它被攻陷了后你也很容易重建。

通常情况下,模仿是完全在内存中实现的。

虚拟蜜罐软件也允许在单一的物理主机上配置一个完全的密网,一个虚拟蜜罐系统可被用来模仿成千上万个系统,每个系统使用成千上万个端口且使用不同的IP。

由于整个Honeynet可以部署在一台机器上,可以大大的减少费用,只要足够大的内存与虚拟软件的支持,我们可以在一台机器上安装任意多的操作系统。

3. Honeyd软件3.1 简介Honeyd 是一个小的防护程序,它能够产生虚拟的主机,这些主机能够被配置以提供任意的服务,系统特征也是与之相适应,以至于使之看起来像真实的系统在运行。

“蜜罐”配置实验

“蜜罐”配置实验

实验23“蜜罐”配置实验1.实验目的通过安装和配置“蜜罐”,了解“蜜罐”的原理,及其配置使用方法。

2.实验原理2.1“蜜罐”技术的起源入侵检测系统能够对网络和系统的活动情况进行监视,及时发现并报告异常现象。

但是,入侵检测系统在使用中存在着难以检测新类型黑客攻击方法,可能漏报和误报的问题。

蜜罐使这些问题有望得到进一步的解决,通过观察和记录黑客在蜜罐上的活动,人们可以了解黑客的动向、黑客使用的攻击方法等有用信息。

如果将蜜罐采集的信息与IDS采集的信息联系起来,则有可能减少IDS的漏报和误报,并能用于进一步改进IDS的设计,增强IDS的检测能力。

“蜜罐”的思想最早是由Clifford Stoll于1988年5月提出。

该作者在跟踪黑客的过程中,利用了一些包含虚假信息的文件作为黑客“诱饵”来检测入侵,这就是蜜罐的基本构想,但他并没有提供一个专门让黑客攻击的系统。

蜜罐正式出现是Bill Cheswick提到采用服务仿真和漏洞仿真技术来吸引黑客。

服务仿真技术是蜜罐作为应用层程序打开一些常用服务端口监听,仿效实际服务器软件的行为响应黑客请求。

例如,提示访问者输入用户名和口令,从而吸引黑客进行登录尝试。

所谓漏洞仿真是指返回黑客的响应信息会使黑客认为该服务器上存在某种漏洞,从而引诱黑客继续攻击。

2.2蜜罐技术的优点Honeypot是一个相对新的安全技术,其价值就在被检测、攻击,以致攻击者的行为能够被发现、分析和研究。

它的概念很简单:Honeypot没有任何产品性目的,没有授权任何人对它访问,所以任何对Honeypot的访问都有可能是检测、扫描甚至是攻击。

Honeypot的检测价值在于它的工作方式。

正如前文所提到的,由于Honeypot没有任何产品性功能,没有任何授权的合法访问,所以在任何时间来自任何地方对Honeypot的任何访问都有可能是非法的可疑行为。

Honeypot的工作方式同NIDS等其他的传统检测技术正好相反,NIDS不能解决的问题,Honeypot却能轻易解决。

以Honeyd为基础的虚拟蜜罐系统仿真设计与部署

以Honeyd为基础的虚拟蜜罐系统仿真设计与部署

以Honeyd为基础的虚拟蜜罐系统仿真设计与部署
张海峰;陈世基
【期刊名称】《嘉应学院学报》
【年(卷),期】2013(31)5
【摘要】honeyd作为一款开源仿真软件,其优势在于能够在一台机器上模拟整个网络,比如多跳,丢包率,延时等.本系统采用以honeyd为基础的虚拟仿真网络,辅以SQL injection模拟攻击,对其拓扑结构、安装部署以及数据记录分析等相关内容进行详细描述,构建出一套相对完整的蜜罐仿真系统.同时,进一步分析该系统的未来拓展及其方向.
【总页数】5页(P22-26)
【作者】张海峰;陈世基
【作者单位】嘉应学院计算机学院,广东梅州 514015;嘉应学院计算机学院,广东梅州 514015
【正文语种】中文
【中图分类】TP393;TP309
【相关文献】
1.基于Honeyd蜜罐的冲击波病毒抵御方法设计 [J], 王焕政;牟少敏
2.虚拟蜜罐Honeyd的分析和研究 [J], 翟继强;叶飞;乔佩利;;
3.虚拟蜜罐系统框Honeyd的分析与研究 [J], 周莲英;曹登元;年轶
4.利用IP分片技术探测Honeyd虚拟蜜罐 [J], 翟继强;乔佩利
5.虚拟蜜罐Honeyd的分析和研究 [J], 翟继强; 乔佩利
因版权原因,仅展示原文概要,查看原文内容请购买。

蜜罐技术在网络安全领域中的应用

蜜罐技术在网络安全领域中的应用

蜜罐技术在网络安全领域中的应用蜜罐技术是一种旨在诱骗黑客攻击的安全机制。

它通过模拟或部署容易受到攻击的系统或网络,以吸引黑客的注意并暴露他们的攻击行为。

蜜罐技术在网络安全领域中有广泛的应用,本文就蜜罐技术在网络安全领域的应用进行详细的探讨。

蜜罐技术可以用于检测黑客的攻击行为。

通过部署蜜罐系统,安全团队可以观察到黑客的攻击手段和攻击目标,获取关于黑客的情报信息。

这对于更好地了解黑客的攻击技术、特征和策略非常有用,有助于提高网络的防御能力。

蜜罐技术可以用于诱骗黑客并阻止他们的攻击。

安全团队可以通过部署具有吸引力的蜜罐系统来吸引黑客的注意力,让他们转移攻击目标并暴露在蜜罐系统中。

蜜罐系统可以与真实网络隔离,以防止攻击对真实网络的影响。

第四,蜜罐技术可以用于收集黑客的情报信息。

蜜罐系统可以收集黑客攻击的来源IP 地址、攻击者的行为模式、攻击目标的类型等信息。

这些信息可以用于追踪黑客的身份、分析黑客的攻击行为,以及加强对黑客的打击和处置。

第五,蜜罐技术可以用于提高对新型攻击的防御能力。

蜜罐系统可以部署在网络的关键节点或者安全漏洞处,诱使黑客攻击。

通过分析攻击行为和攻击方式,安全团队可以发现新型攻击的特征和漏洞,及时修补漏洞,提高网络的安全性。

蜜罐技术还可以用于培训网络安全人员。

通过观察和分析黑客攻击的行为和手段,网络安全人员可以提高他们的技术水平,熟悉各种类型的攻击方式,并制定相应的对抗策略和应急处理方案。

蜜罐技术在网络安全领域中有着广泛的应用,通过诱骗黑客并观察、分析他们的攻击行为,可以提高网络的安全性,收集情报信息,培训网络安全人员,并及时应对新型攻击。

蜜罐技术是网络安全领域中的重要工具,对于保护网络安全,防御黑客攻击具有重要意义。

蜜罐 业务流程

蜜罐 业务流程

蜜罐业务流程
蜜罐是一种安全技术,用于吸引和诱捕网络攻击。

业务流程如下:
1. 确定需求和目标:明确蜜罐的用途,例如防御特定的攻击类型或捕获特定的数据。

2. 选择合适的平台和工具:选择适合需求的蜜罐平台和工具,例如开源蜜罐工具Honeyd等。

3. 配置蜜罐环境:配置网络环境、系统环境等,确保蜜罐能够正常工作。

4. 部署蜜罐:将蜜罐部署到目标网络中,并确保其能够与安全监控系统集成。

5. 监控和收集数据:使用安全监控工具对蜜罐进行实时监控,收集攻击数据。

6. 分析数据:对收集到的攻击数据进行深入分析,例如攻击者的行为、工具、技巧等。

7. 应对措施:根据分析结果采取相应的应对措施,例如隔离攻击源、修复漏洞等。

8. 更新和维护:定期更新蜜罐系统和安全监控工具,确保其能够抵御新的攻击。

9. 优化和改进:根据实际需求和效果,优化蜜罐配置和改进业务流程。

请注意,在使用蜜罐时需要注意合规性和道德问题,确保使用合法和符合伦理的方式进行安全防护。

毒软体等,大多数是属於被动式的安全防御机

毒软体等,大多数是属於被动式的安全防御机

以開放原始碼為基礎的蜜罐系統設計與實現葉昭熙 楊中皇 國立高雄師範大學資訊教育研究所 Stanley5402@ chyang@ 摘要蜜罐 (Honeypot)是一種用來蒐集攻擊者資 訊 的 資 訊 系 統 資 源 (Information system resource),部署在組織防火牆之外可當作是早 期警戒系統,部署在防火牆之內則可作為縱深 防禦(Defense in depth)的一環,可用來偵測繞過 防火牆、入侵偵測系統的入侵者或者是來自於 組織內部的威脅。

Honeyd 是一個開放原始碼的 蜜罐系統,但由於其使用命令列式的介面而且 設定繁瑣,往往會讓初學者充滿挫折,本研究 即在使用開放原始碼的開發工具 Eclipse 以及 Java 語言來替 Honeyd 建構一個友善的使用者 圖形介面,同時將建構完成的系統安裝於可攜 性高的 Live USB 中,以方便使用者的攜帶與部 署。

藉由圖形化的管理介面,使用者可使用選 單快速的建立 Honeyd 的範本檔或是驅動網路 掃描工具(Nmap)對目標電腦進行掃描,並將得 到的結果加以分析後轉化為 Honeyd 的範本 檔,此外系統並提供日誌檢視介面與即時的警 訊傳送功能。

關鍵字 關鍵字:蜜罐(Honeypot)、蜜網(Honeynet)、縱 深防禦(Defense in depth)、Honeyd。

1. 緒論毒軟體等,大多數是屬於被動式的安全防禦機 制,必須透過病毒定義碼或特徵定義檔來分析網 路攻擊行為是否存在,雖然此方法擁有很高的精 準度 [2] ,但是當面對零時差攻擊( Zero-day Exploits)和不斷變種的病毒時,就會因為比對不 到資料庫中的相關特徵定義而變得無計可施,使 用者只能依失誤來動態調整防禦策略,而蜜罐系 統的應用則可以改變這種局面;蜜罐是一種用來 蒐集攻擊者資訊的資訊系統資源,部署在組織防 火牆之外可當作是早期警戒系統,部署在防火牆 之內則可作為縱深防禦的一環,可用來偵測繞過 防火牆、入侵偵測系統的入侵者,或者是其他來 自於組織內部的威脅。

虚拟蜜罐软件Honeyd(v1.0)简介、安装与使用文档

虚拟蜜罐软件Honeyd(v1.0)简介、安装与使用文档

虚拟蜜罐软件Honeyd(v1.0)简介、安装与使用文档The Artemis Project/狩猎女神项目组诸葛建伟,梁知音1.Honeyd软件简介Honeyd是一款非常优秀的开源虚拟蜜罐软件,由Google公司软件工程师Niels Provos 于2003年开始研发,2005年发布v1.0正式版,目前已发布了v1.5b。

Honeyd能让一台主机在一个模拟的局域网环境中配有多个地址(曾测试过的最多可以达到65536个),外界的主机可以对虚拟的蜜罐主机进行ping、traceroute等网络操作,虚拟主机上任何类型的服务都可以依照一个简单的配置文件进行模拟,也可以为真实主机的服务提供代理。

Honeyd可以通过提供威胁检测与评估机制来提高计算机系统的安全性,也可以通过将真实系统隐藏在虚拟系统中来阻止外来的攻击者。

因为Honeyd只能进行网络级的模拟,不能提供真实的交互环境,能获取的有价值的攻击者的信息比较有限,所以Honeyd所模拟的蜜罐系统常常是作为真实应用的网络中转移攻击者目标的设施,或者是与其他高交互的蜜罐系统一起部署,组成功能强大但花费又相对较少的网络攻击信息收集系统。

2.Honeyd的设计与实现2.1. 网络数据收集Honeyd被设计用来应答目标地址属于模拟蜜罐范围之内的网络包。

要让Honeyd 能够接受到发送给虚拟蜜罐的数据包,必须要正确的配置网络。

有几种方法可以实现网络的配置,如为指向Honeyd主机的虚拟IP建立特殊的路由、使用代理ARP或者使用网络隧道等。

这里我们假设A为网络路由器的IP,B是Honeyd主机的IP,最简单的情形是,虚拟蜜罐的IP位于局域网范围之内。

我们标识他们为V1,V2……Vn,当攻击者通过互联网发送一个数据包给蜜罐Vi,路由器A会接受到数据包并试图发送该数据包。

路由器会查询路由表来决定该将发送到Vi的包传递到哪里。

数据会有3种处理方式:当没有路由指向Vi时,路由器会丢弃该数据包;路由器A将数据包转发到另一个路由器;Vi位于路由器所在的局域网范围之内,路由器A可以直接将数据包传送给Vi.图 1 路由方式为了将到Vi的数据流导向Honeyd主机B,我们可以使用下面两种方法:最简单的方法是将到Vi的路由入口设置为指向B,这样一来,路由器转发到虚拟蜜罐的数据包将会直接发送到Honeyd主机。

浅谈蜜罐技术及其应用

浅谈蜜罐技术及其应用

浅谈蜜罐技术及其应用摘要::蜜罐技术是信息安全保障的研究热点与核心技术。

本文介绍了目前国际上先进的网络安全策略一蜜罐技术,并对近年来蜜罐技术的研究进展进行了综述评论。

同时也探讨一种全新的网络安全策略一蜜网。

关键词:蜜罐;蜜网;网络安全1 引言随着计算机网络技术的发展,网络在世界经济发展中的地位已十分重要。

然而在网络技术日益发展的同时“黑客”们对网络的攻击从未停止过。

我们目前的主要防范策略就是构建防火墙。

通过防火墙来阻止攻击,保障网络的正常运行。

2 蜜罐技术防火墙确实起到了一定的保护作用,但是细想一下,这样却不近常理,“黑客”们在不断的攻击,我们的网络总是处于被动的防守之中。

既不知道自己已被攻击,也不知道谁在攻击。

岂有久攻不破之理。

虽然网络安全技术在不断的发展,“黑客”们攻击方法也在不断翻新,在每次的攻击中“黑客”们并没有受到任何约束和伤害,一次失败回头再来。

而且在这众多“黑客”对个别营运商的局面下,我们是否太被动了,稍有不周就遭恶运。

而蜜罐好比是情报收集系统。

蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。

所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。

还交可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社网络。

蜜罐Honeypot以及蜜罐延伸技术,当前十分流行,它已不是一种新的技术,可以说是一大进步的安全策略。

它使我们知道正在被攻击和攻击者,以使“黑客”们有所收敛而不敢肆无忌惮。

蜜罐的引入,类似于为网络构建了一道防火沟,使攻击者掉入沟中,装入蜜罐以至于失去攻击力,然后再来个瓮中捉鳖。

关于蜜罐,目前还没有一个完整的定义。

读者可以参阅Clif Stoil所著“Cuckoo’s"Egg'’,和Bill Cheswick所著“An Ev witll Be Id”。

在此我们把蜜罐定义为“一种被用来侦探,攻击或者缓冲的安全资源”。

基于Honeyd的动态蜜罐设计与实现

基于Honeyd的动态蜜罐设计与实现

基于Honeyd的动态蜜罐设计与实现摘要:该文主要设计了一个基于Honeyd的动态蜜罐系统,然后将其部署到网络安全系统中,进一步将其得以实现,该系统能较好的欺骗黑客,并通过与黑客的交互获取攻击信息,能有效的确保网络安全。

关键词:Honeyd;蜜罐;主动探测;被动识别中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)01-0135-02随着计算机互联网技术的迅速发展,网络安全的隐患也日益剧增,目前主要采用的网络安全技术有防火墙、入侵检测、数据加密、访问控制等。

但这些网络安全技术都是采用被动防御的手段,很难以对付复杂多边的黑客攻击,在此背景下,我们提出了一种主动防御的网络安全技术―蜜罐技术。

蜜罐技术是一种网络诱骗技术,它通过真实或模拟的网络和服务来吸引黑客攻击,从而收取黑客的攻击信息,再对其进行分析和处理,掌握黑客的攻击目的和动机,使得系统能及时修补安全漏洞,避免攻击的发生。

1 基于Honeyd的动态蜜罐设计Honeyd是由Michigan大学的Niels Provos开发的,它是一种低交互的应用型蜜罐。

由于其低交互性,它存在着一定的缺陷。

而基于Honeyd的动态蜜罐能弥补它的一些缺陷。

下面我们针对Honeyd来设计动态蜜罐。

1.1 动态蜜罐环境获取设计获取周围的环境主要目的是学习周围的网络环境,是解决蜜罐系统配置的必要条件,即要解决配置问题必须首先知道周围的网络环境。

它主要有主动探测和被动识别技术。

1)主动探测的设计主动探测的设计的思路如图1。

图1表示,对于带有操作系统和服务器类型的数据库,通过主动探测工具Nmap发送数据包给各个操作系统或者服务器,这些系统反馈系统类型信息和服务器类型信息给Namp工具,Namp探测工具把这些系统类型信息传递给动态蜜罐服务器,从而得到网络中的系统操作系统类型和服务器类型。

2)被动指纹识别技术被动指纹识别技术是基于每种操作系统的IP协议栈都有其自身特点的原理,维护了一个指纹数据库,如表1所示,里面记录有各种不同操作系统数据包的特点,在捕捉到网络中的数据包后将它与数据库内的记录进行比较,从而判断出操作系统的类别。

蜜罐系统实施方案

蜜罐系统实施方案

蜜罐系统实施方案一、引言。

蜜罐系统是一种用来诱使黑客攻击的虚拟或者真实系统,以便获取攻击者的信息和行为特征,从而加强网络安全防护。

本文旨在提出蜜罐系统的实施方案,以帮助企业建立更加完善的网络安全防护体系。

二、蜜罐系统的选择。

在选择蜜罐系统时,企业需要考虑自身的网络环境和安全需求,以及蜜罐系统的功能和性能。

建议选择功能全面、性能稳定的蜜罐系统,同时要考虑系统的易用性和管理成本,确保能够有效地部署和维护蜜罐系统。

三、蜜罐系统的部署。

蜜罐系统的部署需要根据企业的网络架构和安全策略来进行规划。

一般来说,蜜罐系统应该部署在内网和外网之间的边界位置,以便监测和识别潜在的攻击行为。

同时,还可以根据实际情况在关键业务系统周围部署蜜罐,以增强对关键系统的保护。

四、蜜罐系统的配置。

蜜罐系统的配置需要根据实际的安全需求和攻击特征来进行调整。

首先,需要配置蜜罐系统的虚拟环境,包括搭建虚拟机、安装操作系统和应用程序等。

其次,需要配置蜜罐系统的监测和识别规则,以便及时发现和记录攻击行为。

最后,还需要配置蜜罐系统的响应策略,包括对攻击行为的处理和对攻击者的追踪和分析。

五、蜜罐系统的管理。

蜜罐系统的管理包括日常运维和安全监控两个方面。

在日常运维方面,需要对蜜罐系统进行定期的更新和维护,确保系统的稳定运行。

在安全监控方面,需要对蜜罐系统的监测和识别结果进行分析和评估,及时发现和应对潜在的安全威胁。

六、蜜罐系统的效果评估。

蜜罐系统的实施需要进行效果评估,以验证系统的有效性和可靠性。

评估的内容包括蜜罐系统对攻击行为的检测率和识别率,以及对攻击者行为特征的获取和分析能力。

同时,还需要评估蜜罐系统对网络安全防护的整体贡献,以便调整和优化系统的配置和部署。

七、总结。

蜜罐系统作为一种重要的网络安全防护手段,对于企业的安全保护具有重要意义。

通过合理的选择、部署、配置、管理和评估,可以有效地建立和完善蜜罐系统,提升网络安全防护的能力,保障企业信息资产的安全和稳定。

安全工程师如何进行蜜罐部署与分析

安全工程师如何进行蜜罐部署与分析

安全工程师如何进行蜜罐部署与分析蜜罐(Honeypot)是一种用来吸引攻击者并收集攻击行为信息的安全机制。

它可以被安全工程师广泛应用于网络安全防护和攻击溯源等方面。

蜜罐的部署和分析对于安全工程师来说是一项重要的技能,本文将介绍安全工程师如何进行蜜罐的部署和分析。

一、蜜罐的部署蜜罐的部署是为了引诱攻击者进行攻击行为,以便安全工程师能够收集到攻击者的信息并进行后续分析。

以下是蜜罐部署的一些基本步骤:1. 确定目标:在部署蜜罐之前,安全工程师需要确定蜜罐的目标,即要吸引的攻击者类型。

不同类型的攻击者有不同的攻击手段和目的,因此需要根据实际情况选择相应的蜜罐类型和配置。

2. 选择蜜罐类型:根据目标确定,安全工程师需要选择合适的蜜罐类型。

常见的蜜罐类型包括低交互型蜜罐、高交互型蜜罐、网络蜜罐等。

低交互型蜜罐通常是通过模拟开放的服务,并记录攻击行为;高交互型蜜罐则提供完整的操作系统环境,诱使攻击者进行更深入的交互行为;网络蜜罐则监控整个网络,吸引攻击者进行扫描和渗透行为。

3. 设置网络环境:根据蜜罐类型的选择,安全工程师需要设置相应的网络环境。

这包括设置蜜罐的IP地址、端口号、服务类型等,使得攻击者能够感知到蜜罐的存在并进行攻击。

4. 隐藏蜜罐:为了增加蜜罐的真实性,安全工程师需要采取措施隐藏蜜罐的存在。

这可以通过设置防火墙规则、使用反向代理等方式来实现。

5. 监控与记录:在蜜罐部署完成后,安全工程师需要建立监控系统并进行攻击记录。

监控系统可以用来实时捕获攻击行为,记录可以用来分析攻击者的行为模式和手段。

二、蜜罐的分析蜜罐的部署只是第一步,真正的价值在于分析攻击者的行为并采取相应的措施。

以下是蜜罐分析的一些关键点:1. 攻击者行为分析:通过监控系统和记录,安全工程师可以对攻击者进行行为分析。

这包括攻击者的指纹信息、攻击流量、攻击手段等。

通过分析这些信息,安全工程师可以了解攻击者的目的和攻击模式。

2. 攻击溯源:蜜罐可以通过记录攻击者的信息来帮助安全工程师进行攻击溯源。

蜜罐部署实验。

蜜罐部署实验。

Gen 3 蜜罐部署实验。

企业典型网络安全架构部署实验。

【实验环境】实验的网络拓扑如图5.2.3-1所示,具体IP 根据具体环境进行配置。

本地网卡192.168.1.X 192.168.0.X图5.2.3-1【实验步骤】一、 A 主机本地配置本地配置双IP 地址,IP 地址举例如图5.2.3-1,可根据具体网络环境进行配置。

多人同时做实验,请适当调整IP 地址,避免IP 地址冲突。

从工具箱中下载honeywall 的iso镜像文件。

二、 A 主机安装蜜网网关Virtualbox 中新建虚拟机文件,导入HoneyWall 的ISO 光盘镜像文件,如图5.2.3-2所示。

图5.2.3-2启动画面如图5.2.3-3所示,按“回车”进行安装,系统会自动拷贝文件并安装系统。

图5.2.3-3安装完成提示输入用户名及密码,如图5.2.3-4所示;默认帐户roo,密码honey。

图5.2.3-4三、配置蜜网网关输入“su -”进入配置界面,或者直接输入“menu”命令。

配置界面如图5.2.3-5所示。

图5.2.3-5选择“Honeywall Configuration”对honeywall进行配置,可选择“Interview”进行交互式的配置。

例如配置蜜罐IP地址,如图5.2.3-6所示,该地址为蜜罐系统的IP地址。

图5.2.3-6配置网关的管理地址,本机主机可以访问该地址对honeywall进行管理。

由于管理接口虚拟网卡类型为桥接,所以此处需要配置访问地址同本地IP同一网段即可,如图5.2.3-7所示。

图5.2.3-7配置Sebek 服务器端地址与端口,其它选项默认即可。

配置完毕,本地用户可以直接访问https://192.168.1.3,查看网关状态,如图5.2.3-8所示。

图5.2.3-8四、A主机启动Windows实验台,安装Sebek蜜罐可以采用已安装的Windows2003虚拟机镜像或Windows实验台。

蜜罐实施方案

蜜罐实施方案

蜜罐实施方案
蜜罐是一种安全工具,用于诱捕攻击者,并收集他们的攻击行为和技术信息。

实施蜜罐需要以下步骤和方案:
1. 定义目标和用途:确定蜜罐的目标是什么,例如诱捕特定类型的攻击、观察攻击者行为等。

同时考虑蜜罐的用途,例如对网络防御提供情报、用于攻击者分析等。

2. 设计和部署蜜罐:根据目标和用途,设计蜜罐系统的结构和组件。

选择合适的蜜罐类型,如高交互蜜罐、低交互蜜罐、虚拟机蜜罐等。

部署蜜罐时,需要考虑网络环境、伪装设置、网络连接、攻击者诱导等因素。

3. 安全隔离和监控:蜜罐需要与正常网络分隔,并且需要实施严格的访问控制和防护措施,以防止攻击者入侵真实网络。

同时,需要对蜜罐进行全天候的监控,记录攻击行为和获取技术信息。

4. 伪装和欺骗:蜜罐需要伪装成真实的目标系统,通过模拟常见漏洞和弱点来引诱攻击者。

同时,蜜罐可以模拟一些有价值的资源和数据,增加攻击者的兴趣。

5. 数据分析和报告:通过分析蜜罐收集的攻击数据和技术信息,可以获取有关攻击者的行为模式、攻击方法和潜在威胁等情报。

这些信息可以用于改进网络安全防御、调查攻击事件并生成报告。

6. 更新和优化:蜜罐的实施需要不断进行维护、更新和改进,以保持其有效性。

更新蜜罐的操作系统、应用程序和漏洞库,以及加强蜜罐的欺骗性和隐蔽性是必要的。

总结来说,蜜罐的实施方案包括定义目标和用途、设计和部署蜜罐、安全隔离和监控、伪装和欺骗、数据分析和报告、以及更新和优化等步骤。

这些步骤需要根据具体情况进行调整,并始终与网络安全策略和目标保持一致。

蜜罐技术及其应用研究

蜜罐技术及其应用研究

蜜罐技术及其应用研究文章首先介绍了蜜罐技术的定义、发展及分类,分析了蜜罐系统的关键技术,阐述了蜜罐技术的具体应用。

最后总结了蜜罐技术的优缺点和发展。

标签:蜜罐;Honeyd;蜜网1 蜜罐技术概述1.1 蜜罐技术的定义The Honeynet Project(蜜网项目组)创始人Lance Spitzner给蜜罐的定义是:蜜罐是一种安全资源,它的价值就在于被探测、被攻击或被攻陷。

其主要功能:一是通过构建蜜罐环境诱骗攻击者入侵,从而保护业务系统安全;二是诱骗成功之后捕获攻击数据进行分析,了解并掌握入侵者使用的技术手段和工具,调整安全策略以增强业务系统的安全防护。

1.2 蜜罐技术发展历程蜜罐技术的发展经历了三个阶段:1.2.1 蜜罐(Honeypot)。

从1990年蜜罐概念提出到1999年,研究人员相继开发了欺骗工具包DTK、虚拟蜜罐Honeyd等工具,广泛应用于商业领域。

1.2.2 蜜网(Honeynet)。

1999年蜜网项目组提出并实现,目前已发展到第三代蜜网技术,已有项目应用。

1.2.3 蜜场(Honeyfarm)。

2003年由Lance Spitzner首次提出蜜场思想,处于研究阶段。

1.3 蜜罐技术分类蜜罐技术可以从不同的角度进行分类:根据系统应用目标不同,将蜜罐分为产品型和研究型蜜罐。

产品型蜜罐可以为系统及网络安全提供保障,主要包括攻击检测、防范攻击造成破坏等功能,且较容易部署,不需要管理人员投入太多精力。

研究型蜜罐主要用于研究活动,如吸引攻击、搜集信息、探测新型攻击及黑客工具等功能。

根据系统交互级别不同,将蜜罐分为低交互和高交互蜜罐。

低交互蜜罐通过模拟操作系统和服务来实现,攻击者只被允许少量的交互行为。

高交互蜜罐通常由真实的操作系统构建,提供给攻击者真实的系统和服务,可以获得大量有用信息。

另外,蜜罐还可以根据具体实现角度或实现方式的不同可以分为物理蜜罐和虚拟蜜罐,根据系统配置规模大小又可分为单机蜜罐、蜜罐网络和蜜场。

浅谈蜜罐系统在内网的应用

浅谈蜜罐系统在内网的应用

浅谈蜜罐系统在内网的应用随着信息化技术的广泛应用,网络安全形势也越来越严峻,各种安全技术不断涌现与更新。

蜜罐技术通过在网络中部署传感器节点,能够实时感知网络环境,延缓攻击,并将传感器的日志实时存储供以分析,可以为运维人员提供必要的支撑。

一、内网部署蜜罐系统的必要性相对于传统的防火墙等技术,蜜罐是一种主动防御技术手段,使网络防御从被动变为主动,因而越来越受到运维人员的重视。

一般来讲,攻击者在攻入内网后,为了达到目的,会进一步探测内网结构和重要信息资产,通常会对内网段进行扫描,从而掌握内网拓扑结构、汇总主机运行的服务。

通过在网络中部署蜜罐系统,可以及时侦测到网络中的异常行为,引诱攻击者攻入蜜罐系统,可以延缓攻击,并据此了解攻击方所使用的工具与方法,推测攻击意图和动机,从而让运维人员清晰地了解他们所面对的安全威胁。

二、内网部署蜜罐系统的考量指标随着网络攻防手段的不断发展,内网常见的攻击手段也在不断更新完善,如端口扫描、拒绝服务、暴力破解、ARP攻击、DNS劫持等,随着内网服务种类的增多,内网的攻击面也在不断扩大。

一个好的蜜罐,应该做到如下几点:1.支持广泛的协议和服务。

蜜罐应能够模拟常见的应用协议和漏洞;能在TCP、UDP全端口捕获未知的恶意扫描;最好能支持分布式部署,提供足够广的覆盖面。

2.具备完备的日志记录。

应记录攻击者足够多的信息,包括IP地址、账号等;应可以完成重现攻击者的攻击路径,便于分析攻击者的攻击思路和手法;应采用统一、简单的数据格式,存入数据库,便于后续日志分析。

3.具有丰富的报警手段。

发现异常行为后,应支持短信、邮件等告警手段,第一时间警示运维人员。

三、常见的蜜罐系统根据蜜罐系统的功能,我们可以初步将蜜罐分为以下几种类型:(一)服务型蜜罐Cowrie:中等交互式蜜罐,可以模拟ssh和telnet,用于记录攻击者执行的shell交互,还可以充当ssh和telnet代理,以观察攻击者对另一个系统的行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.0李伊龙刘尚东第一章Honeypot简介1.1Honeypot的起源蜜罐这个概念已经出现了至少20年之久了。

蜜罐(honeypot),首次出现在Cliff Stoll的小说«The Cuckoo’s Egg»[1]中,这部小说主要讲述的是作者自己身为公司的网络管理员,如何追踪并发现一起商业间谍案的故事。

在作者追踪的过程中,为了吸引黑客在线足够长的时间以便安全人员能够跟踪到他,Stoll 搭建了一个名叫“elaborate hoax”的东西,在其中放上黑客所感兴趣的一些东西,这个“elaborate hoax”,就是现在我们通常所说的蜜罐,蜜罐。

但是毋庸置疑在那之前已经有大量组织对其进行了很好的开发和使用,也进行了大量的研究和部署,只不过在1990年之前很少为公众所知而已。

1.2Honeypot的发展历程蜜罐技术的发展历程分为以下三个阶段。

从九十年代初蜜罐概念的提出直到1998年左右,“蜜罐”还仅仅限于一种思想,通常由网络管理人员应用,通过欺骗黑客达到追踪的目的。

这一阶段的蜜罐实质上是一些真正被黑客所攻击的主机和系统。

1990/1991——第一本阐述蜜罐概念的公开发表的著作——Clifford Stoll的The Cuckoo’s Egg及Bill Cheswick的an evening with Berferd.从1998年开始,蜜罐技术开始吸引了一些安全研究人员的注意,并开发出一些专门用于欺骗黑客的开源工具,如Fred Cohen所开发的DTK(欺骗工具包)、Niels Provos开发的Honeyd等,同时也出现了像KFSensor、Specter等一些商业蜜罐产品。

这一阶段的蜜罐可以称为是虚拟蜜罐,即开发的这些蜜罐工具能够模拟成虚拟的操作系统和网络服务,并对黑客的攻击行为做出回应,从而欺骗黑客。

1997——Fred Cohen的Deception Toolkit0.1版本发行,这是可为安全界所用的首批蜜罐解决方案之一。

1998——开始研发公开出售的首批商用蜜罐之一,CyberCop Sting。

其中引入了将多个虚拟系统与单个蜜罐相绑定的概念。

1998——Marty Roech及GRE Internetworking开始开发后来演化成NetFacade的蜜罐解决方案。

这项工作同时也开启了Snort的概念。

1998——BackOfficer Friendly发布——一种免费的、只用于windows的蜜罐,并将包括Lance Spitzner在内的许多人引入到了蜜罐的概念中。

1999——Honeypot Project形成,“Know Your Enemy”系列论文发布。

这项工作使人们加深了对蜜罐的认识并验证了蜜罐及其相关技术的价值。

2000、/2001——使用蜜罐来捕获和研究蠕虫活动。

更多的组织采用蜜罐来检测攻击和研究新威胁。

2002——一个蜜罐当场检测并捕获到一种新型的未知攻击,即Solarisdtspcd exploit。

2003-02-15——Niels Provos发布了Honeyd0.5版。

虚拟蜜罐工具的出现也使得部署蜜罐也变得比较方便。

但是由于虚拟蜜罐工具存在着交互程度低,较容易被黑客识别等问题,从2000年之后,安全研究人员更倾向于使用真实的主机、操作系统和应用程序搭建蜜罐,但与之前不同的是,融入了更强大的数据捕获、数据分析和数据控制的工具,并且将蜜罐纳入到一个完整的蜜网体系中,使得研究人员能够更方便地追踪侵入到蜜网中的黑客并对他们的攻击行为进行分析。

1.3Honeypot的定义“蜜网项目组”(The Honeynet Project)的创始人Lance Spitzner给出了对蜜罐的权威定义:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。

这就意味着无论我们将何物指定为蜜罐,我们的期望和目标就是让系统被别人探测,攻击和被攻破的可能性。

而这种资源是路由,或者是模拟脚本,或者是主机,之类的,究竟的什么倒没什么关系。

如果该系统从未被扫描或者被攻击过,那么它就是没有任何价值的。

这正是大部分产品系统的对立面,一般大家都不会希望它们被扫描和被攻击。

蜜罐和大部分安全工具的不同也在于,它可以非常的灵活,可以使用它实现很多不同的目标,譬如,蜜罐可以用于阻止攻击,类似于防火墙;蜜罐还可以用于检测攻击,类似于入侵检测系统;无论是伪装一个端口,还是模拟一个网络拓扑,蜜罐都可以胜任。

蜜罐是一种毫无产品价值可言的安全资源,没有任何人或者资源应该和它们进行通信。

因此,从本质上说任何发送给它们的活动都会受到怀疑。

任何发送给它们的流量都很有可能是一次探测、扫描或者攻击。

由蜜罐所启动的任何流量都意味着系统很有可能被攻破了,并且攻击者正在进行出境连接。

1.4Honeypot的优势和劣势蜜罐本身也具有一定优势和劣势。

优势:①数据价值,收集数据的保真度,由于蜜罐不提供任何实际的作用,因此其收集到的数据很少,同时收集到的数据很大可能就是由于黑客攻击造成的,蜜罐不依赖于任何复杂的检测技术等,因此减少了漏报率和误报率。

②资源,蜜罐技术不需要强大的资源支持,可以使用一些低成本的设备构建蜜罐,不需要大量的资金投入。

大多数安全机制都会面临资源限制和资源枯竭,譬如防火墙和IDS,会因为流量过大,超负荷而失效。

由于蜜罐只会对少量活动进行捕获和监视,所以通常不会资源枯竭。

部署蜜罐也不需要最新的尖端技术或者大量的内存,超高的带宽,并不需要对硬件进行大量投入。

③相对入侵检测等其他技术,蜜罐技术比较简单,使得网络管理人员能够比较容易地掌握黑客攻击的一些知识。

劣势①视野有限,蜜罐只能看到何种活动是直接针对他们自身的,如果某个攻击者并不攻击蜜罐,或者说识别出蜜罐的存在而刻意避开该系统,蜜罐将永远无法得知他已经溜进来了。

甚至他会向蜜罐提供错误和虚假的数据,从而误导安全防护和研究人员。

②指纹识别,蜜罐具备一些特定的预期特征或者行为,因而能够被攻击者识别出其真实身份。

如果一个黑客识别出一个蜜罐,他可以利用它,对它欺骗,导致安全人员做出错误判断,以此趁乱作出攻击。

③风险,蜜罐会带来下游风险,可能作为跳板,攻击第三方。

蜜罐技术的初衷即是让黑客攻破蜜罐并获得蜜罐的控制权限,并跟踪其攻破蜜罐、在蜜罐潜伏等攻击行为,但我们必须防止黑客利用蜜罐作为跳板对第三方网络发起攻击。

为了确保黑客活动不对外构成威胁,必须引入多个层次的数据控制措施,必要的时候需要研究人员的人工干预。

1.5Honeypot的部署类型蜜罐可以按照其部署目的分为产品型蜜罐和研究型蜜罐两类。

产品型蜜罐的目的在于为一个组织的网络提供安全保护,包括检测攻击、防止攻击造成破坏及帮助管理员对攻击做出及时正确的响应等功能。

一般产品型蜜罐较容易部署,而且不需要管理员投入大量的工作。

较具代表性的产品型蜜罐包括DTK、honeyd等开源工具和KFSensor、ManTraq等一系列的商业产品。

产品型蜜罐通过阻止,检测和响应3个部分来为系统和网络提供安全保障。

阻止,分为欺骗和威慑,前者是为了让攻击者在蜜罐上浪费时间和资源,后者则是告诫攻击者,有蜜罐存在,攻击者可能被吓跑。

蜜罐在检测中叶不会出现误报,漏报等现象。

研究型蜜罐则是专门用于对黑客攻击的捕获和分析,通过部署研究型蜜罐,对黑客攻击进行追踪和分析,能够捕获黑客的键击记录,了解到黑客所使用的攻击工具及攻击方法,甚至能够监听到黑客之间的交谈,从而掌握他们的心理状态等信息。

也可以同时用于以下几个方面,捕获自动攻击,如蠕虫等;作为早期预警;捕获未知的工具和技术;更好地理解攻击者的动机和组织。

研究型蜜罐需要研究人员投入大量的时间和精力进行攻击监视和分析工作,具有代表性的工具是“蜜网项目组”所推出的第二代蜜网技术。

1.6Honeypot的交互等级蜜罐还可以按照其交互度的等级划分为低交互蜜罐和高交互蜜罐。

交互度反应了黑客在蜜罐上进行攻击活动的自由度。

低交互蜜罐一般仅仅模拟操作系统和网络服务,较容易部署且风险较小,但黑客在低交互蜜罐中能够进行的攻击活动较为有限,因此通过低交互蜜罐能够收集的信息也比较有限,同时由于低交互蜜罐通常是模拟的虚拟蜜罐,或多或少存在着一些容易被黑客所识别的指纹(Fingerprinting)信息。

低交互蜜罐主要是用于协助保护特定组织的产品型蜜罐。

高交互蜜罐则完全提供真实的操作系统和网络服务,没有任何的模拟,从黑客角度上看,高交互蜜罐完全是其垂涎已久的“活靶子”,因此在高交互蜜罐中,我们能够获得许多黑客攻击的信息。

高交互蜜罐在提升黑客活动自由度的同时,自然地加大了部署和维护的复杂度及风险的扩大。

研究型蜜罐一般都属于高交互蜜罐,也有部分蜜罐产品,如ManTrap,属于高交互蜜罐。

究竟是使用高交互的蜜罐还是使用低交互度的蜜罐,要取决于所要实现的目的。

交互级别安装和配置工作部署和维护工作所收集的信息风险级别低简单简单有限低中棘手棘手可变中高复杂复杂大量高1.7Honeypot的价值蜜罐并不修正任何问题,它们仅提供额外的、有价值的信息。

所以说蜜罐并非是一种安全的解决方案,这是因为它并不会“修理”任何错误,它只是一种工具,如何使用这个工具取决于用户想做什么,它可以对其他系统和应用进行仿真,创建一个监禁环境将攻击者困在其中。

无论用户如何建立和使用蜜罐,只有蜜罐受到攻击,它的作用才能发挥出来。

蜜罐主要是一种研究工具,但同样有着真正的商业应用,它常常被用来跟踪僵尸网络或是收集恶意代码等。

在当前商业社会,蜜罐系统的主要作用主要体现为“家庭医生”的角色。

大多数企业在防范黑客攻击、蠕虫等网络风险时主要依靠网络安全厂商所提供的安全预警通报、入侵检测特征库升级来对近期常见的风险进行预警,而针对特定的攻击行为或变种的病毒则无能为力。

从这个观点中,我们可以看出网络安全厂商可比作“国家卫生厅”,可以发布常见的风险,但对于针对某个个体本身可能存在什么风险则无从而知了。

为保证企业的资源得到更有效的保护,必须引入专门针对个体的“家庭医生”-蜜罐系统,透过其内部固有的特征检测、沙箱检测模块确认个体本身已经存在的风险,并分析得出“药房”-风险分析结果。

最后由企业网络管理员根据分析结果并依靠安全产品作为支撑手段实现动态的安全预警。

对于通常的网站或邮件服务器,攻击流量通常会被合法流量所淹没,而蜜罐进出的数据大部分是攻击流量,因而,浏览数据、查明攻击者的实际行为也就容易多了。

信息安全已经成为网络管理员所面对的最严重问题,管理员必须花费大量的时间来确保网络已经部署了防火墙并为操作系统安装了最新的补丁,同时使用入侵检测系统去记录所有的可疑活动。

不幸的是,当前的防火墙和入侵检测系统已经不再有效,因为随着网络的不安全因素的增多,防火墙和入侵检测系统的日志内容也日益庞大,甚至有些系统每天的日志量就达1GB,企业再也没有过多的人力用来每天处理如此大量的日志内容。

相关文档
最新文档