超级大师金
蜜罐的概念最早出现在1990出版的小说《布谷鸟的蛋》中。
在这部小说中,描述了作者作为一家公司的网络管理员,如何一起追踪,一起寻找。
商业间谍案的故事。兰斯·斯皮茨纳,蜜网项目的创始人。
给出了蜜罐的权威定义[1]:蜜罐是一种安全资源,它的价值在于被扫描,被攻击,被攻击。
摔倒。这个定义说明蜜罐没有其他实用功能,所以所有网络流入/流出蜜罐
数量可能表示扫描、攻击和捕获。而蜜罐的核心价值就是攻击这些活动。
线路监控、检测和分析。
蜜罐技术的发展可以分为以下三个阶段。
从上世纪90年代初蜜罐的概念被提出,直到1998左右,“蜜罐”还只是一个想法。
是的,它通常被网络管理员应用,通过欺骗黑客来达到跟踪的目的。现阶段的蜜罐
本质上,真正被黑客攻击的是一些主机和系统。
自1998以来,蜜罐技术引起了一些安全研究者的关注并得到了发展。
一些专门用来欺骗黑客的开源工具,比如弗雷德·科恩开发的DTK (cheat toolkit)
尼尔斯·普罗沃斯等开发的Honeyd。,而且还出现了KFSensor、Specter等一些业务。
蜜罐产品。这个阶段的蜜罐可以称为虚拟蜜罐,也就是开发的这些蜜罐工具是可以建模的。
设计虚拟操作系统和网络服务,响应黑客的攻击行为,从而欺骗黑客。
虚拟蜜罐工具的出现也让蜜罐的部署变得更加容易。
但是,虚拟蜜罐工具由于交互性低,容易被黑客识别。
2000年以后,安全研究人员更倾向于使用真实的主机、操作系统和应用程序。
构建一个蜜罐,但与以前不同的是,它融入了更强大的数据捕获、数据分析和数据控制。
工具,并将蜜罐整合成一个完整的蜜网系统,让研究人员可以更容易地追踪。
追踪入侵蜜网的黑客,分析他们的攻击行为。
[编辑此段落]
蜜罐的分类
蜜罐根据部署目的可以分为产品蜜罐和研究蜜罐。产品蜜罐
目的是为组织的网络提供安全保护,包括检测攻击、防止攻击造成损害和
帮助管理员对攻击做出及时正确的反应等功能。通用产品蜜罐更容易部署,而
并且不需要管理员做很多工作。典型的产品蜜罐包括DTK和honeyd。
KFSensor、ManTraq等开源工具,以及一系列商业产品。研究蜜罐是专门的
用于捕获和分析黑客攻击,通过部署研究蜜罐跟踪和分析黑客攻击。
分析,可以捕捉黑客的击键记录,了解黑客使用的攻击工具和方法,甚至
可以监听黑客之间的对话,从而掌握他们的心理状态等信息。研究蜜罐需求
研究人员花费大量的时间和精力进行攻击监控和分析。代表性的工具有
“蜜网项目组”推出的第二代蜜网技术[2] [3]。
蜜罐也可以根据其交互性的高低分为低交互性蜜罐和高交互性蜜罐,交互性是相反的。
给了黑客攻击蜜罐的自由。低交互蜜罐一般只模拟操作系统和
网络服务,易于部署,风险较小,但可在低交互蜜罐中被黑客攻击。
有限,所以通过低交互蜜罐能够收集到的信息也是有限的,同时由于低交互蜜罐,
坦克通常是模拟的虚拟蜜罐,或多或少都有容易被黑客识别的指纹。
(指纹)信息。产品蜜罐一般属于低交互蜜罐。高互动蜜罐彻底解禁。
对于真实的操作系统和网络服务,不经过任何模拟,从黑客的角度来看,高度互动的蜜罐。
它是一个渴望已久的“活靶子”,因此我们可以在高互动蜜罐中获得许多黑客。
关于袭击的信息。高交互蜜罐增强了黑客活动的自由度,自然增加了部署和维度。
保护的复杂性和风险的扩大。研究蜜罐一般属于高交互蜜罐,也有一些蜜罐产生。
产品,如ManTrap,是高度互动的蜜罐。
我把下载地址发过去。