生產型蜜罐:易于使用,僅捕獲有限的信息,主要部署在內網上,用于發現攻擊警告并盡可能的溯源,甚至反制。
研究型蜜罐:主要部署在公網上,用于分析攻擊者行為。是為了收集有關針對不同網絡的黑客社區的動機和策略的信息。研究蜜罐的部署和維護非常復雜,可以捕獲大量信息,主要用于研究、軍事或政府組織。
純蜜罐:擁有完整的生產系統,通過使用已安裝在蜜罐的網絡鏈接上的點擊來監視攻擊者的活動。不需要安裝其他軟件。使用純蜜罐,防御機制的隱秘性也可以通過更加可控的機制來確保。
高交互蜜罐:可以與攻擊者進行交互。因此,攻擊者可能會被許多服務浪費時間。通過使用虛擬機,可以在單個物理機器上托管多個蜜罐。因此,即使蜜罐受到損害,它也可以更快地恢復。通常,高交互蜜罐通過難以檢測提供更高的安全性,但維護起來很昂貴。如果虛擬機不可用,則必須為每個蜜罐維護一臺物理計算機,這可能過于昂貴。高交互蜜罐也稱作為蜜網。
低交互蜜罐:無法與攻擊者進行交互。由于它們消耗的資源相對較少,因此可以在一個物理系統上輕松托管多個虛擬機,虛擬系統的響應時間短,所需的代碼更少,從而降低了虛擬系統安全性的復雜性。
實系統蜜罐:最真實的蜜罐,它運行著真實的系統,并且帶著真實可入侵的漏洞,屬于最危險的漏洞,但是它記錄下的入侵信息往往是最真實的。
偽系統蜜罐:建立在真實系統基礎上的,但是它最大的特點就是“平臺與漏洞非對稱性”。
蜜罐技術在如今的網絡安全行業中越來越常見,去年轟動一時的荷蘭警方打擊漢莎暗網市場事件,在調查期間警方就曾采用蜜罐技術來追逐漢莎暗網市場的用戶。
回答所涉及的環境:聯想天逸510S、Windows 10。
蜜罐分類的話需要根據部署目標,交互性來進行分類。根據部署目標分為產品型蜜罐和研究型蜜罐,根據交互性(攻擊者在蜜罐中活動的交互性級別)分為低交互型和高交互型。
根據部署來看,蜜罐的分類
生產型蜜罐:易于使用,僅捕獲有限的信息,主要部署在內網上,用于發現攻擊警告并盡可能的溯源,甚至反制。
研究型蜜罐:主要部署在公網上,用于分析攻擊者行為。是為了收集有關針對不同網絡的黑客社區的動機和策略的信息。研究蜜罐的部署和維護非常復雜,可以捕獲大量信息,主要用于研究、軍事或政府組織。
從攻擊者交互角度來看
純蜜罐:擁有完整的生產系統,通過使用已安裝在蜜罐的網絡鏈接上的點擊來監視攻擊者的活動。不需要安裝其他軟件。使用純蜜罐,防御機制的隱秘性也可以通過更加可控的機制來確保。
高交互蜜罐:可以與攻擊者進行交互。因此,攻擊者可能會被許多服務浪費時間。通過使用虛擬機,可以在單個物理機器上托管多個蜜罐。因此,即使蜜罐受到損害,它也可以更快地恢復。通常,高交互蜜罐通過難以檢測提供更高的安全性,但維護起來很昂貴。如果虛擬機不可用,則必須為每個蜜罐維護一臺物理計算機,這可能過于昂貴。高交互蜜罐也稱作為蜜網。
低交互蜜罐:無法與攻擊者進行交互。由于它們消耗的資源相對較少,因此可以在一個物理系統上輕松托管多個虛擬機,虛擬系統的響應時間短,所需的代碼更少,從而降低了虛擬系統安全性的復雜性。
根據管理員需求分類
實系統蜜罐:最真實的蜜罐,它運行著真實的系統,并且帶著真實可入侵的漏洞,屬于最危險的漏洞,但是它記錄下的入侵信息往往是最真實的。
偽系統蜜罐:建立在真實系統基礎上的,但是它最大的特點就是“平臺與漏洞非對稱性”。
蜜罐技術在如今的網絡安全行業中越來越常見,去年轟動一時的荷蘭警方打擊漢莎暗網市場事件,在調查期間警方就曾采用蜜罐技術來追逐漢莎暗網市場的用戶。
回答所涉及的環境:聯想天逸510S、Windows 10。