下面舉例列出幾種蜜罐的工作方式:
電子郵件蜜罐:其實就是一些被故意放出來的郵箱賬號,這些賬號一般只能被掃描器發現,正常用戶是不會給這些郵箱發郵件的,當郵箱蜜罐收到郵件的時候就將發件人標記,然后以后屬于被標記的發件人的郵件全部當垃圾郵件丟棄,并且發件人的源ip可以被加入黑名單中。
數據庫蜜罐:用來監控攻擊者對數據庫的攻擊命令或發現利用sql注入進行的攻擊。運營人員可以將訪問次數據庫的所有ip直接搬掉。
爬蟲蜜罐:這種蜜罐只有爬蟲才能夠訪問到,而正常用戶無法看到的鏈接。例如源代碼中一個被注釋掉的url等。通過爬蟲蜜罐可以抓取到那些正在對公司資產進行掃描等爬蟲并進行分析與封禁。
脆弱應用蜜罐:比如在內網或者公網部署一個含有一個jenkins未授權的漏洞的蜜罐來捕獲掃描器行為與攻擊者的攻擊行為,并將蜜罐隔離起來防止攻擊者利用蜜罐進行橫移,將攻擊者困在其中并記錄其行為與ip。
外觀型蜜罐:外觀型蜜罐是一種呈現目標主機的虛假映像的系統,通常作為目標服務或應用的仿真軟件進行各項工作。當外觀型蜜罐受到偵昕或攻擊時,它會迅速收集有關入侵者的信息。
回答所涉及的環境:聯想天逸510S、Windows 10。
下面舉例列出幾種蜜罐的工作方式:
電子郵件蜜罐:其實就是一些被故意放出來的郵箱賬號,這些賬號一般只能被掃描器發現,正常用戶是不會給這些郵箱發郵件的,當郵箱蜜罐收到郵件的時候就將發件人標記,然后以后屬于被標記的發件人的郵件全部當垃圾郵件丟棄,并且發件人的源ip可以被加入黑名單中。
數據庫蜜罐:用來監控攻擊者對數據庫的攻擊命令或發現利用sql注入進行的攻擊。運營人員可以將訪問次數據庫的所有ip直接搬掉。
爬蟲蜜罐:這種蜜罐只有爬蟲才能夠訪問到,而正常用戶無法看到的鏈接。例如源代碼中一個被注釋掉的url等。通過爬蟲蜜罐可以抓取到那些正在對公司資產進行掃描等爬蟲并進行分析與封禁。
脆弱應用蜜罐:比如在內網或者公網部署一個含有一個jenkins未授權的漏洞的蜜罐來捕獲掃描器行為與攻擊者的攻擊行為,并將蜜罐隔離起來防止攻擊者利用蜜罐進行橫移,將攻擊者困在其中并記錄其行為與ip。
外觀型蜜罐:外觀型蜜罐是一種呈現目標主機的虛假映像的系統,通常作為目標服務或應用的仿真軟件進行各項工作。當外觀型蜜罐受到偵昕或攻擊時,它會迅速收集有關入侵者的信息。
回答所涉及的環境:聯想天逸510S、Windows 10。