当前位置:   article > 正文

蜜罐网络(开源汇总)MHN

mhn

0x00 前言

        这篇文章中,主要讨论蜜罐和蜜罐网络,以及如何使用它们保护真实的系统,我们称之为这个系统为MHN(Modern Honey Network,现代蜜网),它可以快速部署、使用,也能够快速的从节点收集数据。

0x01 什么是蜜罐

        蜜罐是存在漏洞的,暴露在外网或者内网的一个虚假的机器,具有以下这些特征:

        1.其中重要的一点机器是虚假的,攻击者需要花费时间攻破。在这段时间内,系统管理员能够锁定攻击者同时保护真正的机器。

        2.能够学习攻击者针对该服务的攻击技巧和利用代码。

        3.一些蜜罐能够捕获恶意软件,利用代码等等,能够捕获攻击者的0day,同时可以帮助逆向工程师通过分析捕获的恶意软件来提高自身系统的安全性

        4.在内网中部署的蜜罐可以帮助你发现内网中其他机器可能存在的漏洞。

蜜罐是把双刃剑,如果不能正确的使用,有可能遭受更多的攻击,模拟服务的软件存在问题,也会产生新的漏洞。

蜜罐分为几下几类:

        1.低交互式:低交互式模拟常规的服务,服务存在漏洞,但是模拟的这些漏洞无法被利用,开发和维护这种类型的蜜罐比较容易。

        2.高交互式:高交互式使用的是真实的服务,有助于发现服务存在的新漏洞,同时能够记录所有的攻击,但是,部署困难、维护成本高,一旦服务上存在的漏洞被利用,容易引发新的安全问题。

        3.粘性蜜罐(Tarpits):这种类型的蜜罐,使用新的IP来生成新的虚拟机,模拟存在服务的漏洞,来做诱饵。因此攻击者会花费长时间来攻击,就有足够的时间来处理攻击,同时锁定攻击者。

        还有其他类型的蜜罐,比如专门捕获恶意软件的,数据库漏洞利用程序和垃圾邮件等等。当部署两个或者两个以上蜜罐时可以称之为蜜网。

0x02 现代密网(MHN)

        MHN是一个开源软件,它简化了蜜罐的部署,同时便于收集和统计蜜罐的数据。用   ThreatStream(http://threatstream.github.io/mhn/)来部署,MHN使用开源蜜罐来收集数据,整理后保存在Mongodb中,收集到的信息也可以通过web接口来展示或者通过开发的API访问。

        MHN能够提供多种开源的蜜罐,可以通过web接口来添加他们。一个蜜罐的部署过程很简单,只需要粘贴,复制一些命令就可以完成部署,部署完成后,可以通过开源的协议hpfeeds来收集的信息。

        MHN支持以下蜜罐:

1.Sort:https://www.snort.org/

2.Suricata:http://suricata-ids.org/

+3.Dionaea:http://dionaea.carnivore.it/,它是一个低交互式的蜜罐,能够模拟MSSQL, SIP, HTTP, FTP, TFTP等服务 drops中有一篇介绍:http://drops.wooyun.org/papers/4584

*4.Conpot:http://conpot.org/

*5.Kippo:https://github.com/desaster/kippo,它是一个中等交互的蜜罐,能够下载任意文件。 drops中有一篇介绍:http://drops.wooyun.org/papers/4578

6.Amun:http://amunhoney.sourceforge.net/,它是一个低交互式蜜罐,但是已经从2012年之后不在维护了。

*7.Glastopf:http://glastopf.org/

*8.Wordpot:https://github.com/gbrindisi/wordpot

+9.ShockPot:https://github.com/threatstream/shockpot,模拟的CVE-2014-6271,即破壳漏洞

*10.p0f:https://github.com/p0f/p0f

0x03 MHN的硬件要求

MHN服务器:

  1. 4 GB Ram
  2. Dual Core Processor
  3. 40 Gb Drive

蜜罐:

  1. 512 Mb – 1 Gb
  2. Dual Core CPU
  3. 20 Gb Drive

        具体部署时取决以蜜罐所在的位置,在防火墙后面或者在直接暴露在互联网上,被攻击次数不同,消耗的资源肯定也不同。如果只是测试着玩256M的内存就足够了。

0x04 MHN的安装

        因为ThreatStream有部署脚本,所以安装MHN很简单,我们在只安装了OpenSSH的Ubuntu 14.04 LTS (64 bits)上进行测试,安装步骤如下:

  1. #!bash
  2. sudo apt-get update && sudo apt-get upgrade
  3. sudo apt-get install git
  4. cd /opt
  5. sudo git clone https://github.com/threatstream/mhn
  6. cd /opt/mhn/scripts

新版本中已经做了修改,安装前可以做一下检查

  1. #!bash
  2. sudo vim install_mnemosyne.sh

找到修改CHANNELS,添加shockpot.events 修改成下面的样子

  1. #!bash
  2. CHANNELS=’amun.events,conpot.events,thug.events,beeswarm.hive,dionaea.capture,dionaea.connections,thug.files,beeswarn.feeder,cuckoo.analysis,kippo.sessions,glastopf.events,glastopf.files,mwbinary.dionaea.sensorunique,snort.alerts,wordpot.events,p0f.events,suricata.events,shockpot.events’
  3. sudo ./install_hpfeeds.sh
  4. sudo ./install_mnemosyne.sh
  5. sudo ./install_honeymap.sh

安装完成后执行sudo supervisorctl status看到四个服务起来了

enter image description here

机器位于公网,就可以跳过这一步,如果只是放在内网里面,则需要配置mnemosyne的配置文件

  1. #!bash
  2. sudo vim /opt/mnemosyne/mnemosyne.cfg
  3. ignore_rfc1918 = False

允许节点使用私有地址和服务器进行通信

重启服务

  1. #!bash
  2. sudo supervisorctl restart mnemosyne

运行最后一个脚本,对MHN进行配置

  1. #!bash
  2. sudo ./install_mhnserver.sh
  3. ===========================================================
  4. MHN Configuration
  5. ===========================================================
  6. Do you wish to run in Debug mode?: y/n n
  7. Superuser email: [email protected]
  8. Superuser password:
  9. Superuser password: (again):
  10. Server base url [“http://1.2.3.4″]: http://192.168.5.3
  11. Honeymap url [http://1.2.3.4:3000]: http://192.168.5.3:3000
  12. Mail server address [“localhost”]:
  13. Mail server port [25]:
  14. Use TLS for email?: y/n y
  15. Use SSL for email?: y/n y
  16. Mail server username [“”]:
  17. Mail server password [“”]:
  18. Mail default sender [“”]:
  19. Path for log file [“mhn.log”]:

        这个过程需要比较长的时间,需要初始化数据库,同时还要插入Snort/Suricata规则,脚本运行结束后,直接访问配置中定义的base url,登录后就可以配置

0x06 MHN服务器安装

        一旦安装了基础的服务,就能够部署蜜罐节点了,通过web来展示相关数据等等,可以根据具体的境况做一些简单的调整。

        例如要非匿名的将收集到得攻击数据回传到ThreatStream,要做以下操作

  1. #!bash
  2. cd /opt/mhn/scripts
  3. sudo ./disable_collector.sh

执行enable_collector.sh可以开启

如果想修改smtp服务的配置,可以编辑config.py,

绝对路径

  1. #!bash
  2. /opt/mhn/server/config.py
  3. cd /opt/mhn/server
  4. sudo vim config.py
  5. sudo supervisorctl restart mhn-uwsgi

        尽量不要使用超级管理员来配置,可以从web页面中添加其他的用户,但是所有用户都是超级用户,没有任何区别,当你删除用户的时候,实际上并没有吧该用户删除,只是在数据库中标记为”not active”,同时该用户不能再次被使用,除非更改数据库。

        也可以从终端去直接更改用户的密码

  1. #!bash
  2. sudo su
  3. cd /opt/mhn/
  4. source env/bin/activate
  5. cd server
  6. python manual_password_reset.py
  7. deactivate
  8. exit

0x07 排错

        如果发现服务不正常,你可以使用一些命令和排查一些日志来来判断问题出在哪里,第一个命令就是supervisorctl,可以看到那些进程出问题了,那些在正常的运行。

  1. #!bash
  2. supervisorctlv status
  3. #列出所有进程的状态
  4. supervisorctl restart [process|all]
  5. #重启单个或者全部进程
  6. supervisorctl start [process|all]
  7. #开始单个进程或者全部进程
  8. supervisorctl stop [process|all]
  9. #停止单个进程或者全部进程

        如果你发现一个进程的状态为ERROR或者FATAL,就需在 /etc/supervisor/conf.d/找到对应进程的配置文件,查看日志进行分析 https://github.com/threatstream/mhn/wiki/MHN-Troubleshooting-Guide,寻求帮助 遇到的问题:

        1.honeymap在安装的时候报错

  1. #!bash
  2. hg clone http://code.google.com/p/go.net/
  3. mv go.net/ /opt/honeymap/server/src/code.google.com/p/
  4. go build
  5. supervisorctl restart honeymap

0x08 MHN的web接口

MHN的web接口是很简洁明了的,第一次访问web截面时,需要输入账户名和密码,登录成功后会看见一个总结性的页面:

1.在最近24小时内有多少攻击着攻击

2.攻击次数排在前五的IP

3.被攻击端口排在前五的端口

4.top 5的攻击签名

enter image description here

还有一些菜单选项可以进行配置或者获取更多的攻击细节

Map:查看攻击者的IP在全球的分布

Deploy:添加,编辑和使用蜜罐的部署脚本

Attacks:所有攻击者的列表

Payloads:所有攻击的payload,其实只有三种蜜罐可以收集payload(snort,dionaea.glastofp)

Rules:所有的snort和suricata规则

Seneors:有安装蜜罐节点操作的相关记录

Settings:MHN服务的设置

攻击来源全球的分布图,运行在3000端口,是不需要验证就能看到的,可以做ACL开控制访问。

enter image description here

0x09 蜜罐节点

        这一节中,主要讨论蜜罐,如何安装,多么容易操作,以及会出现的问题,是否需要在进行特殊的配置等等。也会进行一些测试,看攻击者如何攻击,蜜罐对攻击行为的记录。最后会讨论MHN如何收集信息,以及web所展现的数据。

9.1 安装蜜罐节点

        安装蜜罐节点很容易,所有的节点都基于同样的平台,MHN上对每个蜜罐都有对应的安装脚本,所以安装起来是非常容易的,只需要一个服务器去安装。

        我们在Ubuntu 14.04 LTS 上进行测试。建议通过ssh去访问,如果不可以,请安装ssh,修改对应的22端口,同时加防火墙保护

        安装ssh

  1. #!bash
  2. sudo apt-get update && sudo apt-get upgrade && sudo apt-get install openssh-server

修改端口为2222

  1. #!bash
  2. vim /etc/ssh/sshd_config
  3. Port 2222

重启服务

  1. #!bash
  2. sudo service ssh restart

定义的安装脚本在MHN服务器的web界面中,在”Deploy”这个选项下有所有蜜罐的安装脚本。

http://192.168.5.11/ui/manage-deploy/?script_id=11

enter image description here

安装完成后可以通过以下命令来检查

  1. #!bash
  2. sudo netstat –tunlp
  3. #产看当前的网络连接情况
  4. supervisorctl status
  5. #查看运行状态

9.2 Wordpot

首先,安装一个wordpress蜜罐在Ubuntu 14.04 LTS上,安装完成后 sudo netstat –tunlp查看80端口是否打开, sudo supervisorctl status可以查看服务的运行状态。 访问后该ip,看到下图

enter image description here

如果想更改wp的插件和相关设置,

  1. #!bash
  2. vim /opt/wordpot/wordpot.conf

使用nmap扫描该80端口

  1. #!bash
  2. nmap -A -Pn -p80 192.168.10.21

enter image description here

        通过nmap识别80看到的是wordpress 2.8,运行的http版本是0.96,识别出来的python 2.7.6的版本。这种端口扫描不会被记录,回传到MHN服务。

        使用wpscan进行扫描

  1. #!bash
  2. wpscan –url http://ip/

enter image description here

9.3 p0f被动指纹识别系统

p0f是一个被动的系统指纹识别工具,借助它可以快速识别操作系统的类型和其他的信息,它在MHN中部署也是很容易的,p0f有可以根据已有的指纹,能够快速的匹配,虽然不是一个精确计算,但是识别度很高。

        通过netstat命令的输出可以看到没有p0f没有去新建新的进程来实现网络监听。

        如果所要保护的ssh端口处于防火墙后或者前端有一个IPS/IDS,获取这些数据的时候就比较麻烦。

        如果我们在安装了wordpot的机器上安装p0f,一个访问wordpot的80端口的请求不会触发wordpot的报警,但是p0f会触发,MHN只是能够显示攻击者攻击的端口,但是不能显示关于操作系统类型,uptime和其他的信息。p0f的日志是纯文本的,分析和收集数据不是太容易,还好p0f存在API,还有一些其他的工具,可以帮助我们快速分析。

enter image description here

如果需要正在进行攻击的系统系统的信息,可以从/var/log/p0f.out中提取,可以使用python、bash、sed、grep等来帮助你快速的获取想要的信息。 想要获取相关ip的系统信息,可以使用以下这个命令

  1. #!bash
  2. grep -n “\[ 192.168.10.151.*\(syn\)\|os\s*=/var/log/p0f.out

如果想要获得更多关于p0f的信息,访问 http://www.sans.org/security-resources/idfaq/p0f.php,查看相关接口信息https://github.com/p0f/p0f/blob/master/docs/README,还有很重要的一点,p0f把攻击的信息保存在MHN服务的mongodb中,其他的一些信息,如操作系统类型等信息没有展现出来,有可能下一个版本会对这些信息进行展示。

9.4 kippo蜜罐

        kippo是一个中等交互式的ssh蜜罐,安装它很容易,但是要注意以下

        1.ssh服务默认监听的是22端口,/etc/ssh/sshd_config为默认配置文件,要想正常运行,需要修改监听端口到2222。

        2.安装完成后需要重启服务。

        3.supervisor可以使kippo程序运行,但是不能够停止它,这需要修改部署脚本

        进入web的deploy界面,选择kippo,在部署脚本后添加下面这些东西

  1. #!bash
  2. command=/opt/kippo/start.sh #modify this command for the line below
  3. command=su kippo -c “authbind –deep twistd -n -y /opt/kippo/kippo.tac -l /opt/kippo/log/kippo.log –pidfile /opt/kippo/kippo.pid”
  4. stopsignal=QUIT #Modify this line for the line below
  5. stopasgroup=true

        编辑完成后点击update保存,安装完成后就可以看到kippo监听在22端口,ssh服务在2222端口,下次ssh登录的服务器的时候需要指定ssh -p 2222 ip,否则登录的为kippo。

        以下是一些关于kippo的介绍,包括如何配置以及工作原理:

  1. 1.默认的ssh登录账户名密码为root/12345,也可以进行配置,配置的路径在 /opt/kippo/data/userdb.txt,同时当攻击者登陆后,使用useradd和passwd添加账户和密码的时候也会保存在这个文件里面.
  2. 2.当攻击者下载文件时,下载的文件会被保存在/opt/kippo/dl
  3. 3.可以设置蜜罐中命令执行后的返回值,也可以添加命令.例如来修改ifconfig命令的输出,可以编辑/opt/kippo/txtcmds/sbin/ifconfig这个文本文件。
  4. 4.有一个特点就是,当攻击者输入exit想退出的时候,其实没有退出,只是显示退出,给攻击者一个假象,以为回到的他的本机,他接下来的操作还是会被记录到日志中。
  5. 5.你可以更改/opt/kippo/honeyfs,里面保存模拟的系统的文件等内容,使蜜罐更像真实环境。
  6. 6.log存储在/opt/kippo/log/kippo.log,你也可以修改配置,把log存储到数据库中,数据库的表结构在 /opt/kippo/doc/sql目录中。
  7. 7.每一次登录成功后的操作都会把日志单独再存储一份,存储的路径在/opt/kippo/log/tty,可以通过在/opt/kippo/utils中的playlog.py脚本,来重现这个操作过程。

        安装和配置kippo后,如果有人尝试登录,会被记录登录所使用的用户名和密码。

        我们用nmap来扫描,看到以下信息

enter image description here

        根据nmap的输出,我们看到22端口已经被识别为ssh服务,其中输出的ssh版本能够在kippo.cfg中被修改,这种简单的扫描是不会在MHN服务上产生记录的 如果我们使用hydra(https://www.thc.org/thc-hydra/),去进行暴力破击(hydra -l root -P darkc0de.lst ssh://192.168.10.21),hydra在连接的时候 会出现一些问题,但是我们使用 medusa(http://foofus.net/goons/jmk/medusa/medusa.html)时,暴力破解的命令如下

  1. #!bash
  2. medusa -u root -P darkc0de.lst -M ssh -h 192.168.10.21

        每进行一次尝试登录,都会产生一条扫描记录,如果想更了解kippo,可以参考http://edgis-security.org/honeypot/kippo/

9.5 Suricata网络入侵检测和阻止引擎

        Suricata的部署脚本没有问题,直接执行就好了,部署完成后需要重启服务。Suricata是一个IDS,监听的接口为eth0,规则是通过crontab中的/etc/cron.daily/update_suricata_rules.sh脚本,每天都从MHN服务更新的(可以开启或者关闭规则)

        正如supervisor显示的,只有一个进程,没有生成其他的服务,因为他只是一个IDS,如果我们使用nmap进行扫描,只看到一个ssh服务,这侧扫描会被记录,同时在MHN中显示

enter image description here

Sensor Log:

enter image description here

MHN Server:

enter image description here

Suricata只会把攻击报告给MHN服务,但是攻击细节存储在Suricata的日志中,不会被显示

  1. 1./var/log/suricata.log:日志记录了Suricata进程相关的信息,如启动报错,错误的规则等等,这份日志由supervisor产生
  2. 2./var/log/suricata/:设计到suricata操作的输入日志,报警日志,http请求日志,dns请求日志等等
  3. 3./var/log/suricata/http.log:http请求,不是报警
  4. 4./var/log/suricata/fast.log:一行存储一个报警
  5. 5./var/log/suricata/eve.json:格式为json,包含报警和相关的事件
  6. 6./var/log/suricata/unified2.alert:报警文件为Barnyard2格式
  7. (http://www.forensicswiki.org/wiki/Barnyard2

Suricata的配置文件

  1. 1./opt/suricata/etc/suricata/classification.config :报警的优先级
  2. 2./opt/suricata/etc/suricata/reference.config :使用的漏洞数据库
  3. 3./opt/suricata/etc/suricata/suricata.yaml :suricata的配置文件
  4. 4./opt/suricata/etc/suricata/reference.config :通过配置来减少报警的数量,例如不想记录所有ICMP请求的来源为一样的IP

IDS/IPS配置是很复杂的,这里只是简单的说明,需要详细了解suricata的,访问这里http://suricata-ids.org/docs/

9.6 snort

        snort是像Suricata一样的IDS/IPS,和Suricata使用类似的规则,同时工作方式也很像,同样部署脚本没有问题,通过crontab.daily来更新规则库,不会其他用来监听连接的服务

        它的配置文件和Suricata使用的suricata.yaml很像,它的配置文件为snort.conf,日志存储在/var/log/snort/alert目录下.

        想更加了解snort,访问https://www.snort.org/

9.7 Amun

Amun蜜罐已经好久没有更新了,这里不做过多的讨论。

9.8 Shockpot

        Shockpot是一个web蜜罐,用来模拟破壳漏洞,CVE-2014-6271 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271,破壳漏洞是一个影响很广泛的漏洞,影响Mac OsX,Linux和Unix,这个漏洞产生在GNU Bash(shell)上,允许远程命令执行,虽然已经出现了补丁,但不是所有的机器都有更新。使用这个蜜罐,可以用来捕获这个漏洞的利用代码,

        关于这个漏洞的详情https://shellshocker.net/

        部署脚本有一些问题,进入Deploy页面,选择Shockpot对期做一点修改,在"#Config for supervisor. "和"EOF"中加入一下代码

  1. [fetch_public_ip]
  2. enabled = false
  3. urls = [“http://api.ipify.org",”
  4. http://bot.whatismyipaddress.com/”]

如果服务器有公网IP,就加入上面这一段.

安装完成后重启服务

看到以下运行的进程,有一个新的服务在80上监听

enter image description here

如果通过浏览器去访问http://ip ,会看到”It Works!”这个默认的Apache页面

  1. telnet ip 80
  2. GET / HTTP/1.0

返回以下头部

enter image description here

显示这是一个Debian服务器,使用了PHP和OpenSSL

nmap -A -p80 192.168.10.21

enter image description here

上面的这些操作MHN是不会记录的,下面我们来攻击蜜罐

  1. #!bash
  2. curl -H “User-Agent: () { :; }; /bin/ping -c 1 TARGET_HOST_IP” http://SHOCKPOT_IP

我看看到日志里输出/var/log/shockpot/shockpot.log report

MHN中的记录

enter image description here

更多关于破壳的利用https://blog.cloudflare.com/inside-shellshock/

9.9 Conpot

        Conpot是一个工业控制系统和Scada蜜罐,针对这些类型的攻击是在近几年快速增长,是因为安全在工业系统中要求较低,才造成了现在这种场面,安全专家们也在想办法保护这些脆弱的系统。

        安装简单,安装完成后需要重启服务,使用supervisorctl status 可以看到一个进程,但是使用netsta 可以看到好几个监听的端口。

        Conpot使用了一些模块,能够提供以下服务

  1. MODBUS TCP —> tcp/502
  2. HTTP —> tcp/80
  3. SNMP —> udp/161
  4. S7COMM —> tcp/102

使用nmap扫描

nmap -A -p1-1000 192.168.10.21

enter image description here

  1. #!bash
  2. nmap -sU -p161–script snmp-sysdescr 192.168.10.21

enter image description here

产生的记录

enter image description here

9.10 Glastopf

        Glastopf是最好的web蜜罐,它模拟了很多漏洞,特别是远程文件包含漏洞,可以捕获到攻击只插入的文件.部署依旧很简单,安装完成后重启服务,你会看到一个进程

        netstat 会有以下输出

enter image description here

模拟的http,mongodb只在本地监听.

  1. #!bash
  2. nmap -A -p80 192.168.10.21

enter image description here

你能看到模拟的是apache,我们使用web漏洞扫瞄器像niko(https://cirt.net/Nikto2) nikto -h 192.168.10.21

enter image description here

        nikto报告了5536个项目,显然蜜罐对攻击者很有吸引力,我们到MHN的web界面上看到所有的攻击报告,但是如果我们点击Payload,选择glastopf.events,我们可以看到很多记录,在“Regex term”中输入”rfi”会看到下面这些

enter image description here

        对于这些被下载的文件,我们能够看到它们的md5值,这些文件都保存在/opt/glastopf/data
Glastopf是很好配置的,/opt/glastopf/glastopf.cfg配置文件,日志/opt/glastopf/log/glastopf.log.

        官网

        https://www.honeynet.org/sites/default/files/files/KYT-Glastopf-Final_v1.pdf

9.11 dionaea

        dionaea将有漏洞的服务暴露出来,允许攻击者发送保存任何文件,安装简单

        看到下面

enter image description here

暴露的服务

enter image description here

服务列表

  1. #!bash
  2. tcp/5060> SIP Protocol
  3. tcp/5061> SIP Protocol over TLS
  4. tcp/135> Remote procedure Call RPC
  5. tcp/3306> MySQL Database
  6. tcp/42> WINS Protocol
  7. tcp/21> FTP Protocol
  8. tcp/1433> MSSQL
  9. tcp/445> SMB over TCP
  10. udp/5060> SIP Protocol
  11. udp/69> TFTP
  12. nmap -sS -sV -p1-65535 192.168.10.21

enter image description here

        在扫描结果中,我们看到ftp和smb服务的指纹是"Dionaea Honeypot",这种扫描产生的记录都被记录了,扫描UDP

  1. #!bash
  2. nmap -sU -sV -p69,5060 192.168.10.21

enter image description here

        我们没有修改banner,会被nmap识别,如果需要修改,编辑 /usr/lib/dionaea/python/dionaea这个python文件,需要更加了解他,访问http://www.securityartwork.es/2014/06/05/avoiding-dionaea-service-identification/?lang=en,配置文件在 /etc/dionaea/dionaea.conf,日志保存在/var/dionaea/log/dionaea.log

        使用nessus进行扫描,发现了53个问题,45个info,3个紧急

enter image description here

enter image description here

        我们看到有MS04-007漏洞,这个漏洞能够执行任意代码,通过向主机发送ASN.1编码后的数据包,Metasploit中使用的模块是 “MS04-007 Microsoft ASN.1 Library Bitstring Heap Overflow”,使用Metasploit发起攻击,会返回“The SMB server did not reply to our request”,这种攻击会报告给mhn,攻击的细节保存在/var/dionaea/bistreams/.

0x10 总结

        我们已经大概了解了mhn的总体概况,怎么安装和怎么去部署蜜罐节点,还有这些蜜罐大概的一些情况。如果你清楚你想做的,部署蜜网是很有用的.可以获取攻击者更准确的信息,然后来做防御。

        在部署蜜罐节点是,尽可能的根据具体情况来组合部署,这样可以是攻击者花费更多的时间,从中获取更多的信息,争取到更多的响应时间。

        例如snort,Glastopf,Dionaea和kippo,在具体部署之前先要好好测试,避免在真实环境中出现意想不到的问题。

        个人的看法: 曾经做过类似的一个东西,不过相比这个来说就有些粗糙了,MHN中支持的开源蜜罐种类很多,基本已经涵盖了现有所有的开源蜜罐,可以根据具体的业务场景来组合。也可以根据具体的场景来做二次开发,因为回传的数据有些简单了。如果是放置在内网中,报警功能就很有必要性,内网中得蜜罐只是为了能够延缓攻击的进度,以及及时发现入侵,从而切断入口。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/603113
推荐阅读
相关标签
  

闽ICP备14008679号