赞
踩
根据参考1对蜜罐的定义:
根据参考3,我们可以知道蜜罐的价值:
有没有什么快速部署一个蜜罐进行体验的方法呢?
从参考3可以看到关于HFish的更多描述:
在linux下,可以参考4来进行快速的安装部署。
(base) root@xdfweds:~# ufw status
Status: inactive
笔者这里防火墙是关闭的,否则需要参考4来让防火墙开启4433、4434端口。
bash <(curl -sS -L https://hfish.net/webinstall.sh)
登录后,稍等3分钟,就能在首页看到,笔者这台阿里云服务器,在这几分钟之内,就被扫描了151次,被攻击了5次
攻击列表
能看到所有攻击的来源IP,也能进行搜索过滤
扫描感知
该页面用于展示HFish蜜罐节点被TCP、UDP和ICMP三种协议的全端口扫描探测行为。
即使节点相关端口没有开放,HFish仍能记录下扫描行为,此外,HFish还会记录节点主机本身外联行为。目前扫描感知列表内能够展示的信息如下: 扫描IP,威胁情报,被扫描节点,被扫描IP,扫描类型,被扫描端口,节点位置, 扫描开始时间,扫描持续时间。
可以看到,就部署HFish后的5分钟之内,主机就遭受来自很多个不同国家的扫描。
(1)什么是诱饵
诱饵泛指任意伪造的高价值文件(例如运维手册、邮件、配置文件等),用于引诱和转移攻击者视线,最终达到牵引攻击者离开真实的高价值资产并进入陷阱的目的。
(2)蜜饵使用场景
HFish的蜜饵在 牵引 攻击者的功能上增加了 精确定位失陷 能力,即每个蜜饵都是 唯一的,攻击者入侵用户主机后,如果盗取蜜饵文件中的数据并从任意主机发起攻击,防守者仍能知道失陷源头在哪里。
(3)举个例子:
攻击者侵入企业内部某台服务器,在其目录中找到一个payment_config.ini文件,文件中包含数据库主机IP地址和账号密码,
攻击者为隐藏自己真实入侵路径,通过第三台主机访问数据库主机
从笔者部署访问的页面中可以看到
HFish默认给定了四个文件蜜饵,还可以人工修改文件的内容。
攻击来源
当前页面存储了尝试连接和攻击节点端的每一个IP,及该IP的过往攻击记录。
账号资产
攻击者在所有HFish蜜罐登录界面中输入的账号、密码都将被记录和整理,可用于:统计当前被攻击的账号密码,用于内部自查;使用「企业信息监控」功能,填写企业域名、邮件、员工姓名等敏感信息,实时监控外部失陷账户。
样本检测
样本检测能力由微步在线云沙箱免费提供支持。其能提供完整的多维检测服务,通过模拟文件执行环境来分析和收集文件的静态和动态行为数据,结合微步威胁情报云,分钟级发现未知威胁。
漏洞模拟与威胁检测
HFish的威胁检测将使用 YARA语言,对所有蜜罐收集到的攻击原始信息进行关键词检测。其中,漏洞模拟与检测类型的规则为云端更新,开启网络访问权限后,该部分规则为自动更新。
详细说明:漏洞模拟与威胁检测使用介绍见参考6.
如下是部署后默认提供的漏洞检测:
也可以查看各个漏洞检测的YARA细节,比如“Java Applet JMX远程代码执行(CVE-2013-0422)”是这样写的:
这是默认给定的蜜罐服务,还可以新增服务,这开源的功能就已经很强大了。
参考7给出了卸载步骤。下面是ubuntu上卸载的步骤:
root@abababa:~# ps aux | grep hfish
root 499442 0.2 0.2 711436 12012 pts/0 Sl 21:23 0:02 /opt/hfish/hfish
root 499453 2.0 7.7 1088160 312768 ? Ssl 21:23 0:16 /opt/hfish/hfish-server -d /opt/hfish/3.3.3
root 499713 0.0 0.0 8900 724 pts/4 S+ 21:37 0:00 grep --color=auto hfish
root@abababa:~# kill 499442
root@abababa:~# kill 499453
root@abababa:~#
root@abababa:~#
root@abababa:~# ps aux | grep hfish
root 499719 0.0 0.0 8900 724 pts/4 S+ 21:38 0:00 grep --color=auto hfish
root@abababa:~# rm -rf /opt/hfish
root@abababa:~# rm -rf /usr/share/hfish
先kill掉hfish,然后rm两个位置即可。
本文从蜜罐的定义,到如何安装部署一个真实的蜜罐系统,再到蜜罐系统的细节功能进行讲解。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。