陷阱,誘惑,小心蜜罐

隨著安全意識(shí)的提高,現(xiàn)在很多大公司或者企事業(yè)單位都配置有蜜罐系統(tǒng),用來(lái)識(shí)別攻擊,加強(qiáng)自身安全防御體系的建設(shè)。筆者前段時(shí)間對(duì)一些漏洞進(jìn)行復(fù)現(xiàn),也發(fā)現(xiàn)很多目標(biāo)很容易拿到權(quán)限,但進(jìn)入一看都是docker部署的,這種一般都是蜜罐。早期蜜罐系統(tǒng)很容易被發(fā)現(xiàn),現(xiàn)在的蜜罐系統(tǒng)做的跟真的一樣,端口掃描,漏洞利用都跟預(yù)期一模一樣,就像前幾天微軟用linux來(lái)模擬代碼服務(wù)器,在測(cè)試時(shí)也有一些異常,比如shadow文件查看不像正常的文件,域名指向等等。蜜罐的識(shí)別來(lái)自實(shí)戰(zhàn)經(jīng)驗(yàn)積累。

前幾天朋友圈瘋狂傳Microsoft微軟某個(gè)網(wǎng)站(code.microsoft.com)存在RCE,可直接執(zhí)行命令:
http://code.microsoft.com/wp-content/plugins/wechat-broadcast/wechat/Image.php?url=/etc/shadow
筆者也曾經(jīng)測(cè)試過(guò),執(zhí)行該命令后,當(dāng)時(shí)有一個(gè)現(xiàn)象,就是shadow文件內(nèi)容出來(lái)了,但不是正常的linux shadow文件格式。

今日再訪問(wèn),已經(jīng)無(wú)法訪問(wèn)了。

一、再次分析
1.dns查看


2.crt.sh查看

3.fofo搜索
fofa搜索code.microsoft.com結(jié)果是其他東東。
4.quake查看

5.zoomeye查看

{
"paths": [
"/api",
"/api/v1",
"/apis",
"/apis/",
"/apis/admissionregistration.k8s.io",
"/apis/admissionregistration.k8s.io/v1",
"/apis/admissionregistration.k8s.io/v1beta1",
"/apis/apiextensions.k8s.io",
"/apis/apiextensions.k8s.io/v1",
"/apis/apiextensions.k8s.io/v1beta1",
"/apis/apiregistration.k8s.io",
"/apis/apiregistration.k8s.io/v1",
"/apis/apiregistration.k8s.io/v1beta1",
"/apis/apps",
"/apis/apps/v1",
"/apis/authentication.k8s.io",
"/apis/authentication.k8s.io/v1",
"/apis/authentication.k8s.io/v1beta1",
"/apis/authorization.k8s.io",
"/apis/authorization.k8s.io/v1",
"/apis/authorization.k8s.io/v1beta1",
"/apis/autoscaling",
"/apis/autoscaling/v1",
"/apis/autoscaling/v2beta1",
"/apis/autoscaling/v2beta2",
"/apis/batch",
"/apis/batch/v1",
"/apis/batch/v1beta1",
"/apis/certificates.k8s.io",
"/apis/certificates.k8s.io/v1beta1",
"/apis/coordination.k8s.io",
"/apis/coordination.k8s.io/v1",
"/apis/coordination.k8s.io/v1beta1",
"/apis/discovery.k8s.io",
"/apis/discovery.k8s.io/v1beta1",
"/apis/events.k8s.io",
"/apis/events.k8s.io/v1beta1",
"/apis/extensions",
"/apis/extensions/v1beta1",
"/apis/networking.k8s.io",
"/apis/networking.k8s.io/v1",
"/apis/networking.k8s.io/v1beta1",
"/apis/node.k8s.io",
"/apis/node.k8s.io/v1beta1",
"/apis/policy",
"/apis/policy/v1beta1",
"/apis/rbac.authorization.k8s.io",
"/apis/rbac.authorization.k8s.io/v1",
"/apis/rbac.authorization.k8s.io/v1beta1",
"/apis/scheduling.k8s.io",
"/apis/scheduling.k8s.io/v1",
"/apis/scheduling.k8s.io/v1beta1",
"/apis/storage.k8s.io",
"/apis/storage.k8s.io/v1",
"/apis/storage.k8s.io/v1beta1",
"/healthz",
"/healthz/autoregister-completion",
"/healthz/etcd",
"/healthz/log",
"/healthz/ping",
"/healthz/poststarthook/apiservice-openapi-controller",
"/healthz/poststarthook/apiservice-registration-controller",
"/healthz/poststarthook/apiservice-status-available-controller",
"/healthz/poststarthook/bootstrap-controller",
"/healthz/poststarthook/crd-informer-synced",
"/healthz/poststarthook/generic-apiserver-start-informers",
"/healthz/poststarthook/kube-apiserver-autoregistration",
"/healthz/poststarthook/rbac/bootstrap-roles",
"/healthz/poststarthook/scheduling/bootstrap-system-priority-classes",
"/healthz/poststarthook/start-apiextensions-controllers",
"/healthz/poststarthook/start-apiextensions-informers",
"/healthz/poststarthook/start-cluster-authentication-info-controller",
"/healthz/poststarthook/start-kube-aggregator-informers",
"/healthz/poststarthook/start-kube-apiserver-admission-initializer",
"/livez",
"/livez/autoregister-completion",
"/livez/etcd",
"/livez/log",
"/livez/ping",
"/livez/poststarthook/apiservice-openapi-controller",
"/livez/poststarthook/apiservice-registration-controller",
"/livez/poststarthook/apiservice-status-available-controller",
"/livez/poststarthook/bootstrap-controller",
"/livez/poststarthook/crd-informer-synced",
"/livez/poststarthook/generic-apiserver-start-informers",
"/livez/poststarthook/kube-apiserver-autoregistration",
"/livez/poststarthook/rbac/bootstrap-roles",
"/livez/poststarthook/scheduling/bootstrap-system-priority-classes",
"/livez/poststarthook/start-apiextensions-controllers",
"/livez/poststarthook/start-apiextensions-informers",
"/livez/poststarthook/start-cluster-authentication-info-controller",
"/livez/poststarthook/start-kube-aggregator-informers",
"/livez/poststarthook/start-kube-apiserver-admission-initializer",
"/logs",
"/metrics",
"/openapi/v2",
"/readyz",
"/readyz/autoregister-completion",
"/readyz/etcd",
"/readyz/log",
"/readyz/ping",
"/readyz/poststarthook/apiservice-openapi-controller",
"/readyz/poststarthook/apiservice-registration-controller",
"/readyz/poststarthook/apiservice-status-available-controller",
"/readyz/poststarthook/bootstrap-controller",
"/readyz/poststarthook/crd-informer-synced",
"/readyz/poststarthook/generic-apiserver-start-informers",
"/readyz/poststarthook/kube-apiserver-autoregistration",
"/readyz/poststarthook/rbac/bootstrap-roles",
"/readyz/poststarthook/scheduling/bootstrap-system-priority-classes",
"/readyz/poststarthook/start-apiextensions-controllers",
"/readyz/poststarthook/start-apiextensions-informers",
"/readyz/poststarthook/start-cluster-authentication-info-controller",
"/readyz/poststarthook/start-kube-aggregator-informers",
"/readyz/poststarthook/start-kube-apiserver-admission-initializer",
"/readyz/shutdown",
"/version"
]
}二、蜜罐
1.蜜罐定義
蜜罐系統(tǒng)或蜜罐技術(shù)在網(wǎng)絡(luò)攻防中扮演著重要角色,它是一種主動(dòng)的防御策略,旨在通過(guò)模擬易受攻擊的系統(tǒng)、服務(wù)或信息來(lái)吸引并誘騙潛在的攻擊者。蜜罐系統(tǒng)是一種網(wǎng)絡(luò)安全技術(shù),旨在誘使攻擊者攻擊虛假或特意弱化的系統(tǒng),從而收集有關(guān)攻擊者行為和策略的信息。這些系統(tǒng)被用于網(wǎng)絡(luò)防御和安全研究,有助于識(shí)別潛在的網(wǎng)絡(luò)威脅并改進(jìn)防御策略。
2.蜜罐系統(tǒng)分類
蜜罐系統(tǒng)可以分為兩類:高交互蜜罐和低交互蜜罐。
高交互蜜罐:這種類型的蜜罐模擬完整的操作系統(tǒng)環(huán)境,提供了豐富的服務(wù)和功能,與真實(shí)系統(tǒng)幾乎無(wú)法區(qū)分。攻擊者與高交互蜜罐進(jìn)行交互時(shí),其活動(dòng)被記錄和監(jiān)視,以獲取關(guān)于攻擊者技術(shù)、意圖和策略的詳細(xì)信息。
低交互蜜罐:低交互蜜罐模擬了有限的服務(wù)和功能,通常僅限于模擬特定的漏洞或服務(wù)。這種類型的蜜罐雖然不能提供與真實(shí)系統(tǒng)完全相同的體驗(yàn),但由于其輕量級(jí)和易于部署的特點(diǎn),仍然是收集攻擊信息的有效工具。
3.基本概念
- 欺騙與監(jiān)控:蜜罐的核心在于設(shè)置陷阱,這些陷阱對(duì)攻擊者而言看似是具有吸引力的真實(shí)目標(biāo),但實(shí)際上是為了監(jiān)控和記錄攻擊行為而特意設(shè)計(jì)的。
- 信息收集:通過(guò)蜜罐,防御者可以收集關(guān)于攻擊者工具、戰(zhàn)術(shù)、技術(shù)和程序(TTPs)的寶貴情報(bào),包括攻擊入口點(diǎn)、漏洞利用方式、橫向移動(dòng)策略等。
- 風(fēng)險(xiǎn)隔離:蜜罐通常不包含任何真實(shí)或敏感數(shù)據(jù),因此即使被攻破也不會(huì)造成實(shí)際損害,同時(shí)保護(hù)了真實(shí)的系統(tǒng)和資產(chǎn)。
4.蜜網(wǎng)(Honeynet)
- 蜜網(wǎng)是蜜罐技術(shù)的擴(kuò)展,它不是一個(gè)單獨(dú)的系統(tǒng),而是一個(gè)由多個(gè)相互連接的蜜罐組成的網(wǎng)絡(luò),能夠提供更全面的監(jiān)控和分析環(huán)境。
- 這個(gè)網(wǎng)絡(luò)系統(tǒng)可能包括多種類型的蜜罐,每個(gè)都有特定的設(shè)計(jì)目標(biāo),用于捕捉不同類型的攻擊或針對(duì)不同層次的威脅。
- 蜜網(wǎng)增加了攻擊者識(shí)別的難度,同時(shí)提供了更深入的視角來(lái)觀察攻擊者的行為模式。
5.使用目的
- 早期預(yù)警:蜜罐能夠作為網(wǎng)絡(luò)安全的前哨站,預(yù)警潛在的威脅。
- 攻擊分析:收集的攻擊數(shù)據(jù)有助于安全團(tuán)隊(duì)理解新興威脅,及時(shí)修補(bǔ)漏洞,優(yōu)化防御措施。
- 消耗攻擊資源:通過(guò)吸引并占用攻擊者的注意力和資源,蜜罐可以分散對(duì)真正關(guān)鍵系統(tǒng)的攻擊壓力。
- 法律證據(jù):記錄的攻擊活動(dòng)可以作為法律訴訟中的證據(jù)。
6.實(shí)現(xiàn)原理
- 偽裝與仿真:蜜罐模仿真實(shí)系統(tǒng)的服務(wù)和響應(yīng),讓攻擊者信以為真。
- 監(jiān)控與日志:系統(tǒng)詳盡記錄所有與蜜罐的交互,包括網(wǎng)絡(luò)包、系統(tǒng)日志、命令行操作等。
- 數(shù)據(jù)分析:利用自動(dòng)化工具和人工分析來(lái)解析收集的數(shù)據(jù),識(shí)別攻擊模式和趨勢(shì)。
三、蜜罐技術(shù)產(chǎn)品
1.國(guó)外蜜罐產(chǎn)品
一些常見(jiàn)的蜜罐產(chǎn)品包括:
- Cowrie: Cowrie 是一個(gè)基于 Python 的 SSH/Telnet 蜜罐,旨在模擬 SSH 和 Telnet 服務(wù),并記錄攻擊者的行為。
- Honeyd: Honeyd 是一個(gè)虛擬蜜罐框架,可以模擬各種網(wǎng)絡(luò)服務(wù),并產(chǎn)生大量的虛假網(wǎng)絡(luò)流量,以吸引攻擊者。
- Kippo: Kippo 是一個(gè)交互式 SSH 蜜罐,可以模擬 SSH 服務(wù),并記錄攻擊者的輸入和行為,以便分析和防御。
- Glastopf: Glastopf 是一個(gè) Web 應(yīng)用蜜罐,可以模擬各種 Web 服務(wù),并記錄攻擊者的 Web 請(qǐng)求和攻擊行為。
- Thug: Thug 是一個(gè)低交互式蜜罐,可以模擬 Web 瀏覽器,并記錄惡意網(wǎng)站的行為和攻擊代碼。
- DTK (Damn Vulnerable Linux):一個(gè)故意設(shè)計(jì)漏洞的Linux發(fā)行版,常用于蜜罐部署和安全教育。
- Conpot:專注于工業(yè)控制系統(tǒng)的蜜罐,模擬SCADA系統(tǒng)來(lái)檢測(cè)針對(duì)工控網(wǎng)絡(luò)的攻擊。
2.國(guó)內(nèi)蜜罐產(chǎn)品
- 知道創(chuàng)宇-創(chuàng)宇蜜罐:這是知道創(chuàng)宇公司推出的一款蜜罐產(chǎn)品,專門(mén)設(shè)計(jì)用于模擬真實(shí)環(huán)境,吸引并監(jiān)測(cè)攻擊者的行為,提供攻擊預(yù)警與行為分析功能。
- 長(zhǎng)亭科技-諦聽(tīng):長(zhǎng)亭科技開(kāi)發(fā)的諦聽(tīng)蜜罐系統(tǒng),同樣著眼于高仿真度和高交互性,能夠有效吸引攻擊者并收集其攻擊手法與意圖。
四、蜜罐技術(shù)識(shí)別及發(fā)現(xiàn)
識(shí)別一個(gè)系統(tǒng)是否為蜜罐涉及多種技術(shù)和方法,以下是一些常用的策略:
1.配置失真與資源搶奪
檢查系統(tǒng)配置是否存在異常,比如在同一臺(tái)機(jī)器上運(yùn)行不同平臺(tái)的服務(wù),如Windows Web服務(wù)器與Linux FTP服務(wù)器共存,這可能表明配置失真。
嘗試執(zhí)行一些資源密集型任務(wù)或復(fù)雜命令,看系統(tǒng)是否有異常反應(yīng)或資源分配不合理。
2.數(shù)據(jù)包時(shí)間戳分析
分析網(wǎng)絡(luò)流量的時(shí)間戳,蜜罐可能因?yàn)樘摂M化環(huán)境或模擬服務(wù)導(dǎo)致響應(yīng)時(shí)間異常或不符合預(yù)期。
3.網(wǎng)絡(luò)響應(yīng)分析
仔細(xì)觀察系統(tǒng)對(duì)不同請(qǐng)求的響應(yīng),真正的系統(tǒng)與蜜罐在響應(yīng)速度、錯(cuò)誤信息、服務(wù)版本細(xì)節(jié)等方面可能存在差異。
4.環(huán)境不真實(shí)導(dǎo)致的穿幫
尋找環(huán)境中的不一致性,比如不合理的文件結(jié)構(gòu)、缺失的常見(jiàn)系統(tǒng)文件或過(guò)于“干凈”的系統(tǒng)。
5.BOF(Buffer Overflow)識(shí)別
利用特定的緩沖區(qū)溢出攻擊測(cè)試,蜜罐可能因?yàn)槿狈ν暾僮飨到y(tǒng)環(huán)境而對(duì)某些攻擊無(wú)響應(yīng)或響應(yīng)異常。
6.假代理技術(shù)與Honeypot Hunter軟件
使用工具如Honeypot Hunter來(lái)檢測(cè)蜜罐特有的指紋或響應(yīng)模式。
7.Honeyd識(shí)別
對(duì)于使用Honeyd等知名蜜罐軟件搭建的系統(tǒng),可以通過(guò)特定的檢測(cè)手段識(shí)別其特征。
8.利用Sebek識(shí)別蜜網(wǎng)
Sebek是一種監(jiān)控工具,廣泛應(yīng)用于蜜網(wǎng)中。通過(guò)檢測(cè)系統(tǒng)中是否存在Sebek或類似監(jiān)控軟件的痕跡來(lái)判斷。
9.Tarpits識(shí)別
觀察系統(tǒng)是否故意延時(shí)響應(yīng),模擬緩慢的服務(wù),這可能是Tarpit技術(shù)(故意拖延攻擊者時(shí)間)的跡象。
10.外聯(lián)數(shù)據(jù)控制識(shí)別
監(jiān)測(cè)系統(tǒng)對(duì)外的通信,蜜罐往往限制或監(jiān)控所有出站連接,異常的網(wǎng)絡(luò)訪問(wèn)控制規(guī)則可能是線索。
11.虛擬機(jī)檢測(cè)
由于蜜罐常用虛擬機(jī)部署,可通過(guò)檢測(cè)硬件指紋、性能指標(biāo)或特定虛擬化環(huán)境特征來(lái)識(shí)別。
結(jié)合以上方法,并結(jié)合經(jīng)驗(yàn)和直覺(jué),攻擊者或安全研究人員可以提高識(shí)別蜜罐的準(zhǔn)確性。然而,隨著蜜罐技術(shù)的進(jìn)步,識(shí)別難度也在增加,因此這些方法并非絕對(duì)可靠,需要不斷更新知識(shí)和技術(shù)手段。






















