超级大师金

蜂蜜罐

蜜罐的概念最早出现在1990出版的小说《布谷鸟的蛋》中。

在这部小说中,描述了作者作为一家公司的网络管理员,如何一起追踪,一起寻找。

商业间谍案的故事。兰斯·斯皮茨纳,蜜网项目的创始人。

给出了蜜罐的权威定义[1]:蜜罐是一种安全资源,它的价值在于被扫描,被攻击,被攻击。

摔倒。这个定义说明蜜罐没有其他实用功能,所以所有网络流入/流出蜜罐

数量可能表示扫描、攻击和捕获。而蜜罐的核心价值就是攻击这些活动。

线路监控、检测和分析。

蜜罐技术的发展可以分为以下三个阶段。

从上世纪90年代初蜜罐的概念被提出,直到1998左右,“蜜罐”还只是一个想法。

是的,它通常被网络管理员应用,通过欺骗黑客来达到跟踪的目的。现阶段的蜜罐

本质上,真正被黑客攻击的是一些主机和系统。

自1998以来,蜜罐技术引起了一些安全研究者的关注并得到了发展。

一些专门用来欺骗黑客的开源工具,比如弗雷德·科恩开发的DTK (cheat toolkit)

尼尔斯·普罗沃斯等开发的Honeyd。,而且还出现了KFSensor、Specter等一些业务。

蜜罐产品。这个阶段的蜜罐可以称为虚拟蜜罐,也就是开发的这些蜜罐工具是可以建模的。

设计虚拟操作系统和网络服务,响应黑客的攻击行为,从而欺骗黑客。

虚拟蜜罐工具的出现也让蜜罐的部署变得更加容易。

但是,虚拟蜜罐工具由于交互性低,容易被黑客识别。

2000年以后,安全研究人员更倾向于使用真实的主机、操作系统和应用程序。

构建一个蜜罐,但与以前不同的是,它融入了更强大的数据捕获、数据分析和数据控制。

工具,并将蜜罐整合成一个完整的蜜网系统,让研究人员可以更容易地追踪。

追踪入侵蜜网的黑客,分析他们的攻击行为。

[编辑此段落]

蜜罐的分类

蜜罐根据部署目的可以分为产品蜜罐和研究蜜罐。产品蜜罐

目的是为组织的网络提供安全保护,包括检测攻击、防止攻击造成损害和

帮助管理员对攻击做出及时正确的反应等功能。通用产品蜜罐更容易部署,而

并且不需要管理员做很多工作。典型的产品蜜罐包括DTK和honeyd。

KFSensor、ManTraq等开源工具,以及一系列商业产品。研究蜜罐是专门的

用于捕获和分析黑客攻击,通过部署研究蜜罐跟踪和分析黑客攻击。

分析,可以捕捉黑客的击键记录,了解黑客使用的攻击工具和方法,甚至

可以监听黑客之间的对话,从而掌握他们的心理状态等信息。研究蜜罐需求

研究人员花费大量的时间和精力进行攻击监控和分析。代表性的工具有

“蜜网项目组”推出的第二代蜜网技术[2] [3]。

蜜罐也可以根据其交互性的高低分为低交互性蜜罐和高交互性蜜罐,交互性是相反的。

给了黑客攻击蜜罐的自由。低交互蜜罐一般只模拟操作系统和

网络服务,易于部署,风险较小,但可在低交互蜜罐中被黑客攻击。

有限,所以通过低交互蜜罐能够收集到的信息也是有限的,同时由于低交互蜜罐,

坦克通常是模拟的虚拟蜜罐,或多或少都有容易被黑客识别的指纹。

(指纹)信息。产品蜜罐一般属于低交互蜜罐。高互动蜜罐彻底解禁。

对于真实的操作系统和网络服务,不经过任何模拟,从黑客的角度来看,高度互动的蜜罐。

它是一个渴望已久的“活靶子”,因此我们可以在高互动蜜罐中获得许多黑客。

关于袭击的信息。高交互蜜罐增强了黑客活动的自由度,自然增加了部署和维度。

保护的复杂性和风险的扩大。研究蜜罐一般属于高交互蜜罐,也有一些蜜罐产生。

产品,如ManTrap,是高度互动的蜜罐。

我把下载地址发过去。