偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

蜜罐技術(shù):如何跟蹤攻擊者的活動?

安全
你們中的許多人可能對專業(yè)術(shù)語“蜜罐(honeypot)”和“蜜網(wǎng)(honeynets)”比較熟悉。雖然從嚴(yán)格意義上講,有人可能認(rèn)為它們是安全研究人員的工具,如果使用得當(dāng),它們也可以使企業(yè)受益。

你們中的許多人可能對專業(yè)術(shù)語“蜜罐(honeypot)”和“蜜網(wǎng)(honeynets)”比較熟悉。雖然從嚴(yán)格意義上講,有人可能認(rèn)為它們是安全研究人員的工具,如果使用得當(dāng),它們也可以使企業(yè)受益。在本文中,我們所使用的“蜜罐”和“蜜網(wǎng)”表示的是同一個意思,蜜罐一般試圖模擬一個更大更多樣化的網(wǎng)絡(luò),為黑客提供一個更加可信的攻擊環(huán)境。

蜜罐是一個孤立的系統(tǒng)集合,其首要目的是:利用真實或模擬的漏洞或利用系統(tǒng)配置中的弱點(如一個容易被猜出的密碼),引誘攻擊者發(fā)起攻擊。蜜罐吸引攻擊者,并能記錄攻擊者的活動,從而更好地理解擊者的攻擊。蜜罐一般分為兩種類型:高交互蜜罐和低交互蜜罐。

類型和折中

高交互蜜罐是一部裝有真正操作系統(tǒng)(非模擬),并可完全被攻破的系統(tǒng)。與攻擊者進(jìn)行交互的是一部包含了完整服務(wù)棧(service stack)的真實系統(tǒng)。該系統(tǒng)的設(shè)計目的是捕獲攻擊者在系統(tǒng)中詳盡的活動信息。而低交互蜜罐只是模擬出了真正操作系統(tǒng)的一部分(如,網(wǎng)絡(luò)堆棧、過程和服務(wù)),例如模擬某個版本的FTP(文件傳輸協(xié)議)服務(wù),其中的代碼存在漏洞。這可能會吸引蠕蟲查找服務(wù)脆弱部分的漏洞,由此可以深入觀察到蠕蟲的行為。

不過,在你使用這兩種蜜罐時,需要做出一些折中。用于網(wǎng)絡(luò)安全的高交互蜜罐提供了真實操作系統(tǒng)的服務(wù)和應(yīng)用程序,使其可以獲得關(guān)于攻擊者更可靠的信息,這是它的優(yōu)勢。它還可以捕獲攻擊者在被攻破系統(tǒng)上的大量信息。這一點可能會非常有幫助,比如說,在組織想要收集關(guān)于攻擊者是如何找到攻破特定類型系統(tǒng)的詳細(xì)真實數(shù)據(jù),以便增加適當(dāng)?shù)姆烙臅r候。另一方面,這些蜜罐系統(tǒng)部署和維護(hù)起來十分困難,而且需要承擔(dān)很高的副作用風(fēng)險:例如,被攻破的系統(tǒng)可能會被用來攻擊互聯(lián)網(wǎng)上其他的系統(tǒng)。

雖然低交互蜜罐容易建立和維護(hù),且一般對攻擊者產(chǎn)生了免疫,但模擬可能不足以吸引攻擊者,還可能導(dǎo)致攻擊者繞過系統(tǒng)發(fā)起攻擊,從而使蜜罐在這種情況下失效。到底部署哪種蜜罐取決于你最終的目標(biāo)是什么:如果目標(biāo)是捕獲攻擊者與系統(tǒng)的詳細(xì)交互情況,那么高交互蜜罐是一個更好的選擇;如果目標(biāo)是捕獲針對某個有漏洞的服務(wù)版本的惡意軟件樣本,使用低交互蜜罐就足夠了。

在你決定使用哪種蜜罐部署時,另一個需要考慮的重要因素是:蜜罐是安裝在物理系統(tǒng)上,還是安裝在物理系統(tǒng)的幾臺虛擬機上。這將直接影響到系統(tǒng)維護(hù)的工作量。雖然虛擬系統(tǒng)自身的確有一系列安全問題,但虛擬系統(tǒng)允許快速回復(fù),并能顯著縮短部署和重新部署的時間。

蜜罐部署

無論是高交互蜜罐還是低交互蜜罐,都被設(shè)計成在互聯(lián)網(wǎng)上不進(jìn)行傳統(tǒng)目的活動。換句話說,除操作系統(tǒng)要求的以外,蜜罐系統(tǒng)不運行其他的進(jìn)程、服務(wù)和后臺程序。這種思想實際上把所有與蜜罐有關(guān)的交互作用都當(dāng)作具有惡意活動嫌疑的對象,這樣一來反而有利于檢測攻擊活動。在探討蜜罐部署的最佳做法之前,先讓我們來看一下常用的高交互和低交互蜜罐。

通常情況下,高交互蜜罐不需要專用軟件就可以進(jìn)行底層操作系統(tǒng)的安裝。一般來說,安裝一個VMware工作站或者用一個類似QEMU的虛擬機,就足以滿足蜜罐對操作系統(tǒng)的要求了(典型情況是,主機上的客戶操作系統(tǒng)運行虛擬軟件)。底層操作系統(tǒng)安裝好后,下一步的重點就是進(jìn)行設(shè)置,以對蜜罐(客戶操作系統(tǒng))進(jìn)行合理的監(jiān)測。這一設(shè)置要分為兩部分:監(jiān)測主機操作系統(tǒng)和監(jiān)測客戶操作系統(tǒng)。主機操作系統(tǒng)應(yīng)該重點對進(jìn)出蜜罐的流量進(jìn)行抓包,這一過程可以利用像tcpdump 或Wireshark之類的程序來完成。同時,如果客戶操作系統(tǒng)被感染,惡意帶外連接會造成潛在的附加危害,對這一情況用戶希望提前被警告,這也被叫做擠壓檢測(extrusion detection)。這一點可以利用類似iptables(或者基于主機的防火墻)的本地訪問控制列表來完成。執(zhí)行帶內(nèi)過濾實質(zhì)上是對蜜罐所受攻擊的類型實施部分控制。用戶可以把主機操作系統(tǒng)流量過濾和入侵檢測系統(tǒng)(例如Snort)結(jié)合起來,從而獲得針對已知攻擊媒介的附加報警能力(也就是基于簽名的報警)。

對客戶操作系統(tǒng),或者是攻擊的實際目標(biāo)進(jìn)行監(jiān)測,需要捕捉到攻擊者的所有活動,比如跟蹤鍵盤記錄活動、記錄攻擊者所用的工具和記載權(quán)限擴(kuò)大嘗試。Sebek就是一款能夠完成上述大規(guī)模數(shù)據(jù)搜集活動的工具。另外一些值得關(guān)注的虛擬化高交互蜜罐還有用戶模式的Linux和Argos系統(tǒng)。

與高交互蜜罐不同,低交互蜜罐需要在主機操作系統(tǒng)上安裝特殊的軟件,另外還要進(jìn)一步配置,以便有效地模擬有缺陷的服務(wù)。較受歡迎的低交互蜜罐技術(shù)有Nepenthes,以及后續(xù)產(chǎn)品Dionaea和mwcollectd。

低交互蜜罐創(chuàng)造性地配置了多種檢測功能,包括廣泛記錄功能、惡意軟件捕捉功能、實時安全事件通知,以及提交惡意軟件活動進(jìn)行遠(yuǎn)程分析。它們的功能還可以進(jìn)一步提高,方法是使用Nepenthes中的log-IRC附加模塊,通過Dionaea和p0f模塊一同使用還可以獲得被動識別遠(yuǎn)程操作系統(tǒng)的能力。Dionaea同樣支持XMPP(可擴(kuò)展消息現(xiàn)場協(xié)議)模塊,該模塊可以在企業(yè)之間和安全社區(qū)中實現(xiàn)惡意軟件二進(jìn)制共享,從而提高用戶的安全意識。

筆者接觸過一些與高交互蜜罐監(jiān)測有關(guān)的部署最佳實踐,這些實踐中執(zhí)行了帶內(nèi)和帶外的過濾,以及網(wǎng)絡(luò)入侵檢測。這些功能有待于增強,還需要強化蜜罐和正常網(wǎng)絡(luò)之間的隔離。理想的情況是,蜜罐環(huán)境應(yīng)該部署在自己專用的互聯(lián)網(wǎng)入口上,而主機的操作系統(tǒng)管理則放在另一個獨立的網(wǎng)絡(luò)上。另一方面,低交互蜜罐無法被攻擊者全部攻破,因此它們的保護(hù)工作要簡單一些。利用chroot之類的程序,可以把低交互蜜罐系統(tǒng)隔離到一個較小的文件系統(tǒng)中。另外,低交互蜜罐系統(tǒng)也要與正常網(wǎng)絡(luò)徹底隔離,否則低交互蜜罐仍舊會暴露在與高交互蜜罐相同的威脅下。

典型應(yīng)用

蜜罐的主要用途之一是收集惡意軟件樣本。這些樣本可能利用零日漏洞(zero-day vulnerabilities),或已知的攻擊向量。蜜罐可以讓研究者對上述攻擊有更好的了解。例如,通過監(jiān)測IRC控制通道,蜜罐就可以提供實時攻擊流量。它們還具備被動識別攻擊者操作系統(tǒng)類型,或存儲/重演攻擊活動的能力。另外,它們允許研究者共享威脅信息(例如XMPP),或者把樣本提交給在線沙盒和多反病毒掃描工具(如VirusTotal、Jotti、ThreatExpert和CWSandbox)進(jìn)行進(jìn)一步分析。

蜜罐收集惡意軟件活動的領(lǐng)域可以擴(kuò)展到僵尸系統(tǒng)(bot)和僵尸網(wǎng)絡(luò)(botnet)。僵尸網(wǎng)絡(luò)擁有分布式的特點,依賴于遠(yuǎn)程命令通道的使用(一般是通過IRC和 HTTP),利用的往往是零日攻擊或已知攻擊向量,這種體系結(jié)構(gòu)使得蜜罐可以很好的對其進(jìn)行跟蹤和分析。

對企業(yè)而言,蜜罐的實用性遠(yuǎn)大于上述情況。然而,蜜罐的有效性很大程度上取決于能否有一個好的設(shè)計。任何設(shè)計缺陷(比如,不充分的隔離、缺乏監(jiān)測和實時報警能力)都可能把蜜罐變?yōu)閲?yán)重的負(fù)債,而不是可以對危險進(jìn)行管理的資產(chǎn)。使用蜜罐時,適當(dāng)?shù)男⌒暮椭?jǐn)慎很必要。如果你沒有充足的經(jīng)驗卻希望使用蜜罐,那你就需要時常向訓(xùn)練過的專業(yè)人士咨詢。

作者:Anand Sastry

【編輯推薦】

  1. 入侵檢測蜜罐簡化網(wǎng)絡(luò)安全
  2. 實施號碼采集和呼叫模式跟蹤
  3. 配置IIS蜜罐來巧妙抵御黑客攻擊
  4. 實戰(zhàn)解析如何搭建無線入侵蜜罐
責(zé)任編輯:佟健 來源: TechTarget中國
相關(guān)推薦

2023-06-29 14:19:21

2014-08-20 09:44:57

2011-08-30 09:39:10

2011-05-16 09:19:51

2023-10-12 08:00:00

2021-10-26 10:07:42

網(wǎng)絡(luò)攻擊IT資產(chǎn)網(wǎng)絡(luò)安全

2023-10-25 15:08:23

2021-04-30 08:47:34

數(shù)據(jù)中毒攻擊勒索軟件

2015-09-29 21:31:47

2022-08-19 15:40:08

密碼證書安全

2021-11-04 05:48:43

SSL加密攻擊勒索軟件

2022-01-24 07:35:39

XLL網(wǎng)絡(luò)攻擊惡意軟件

2011-06-27 10:34:42

2024-08-19 12:17:07

2021-03-15 13:56:00

DDoS攻擊加密貨幣

2016-01-05 15:54:32

2021-04-22 09:33:37

Azure漏洞攻擊

2013-09-11 19:45:20

2020-07-21 10:59:49

網(wǎng)絡(luò)安全IT技術(shù)

2022-03-05 12:00:11

網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號