5.16 实例:蜜罐技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5.16 实例:蜜罐技术

计算机网络安全技术的核心问题,是对计算机和网络系统进行有效的防护。网络安全防护涉及面很广,从技术层面上讲,主要包括数据加密技术、认证技术、防火墙技术、入侵检测技术、病毒防护技术等。在这些技术中,多数技术都是在攻击者对网络进行攻击时进行的被动防护。然而,蜜罐(Honeypot)技术可以采取主动方式。蜜罐技术诱导黑客误入歧途,消耗他们的精力,为加强防范赢得时间。

1.蜜罐的概念

美国的L.Spizner是一个著名的蜜罐技术专家,他对蜜罐的定义:蜜罐是一种资源,它的价值是被攻击或攻陷。这就意味着蜜罐是用来被探测、被攻击甚至最后被攻陷的,蜜罐不会修补任何东西,这样就为使用者提供了额外的、有价值的信息。蜜罐不会直接提高计算机网络安全,但是它却是其他安全策略不可替代的一种主动防御技术。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐的访问都被视为可疑的。蜜罐拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。

蜜罐就是一台不作任何安全防范措施,并且连接互联网的计算机。但是蜜罐与一般的计算机不同,它存在多种漏洞,并且管理员清楚这些漏洞,内部运行各种数据记录程序,会记录入侵者的所有操作和行为,这也是蜜罐系统最为重要的功能

无论如何建立和使用蜜罐,只有受到攻击时,它的作用才能发挥出来。为了吸引攻击者,通常在蜜罐系统中故意留下一些安全后门,或者放置一些网络攻击者希望得到的虚假敏感信息,吸引攻击者上钩。对攻击者的行为进行记录,管理员通过研究和分析这些记录,能够得知攻击者采用的攻击工具、攻击手段、攻击目的和攻击水平等信息。同时,这些信息将会成为对攻击者进行起诉的证据。

2.蜜罐的分类

根据设计的最终目的不同,可以将蜜罐分为:产品型蜜罐、研究型蜜罐。

(1)产品型蜜罐一般运用于商业组织的网络中。

(2)研究型蜜罐专门以研究和获取攻击信息为目的而设计。

3.一个简单蜜罐的例子

操作系统为:RHEL/CentOS/Fedora。

黑客入侵Linux系统一般有两种方法:第一、猜测root口令,一旦获得root口令,就会以root身份登录。第二、先以普通用户身份登录,然后用su命令转换成root。

(1)设置陷阱,防止黑客以root身份登录

在/root/.bash_profile文件后面追加如下一段程序:

# root .profile

clear

echo "Login incorrect"

echo

echo "Login:"

read p

if [ "$p" = "123456" ]; then

clear

else

exit

fi

(2)设置陷阱,防止黑客用su命令转换成root

在/etc/profile文件后面追加如下一条命令:

alias su='su ztguang'

(3)设置陷阱,中止黑客的root身份

如果黑客已经成功以root身份登录,就要启动登录成功的陷阱。一旦root登录,就启动一个计时器,正常的root登录能够停止计时,而非法入侵者因不知道何处有计时器,就无法停止计时,等计时到时,就触发相应的操作(如关机等)。

陷阱程序/root/nonhacker.sh内容如下:

#! /bin/sh

tt=0

while [ "$tt" -le 120 ]; do

sleep 1

tt=$(($tt+1))

done

halt # 2分钟后关机

在/root/.bashrc文件后面追加如下一条命令:

. nonhacker.sh &

正常root用户登录后,可以执行jobs命令,然后执行kill %n命令终止陷阱程序。

相关文档
最新文档