<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    加強蜜罐安全的技術有哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    157
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    加強蜜罐安全的技術有以下這些:

    • IP空間欺騙技術:IP空間欺騙利用計算機的多宿主能力在一塊兒網卡上分配多個IP地址來增加入侵者的搜索空間來從而顯著增加他們的工作量。這項技術和虛擬機技術結合可建立一個大的虛擬網段,且花費極低。蜜罐系統采用APR地址欺騙技術,探測現有網絡環境中不存在的IP地址,并發送APR數據包假冒不存在的主機從而達到IP欺騙的效果,例如典型的使用這種技術的蜜罐Honeyd。

    • 組織信息欺騙技術:如果某個組織提供有關個人和系統信息的訪問,那么欺騙也必須以某種方式反映出這些信息。例如,如果組織的DNS服務器包含了個人系統擁有者及其位置的詳細信息,那么你就需要在欺騙的DNS列表中具有偽造的擁有者及其位置,否則欺騙很容易被發現。而且,偽造的人和位置也需要有偽造的信息如薪水、預算和個人記錄等等。

    • 模擬系統漏洞和應用服務技術:模擬系統漏洞和應用服務為攻擊者提供的交互能力比端口模擬高得多。它們可以預期一些活動,并且旨在可以給出一些端口響應無法給出的響應。譬如,可能有一種蠕蟲病毒正在掃描特定的IIS漏洞,在這中情況下,可以構建一個模擬MicrosoftIISWeb服務器的honeypot,并包括通常會伴該程序的一些額外的功能或者行為。無論何時對該honeypot建立HTTP連接,它都會以一個IISWeb服務器的身份加以響應,從而為攻擊者提供一個與實際的IISWeb服務器進行交互的機會。這種級別的交互比端口模擬所收集到的信息要豐富得多。

    • 流量仿真技術:入侵者侵入系統后,他們的動作通常是小心、謹慎的。他們可能會使用一些工具分析系統的網絡流量,如果發現系統少有網絡流量,那系統的真實性勢必會受到懷疑。流量仿真是利用各種技術產生欺騙的網絡流量使流量分析不能檢測到欺騙。現在主要的方法有兩種。一是采用實時或重現的方式復制真正的網絡流量,這使得欺騙系統與真實的系統十分相似。二是從遠程偽造流量,使入侵者可以發現和利用。

    • 模擬服務端口技術:偵聽非工作的服務端口是誘騙黑客攻擊的常用欺騙手段。當黑客通過端口掃描檢測到系統打開了非工作的服務端口,他們很可能主動向這些端口發起連接,并試圖利用已知系統或應用服務的漏洞來發送攻擊代碼。而蜜罐系統通過端口響應來收集所需要的信息。

    • 網絡動態配置技術:真實網絡系統的狀態一般會隨時間而改變的,如果欺騙是靜態的,那么在入侵者的長期監視下欺騙就容易暴露。因此需要動態地配置我們的系統以使其狀態象真實的網絡系統那樣隨時間而改變,從而更接近真實的系統,增加蜜罐的欺騙性。

    • 模擬網絡服務技術:網絡服務往往與特定的系統漏洞聯系在一起,網絡服務往往是攻擊者侵入系統的入口,網絡服務可以吸引黑客的注意,同時也使蜜罐更接近一個真實的系統。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类