6.6 蜜罐技术

6.6.1. 简介

  蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。
  蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。
  但是蜜罐存在安全隐患,如果没有做好隔离,可能成为新的攻击源。

6.6.2. 分类

  按用途分类,蜜罐可以分为研究型蜜罐和产品型蜜罐。研究型蜜罐一般是用于研究各类网络威胁,寻找应对的方式,不增加特定组织的安全性。产品型蜜罐主要是用于防护的商业产品。
  按交互方式分类,蜜罐可以分为低交互蜜罐和高交互蜜罐。低交互蜜罐模拟网络服务响应和攻击者交互,容易部署和控制攻击,但是模拟能力会相对较弱,对攻击的捕获能力不强。高交互蜜罐

6.6.3. 隐藏技术

  蜜罐主要涉及到的是伪装技术,主要涉及到进程隐藏、服务伪装等技术。
  蜜罐之间的隐藏,要求蜜罐之间相互隐蔽。进程隐藏,蜜罐需要隐藏监控、信息收集等进程。伪服务和命令技术,需要对部分服务进行伪装,防止攻击者获取敏感信息或者入侵控制内核。数据文件伪装,需要生成合理的虚假数据的文件。

6.6.4. 识别技术

  攻击者也会尝试对蜜罐进行识别。比较容易的识别的是低交互的蜜罐,尝试一些比较复杂且少见的操作能比较容易的识别低交互的蜜罐。相对困难的是高交互蜜罐的识别,因为高交互蜜罐通常以真实系统为基础来构建,和真实系统比较近似。对这种情况,通常会基于虚拟文件系统和注册表的信息、内存分配特征、硬件特征、特殊指令等来识别。

6.6.5. 参考链接

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 蜜罐技术 本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻...
    小鲸余阅读 2,905评论 0 5
  • 1 概述 蜜罐系统是一种情报收集系统。 蜜罐作为故意让人攻击的目标,引诱黑客前来攻击,收集黑客所用的各种工具等。 ...
    得奕阅读 2,938评论 0 1
  • 互联网世界的攻击者们,比现实世界的坏人们更善于隐藏自己,他们往往躲在肉鸡、代理的背后,肆无忌惮的攻击我们的站点。对...
    剑老湿阅读 926评论 0 8
  • 如果现在的我,还没有结婚,还没有生子。 我想,我是不敢回家的。 大部分我认识的,过了25岁还没有结婚的姑娘,对父母...
    e點阅读 268评论 0 0
  • 文_戴日强 (一) 第一次听说院长是老鸟介绍的,他说之所以叫他院长是因为他长得超级困难,又顶着“齐达内”式地方支持...
    戴日强阅读 1,373评论 0 1