网络安全之【蜜罐教程】零基础入门到精通【附Hfish】_hfish入侵检测进阶

网络安全之【蜜罐教程】零基础入门到精通【附Hfish】_hfish入侵检测进阶网络安全之蜜罐
1.什么是蜜罐?2.原理是什么?3.蜜罐的分类4.研究现状5.蜜罐的缺点6.Hfish蜜罐的使用介绍
1.什么是蜜

网络安全之蜜罐

1.什么是蜜罐? 2.蜜罐的原理是什么? 4.研究现状5.蜜罐的缺点6.Hfish蜜罐的使用概述

1.什么是蜜罐?

蜜罐是一种主动防御技术,主动暴露一些漏洞,设置一些诱饵,引诱攻击者进行攻击,从而捕获并分析攻击行为。

2.原理是什么?

蜜罐故意暴露一些易受攻击的端口,并通过开放这些端口,主动引诱攻击者进入蜜罐环境,而不是让他们渗透到实际系统中。一旦攻击者进入蜜罐环境,我们就可以持续跟踪攻击者的行为来捕获攻击者,追踪攻击路径,评估攻击者的攻击行为,从而让真实的网络更加安全。实际系统的功能通过技术和管理措施得到增强。

3.蜜罐的分类

蜜罐系统根据攻击者与蜜罐之间的交互程度将蜜罐分为低交互蜜罐、中交互蜜罐和高交互蜜罐。低交互蜜罐通常最容易安装、配置、部署和维护;它们的设计和基本功能很简单;它们仅模拟各种服务,攻击者只能与服务进行交互。例如,可以使用低交互性蜜罐来模拟标准Linux服务器,并在Linux服务器上运行FTP、SMTP和TELNET等服务。攻击者可以远程连接到此蜜罐,获取服务的登录提示,并通过猜测或暴力执行登录尝试。攻击者与蜜罐的交互仅限于登录尝试。无法登录此系统。中等交互蜜罐比低交互蜜罐为攻击者提供更多的交互功能。例如,它们可以改进一些低交互蜜罐无法改进的响应,但它们的功能比高交互蜜罐少。例如,可以通过构建一个适度交互的蜜罐来模拟Web服务器,每次攻击者与蜜罐建立http连接时,蜜罐都会做出响应,并给攻击者提供交互的机会。模拟网络服务器。这种交互程度高于低交互蜜罐。在交互很少的蜜罐中,攻击者可能只会得到http响应提示。对于蠕虫蜜罐,可以捕获攻击负载,以便分析攻击。高交互蜜罐的构建和维护极其耗时,非常危险,并且很可能使攻击者能够访问实际操作系统。记录的入侵信息也是最真实的。

4.研究现状

Cheswick B首次将蜜罐技术运用到实际工程中,并列出了详细的交互过程。他们故意在其互联网网关中设置了一个众所周知的电子邮件发送调试漏洞,发现攻击者试图获取密码文件的副本,然后企图将该密码副本泄露给攻击者并设置陷阱。通过攻击者进行相关操作,获取攻击者的位置并了解攻击者的技术。

Kawatly I 等人提出了一种用于入侵检测领域的动态蜜罐。他们设计了一个结合高交互和低交互的蜜罐。不断变化的网络环境可以有效解决蜜罐的静态性、部署难度等问题。 Buzzio-Garcia J 提出了一种基于Docker 创建高度交互蜜罐的方法。该方法可用于检测网络级和主机级攻击,可以有效解决蜜罐的静态和弱隐蔽问题。

enjun Fan等人提出了一种高效的蜜罐架构,包括三个模块:诱饵、捕获和协调器。基于此,该蜜罐系统具有较强的识别能力和隐蔽能力。和高可扩展性。 Hecker C 等人根据网络扫描的结果自动动态地运行蜜罐,可以确定特定目标网络的网络拓扑、连接的主机、操作系统、开放端口和可访问的服务。它。管理员和研究人员可以快速轻松地构建单个蜜罐或形成蜜网系统,其动态可变性也使他们能够更好地保护自己的网络。 Chen Qizhang 等人通过使用重定向器和拦截代理来模拟对目标蜜网的入侵来解决这一缺点。解决了系统存在的安全性差、欺骗性弱、反识别能力弱等问题。石乐毅等人提出了动态数组蜜罐。以真实环境中运行的众多主机为基本单元,通过服务、蜜罐等任务的动态伪随机切换,形成动态陷阱系统,从而迷惑和挫败对手。李志堂等人提出了动态蜜罐的思想,将被动指纹识别技术和虚拟蜜罐技术有机地结合起来。这种动态蜜罐是一个即插即用的蜜罐系统,可以监控实时网络环境并进行自我学习。您可以根据网络中计算机的信息自动确定蜜罐的数量以及如何配置它们。贾兆鹏等人提出了蜜罐集群的概念。它以部署各种真实Web应用或服务的多个蜜罐系统为基本单元,通过协作算法形成动态的蜜罐系统。从外表上看这仍然是一个蜜罐系统,但它是一个应用程序蜜罐。它可以有效克服蜜罐数据收集的局限性,因为它可以根据攻击特征动态选择与之交互的参与者。

5.蜜罐的缺点

(1)传统的蜜罐是静态的、固定的网络陷阱。这种传统的蜜罐对于不小心落入陷阱的攻击者来说非常有效。一旦攻击者意识到这是一个陷阱,它就失去了效力。

(2)交互次数多的蜜罐除了已知的漏洞外,还存在未知的漏洞。已知的漏洞是在您身边设置并由您控制的诱饵。然而,未知的漏洞是自己不知道的,无法被充分利用。如果经验丰富的攻击者通过系统中的未知漏洞突破系统的防御,则攻击者可以使用蜜罐作为跳板来攻击实际的业务系统。

(3)传统蜜罐在执行自动发现时严重依赖先验知识。传统的检测方法基于基于先验知识的规则库。在发生未知攻击的情况下,例如未知漏洞或协议缺陷,会出现大量漏报和误报,蜜罐的作用会明显降低。

(4)蜜罐技术的数据收集有限,如果攻击者攻击的应用或服务不在蜜罐系统内,则蜜罐无效,无法捕获。有关此攻击的信息。

7) 点击新添加的节点,展开后可以看到系统节点和主机的详细信息。

8) 等待节点配置完成后,开始部署蜜罐服务。

9)根据系统已有的服务配置定制的蜜罐模板(添加一些用于捕获攻击行为的蜜罐系统,如常用的OA系统)。

10) 在节点管理界面配置并调用定制的蜜罐模板信息。

11) 在您的系统后台配置防火墙并开放相应的蜜罐服务端口。

12) 防火墙开放对应蜜罐服务的端口后,进行访问测试,可以看到可以成功访问相关蜜罐服务,可以尝试登录。

13) 登录尝试完成后,当您返回系统管理页面时,您已经可以看到一些具体的报警信息,包括异常登录等。

14) 使用端口扫描工具扫描蜜罐服务端口。

15) 同样,在系统管理界面中可以查看越来越多的相关报警信息。

6.Hfish蜜罐的使用介绍

这是从基础到高级网络安全的学习路线概述。请点击并添加书签。

网络安全学习路线

网络安全简介

渗透测试基础知识

网络基础知识

操作系统基础知识

网络安全基础知识

数据库基础知识

编程基础知识

CTF基础知识

如果你在这个阶段学习,即使你的年收入在15万日元以上,也不会有任何问题。

阶段一:基础入门

弱密码和密码爆破

XSS 漏洞

跨站请求伪造漏洞

SSRF 漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

此阶段学习后年收入25w+

阶段二:技术进阶(到了这一步你才算入门)

反序列化漏洞

远程代码执行

综合射击场练习项目

内网渗透率

流量分析

日志分析

恶意代码分析

应急响应

实践培训

完成此阶段将为您带来每年超过30 美元的收入

阶段三:高阶提升

蓝队基础知识

蓝队晋级

本节我们重点介绍一下蓝队防御,这是一个为大家简单易懂的网络安全工程师。

攻防两端每年都能赚取超过40万日元!

阶段四:蓝队课程

本文末尾提供了支持网络安全的视频、源代码以及支持上述路线图所需的网络安全相关书籍和面试问题。

如果您有兴趣开始网络安全,请点击此处。 网络安全的主要优势:我们免费提供完整的入门级和高级共享的282G学习资源包。

或者扫描下方csdn官方协作二维码获取!

阶段五:面试指南阶段六:升级内容

#以上网络安全资料【蜜罐教程】从零基础入门到精通【用Hfish】_hfish入侵检测高级源码网络仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/93923.html

(0)
CSDN的头像CSDN
上一篇 2024年7月26日
下一篇 2024年7月26日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注