-
1 “密罐”技术
-
2 “密罐”技术
“密罐”(honeypot)是一种供攻击者攻击从而产生价值的安全设施。
“密罐”技术是指一类攻击、攻击者信息的收集技术,而“密罐”就是完成这类收集的设备或系统,它通过诱使攻击者入侵“密罐”系统搜集、分析相关的信息。“密罐”还有一些类似的称呼,如“鸟饵”(decoys)、“鱼缸”(fishbowls)等。从更高的层次上看,“密罐”技术是网络陷阱与诱捕技术的代表。
为了引诱攻击者实施攻击,“密罐”一般包含了一些对攻击者有诱惑力但实际并不重要的数据或应用程序。它一方面可以转移攻击者的注意力,另一方面通过监控入侵并收集相关的数据来了解攻击的基本类型或特征,以便做好进一步的防范工作。
伪装和引入
信息控制
数据捕获和分析
伪装和引入
伪装和引入技术是指,“密罐”在系统中设置服务、应用或网络,它们仅供引诱攻击者使用。为了吸引攻击者,“密罐”系统常在设置的服务、应用或网络中故意留下后门、漏洞或看似敏感的信息。
“密罐”系统还可以采用所谓的主动吸引技术,它利用网络中已有的安全设备建立相应的数据转发机制,将入侵者或可疑的连接主动引入“密罐”系统中。
信息控制
一旦“密罐”被攻破,攻击者完全可能利用被攻破的系统向其他网络发起攻击,因此,对“密罐”中的信息需要进行全面控制,这类技术就是所谓的信息控制技术。信息控制不仅是控制攻击者利用被攻破的系统发现的操作和连接,还要保护这类控制的隐蔽性,这一般通过给予攻击者一定的操作权限并用防火墙等安全设备监管攻击者的通信实现。
数据捕获和分析
数据捕获是指“密罐”能够记录攻击者的行为,为分析和识别攻击做好准备。当前有3种数据捕获途径,第一种是在“密罐”中设置专门的信息、操作监控和记录程序,并设置日志服务器,第二种和第三种分别是利用防火墙和IDS捕获,其中防火墙和IDS也用于前面的信息控制。
对捕获数据的分析类似在IDS设计中采取的方法,一般通过对攻击数据进行由一般到抽象的分析,不但能得到具体攻击和攻击者的信息,也能得到相应的攻击行为模式。