您现在的位置是:测试开发营 > 数据库
陷阱,诱惑,小心蜜罐
测试开发营2025-11-26 19:19:46【数据库】9人已围观
简介随着安全意识的提高,现在很多大公司或者企事业单位都配置有蜜罐系统,用来识别攻击,加强自身安全防御体系的建设。笔者前段时间对一些漏洞进行复现,也发现很多目标很容易拿到权限,但进入一看都是docker部署

随着安全意识的陷阱小心提高,现在很多大公司或者企事业单位都配置有蜜罐系统 ,诱惑用来识别攻击,蜜罐加强自身安全防御体系的陷阱小心建设 。笔者前段时间对一些漏洞进行复现,诱惑也发现很多目标很容易拿到权限 ,蜜罐但进入一看都是陷阱小心docker部署的,这种一般都是诱惑蜜罐。早期蜜罐系统很容易被发现 ,蜜罐现在的陷阱小心蜜罐系统做的跟真的高防服务器一样,端口扫描,诱惑漏洞利用都跟预期一模一样,蜜罐就像前几天微软用linux来模拟代码服务器,陷阱小心在测试时也有一些异常,诱惑比如shadow文件查看不像正常的蜜罐文件,域名指向等等 。蜜罐的识别来自实战经验积累 。

前几天朋友圈疯狂传Microsoft微软某个网站(code.microsoft.com)存在RCE ,可直接执行命令 :
http://code.microsoft.com/wp-content/plugins/wechat-broadcast/wechat/Image.php?url=/etc/shadow
笔者也曾经测试过 ,执行该命令后 ,当时有一个现象 ,就是shadow文件内容出来了,亿华云但不是正常的linux shadow文件格式。

今日再访问 ,已经无法访问了。

一 、再次分析
1.dns查看


fofa搜索code.microsoft.com结果是其他东东。
4.quake查看https://quake.360.net/


二 、蜜罐
1.蜜罐定义蜜罐系统或蜜罐技术在网络攻防中扮演着重要角色,它是一种主动的防御策略,旨在通过模拟易受攻击的系统 、服务或信息来吸引并诱骗潜在的模板下载攻击者 。蜜罐系统是一种网络安全技术,旨在诱使攻击者攻击虚假或特意弱化的系统 ,从而收集有关攻击者行为和策略的信息 。这些系统被用于网络防御和安全研究 ,有助于识别潜在的网络威胁并改进防御策略。
2.蜜罐系统分类蜜罐系统可以分为两类 :高交互蜜罐和低交互蜜罐。
高交互蜜罐:这种类型的蜜罐模拟完整的操作系统环境,提供了丰富的服务和功能,服务器租用与真实系统几乎无法区分。攻击者与高交互蜜罐进行交互时,其活动被记录和监视 ,以获取关于攻击者技术 、意图和策略的详细信息 。
低交互蜜罐:低交互蜜罐模拟了有限的服务和功能 ,通常仅限于模拟特定的漏洞或服务。这种类型的蜜罐虽然不能提供与真实系统完全相同的体验,但由于其轻量级和易于部署的特点,仍然是免费模板收集攻击信息的有效工具 。
3.基本概念欺骗与监控:蜜罐的核心在于设置陷阱,这些陷阱对攻击者而言看似是具有吸引力的真实目标 ,但实际上是为了监控和记录攻击行为而特意设计的 。信息收集:通过蜜罐 ,防御者可以收集关于攻击者工具 、战术、技术和程序(TTPs)的宝贵情报,包括攻击入口点、香港云服务器漏洞利用方式 、横向移动策略等。风险隔离 :蜜罐通常不包含任何真实或敏感数据,因此即使被攻破也不会造成实际损害,同时保护了真实的系统和资产。4.蜜网(Honeynet)蜜网是蜜罐技术的扩展 ,它不是一个单独的系统 ,而是一个由多个相互连接的蜜罐组成的网络,能够提供更全面的监控和分析环境 。这个网络系统可能包括多种类型的蜜罐,每个都有特定的设计目标,用于捕捉不同类型的攻击或针对不同层次的威胁 。蜜网增加了攻击者识别的难度 ,同时提供了更深入的视角来观察攻击者的行为模式 。5.使用目的早期预警:蜜罐能够作为网络安全的前哨站,预警潜在的威胁。攻击分析:收集的攻击数据有助于安全团队理解新兴威胁,及时修补漏洞,优化防御措施。消耗攻击资源:通过吸引并占用攻击者的注意力和资源 ,蜜罐可以分散对真正关键系统的攻击压力。法律证据:记录的攻击活动可以作为法律诉讼中的证据。6.实现原理伪装与仿真:蜜罐模仿真实系统的服务和响应 ,让攻击者信以为真 。监控与日志:系统详尽记录所有与蜜罐的交互,包括网络包、系统日志、命令行操作等。数据分析:利用自动化工具和人工分析来解析收集的数据 ,识别攻击模式和趋势。三、蜜罐技术产品
1.国外蜜罐产品一些常见的蜜罐产品包括 :
Cowrie: Cowrie 是一个基于 Python 的 SSH/Telnet 蜜罐,旨在模拟 SSH 和 Telnet 服务,并记录攻击者的行为。Honeyd: Honeyd 是一个虚拟蜜罐框架 ,可以模拟各种网络服务,并产生大量的虚假网络流量 ,以吸引攻击者。Kippo: Kippo 是一个交互式 SSH 蜜罐,可以模拟 SSH 服务,并记录攻击者的输入和行为,以便分析和防御。Glastopf: Glastopf 是一个 Web 应用蜜罐,可以模拟各种 Web 服务,并记录攻击者的 Web 请求和攻击行为。Thug: Thug 是一个低交互式蜜罐 ,可以模拟 Web 浏览器 ,并记录恶意网站的行为和攻击代码。DTK (Damn Vulnerable Linux):一个故意设计漏洞的Linux发行版 ,常用于蜜罐部署和安全教育。Conpot :专注于工业控制系统的蜜罐 ,模拟SCADA系统来检测针对工控网络的攻击 。2.国内蜜罐产品知道创宇-创宇蜜罐 :这是知道创宇公司推出的一款蜜罐产品,专门设计用于模拟真实环境,吸引并监测攻击者的行为,提供攻击预警与行为分析功能。长亭科技-谛听:长亭科技开发的谛听蜜罐系统 ,同样着眼于高仿真度和高交互性,能够有效吸引攻击者并收集其攻击手法与意图。四、蜜罐技术识别及发现
识别一个系统是否为蜜罐涉及多种技术和方法 ,以下是一些常用的策略 :
1.配置失真与资源抢夺检查系统配置是否存在异常,比如在同一台机器上运行不同平台的服务 ,如Windows Web服务器与Linux FTP服务器共存 ,这可能表明配置失真 。
尝试执行一些资源密集型任务或复杂命令 ,看系统是否有异常反应或资源分配不合理 。
2.数据包时间戳分析分析网络流量的时间戳 ,蜜罐可能因为虚拟化环境或模拟服务导致响应时间异常或不符合预期 。
3.网络响应分析仔细观察系统对不同请求的响应 ,真正的系统与蜜罐在响应速度、错误信息、服务版本细节等方面可能存在差异 。
4.环境不真实导致的穿帮寻找环境中的不一致性,比如不合理的文件结构 、缺失的常见系统文件或过于“干净”的系统 。
5.BOF(Buffer Overflow)识别利用特定的缓冲区溢出攻击测试,蜜罐可能因为缺乏完整操作系统环境而对某些攻击无响应或响应异常。
6.假代理技术与Honeypot Hunter软件使用工具如Honeypot Hunter来检测蜜罐特有的指纹或响应模式。
7.Honeyd识别对于使用Honeyd等知名蜜罐软件搭建的系统,可以通过特定的检测手段识别其特征 。
8.利用Sebek识别蜜网Sebek是一种监控工具 ,广泛应用于蜜网中。通过检测系统中是否存在Sebek或类似监控软件的痕迹来判断。
9.Tarpits识别观察系统是否故意延时响应 ,模拟缓慢的服务 ,这可能是Tarpit技术(故意拖延攻击者时间)的迹象。
10.外联数据控制识别监测系统对外的通信,蜜罐往往限制或监控所有出站连接 ,异常的网络访问控制规则可能是线索 。
11.虚拟机检测由于蜜罐常用虚拟机部署,可通过检测硬件指纹 、性能指标或特定虚拟化环境特征来识别。
结合以上方法 ,并结合经验和直觉,攻击者或安全研究人员可以提高识别蜜罐的准确性 。然而,随着蜜罐技术的进步 ,识别难度也在增加,因此这些方法并非绝对可靠,需要不断更新知识和技术手段。
很赞哦!(2)
相关文章
- 俄罗斯 RansomBoggs勒索软件“盯上”乌克兰实体
- 笔记本如何通过U盘安装系统(手把手教你实现系统安装,简单易行)
- 以Win8系统装Win7教程(轻松将Win8系统升级为Win7,享受更好的操作体验)
- 使用U盘修复系统及装系统教程(快速修复系统问题,轻松安装系统)
- 从CISO到更高层:四位安全领导者的成功转型之路
- 华为消费事业部收入飙升,创下新纪录(全球市场份额提升,关键技术突破助力)
- 铁三角A990Z手机评测(领先一步的性能和设计,铁三角A990Z让你体验全新视听盛宴)
- 1.准备工作:确保你拥有一台电脑和一张有效的Win8光盘。准备好这些物品后,你就可以开始进行系统安装了。
- DDoS攻击的无情演变
- 联想手环HW01的功能与性能评测(领先智能手环市场,HW01让你的健康更加关注)
站长推荐
友情链接
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- 华硕笔记本光盘换系统安装教程(轻松学会如何通过光盘更换华硕笔记本系统)
- HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)
- 宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7)
- 华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)
- 如何评估数据中心?高度互联的生态系统是关键
- 探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)
- 创意雨伞(用独特设计和多功能特性为雨季增添无限乐趣)
- 所问数据的质量如何?(以数据质量指标为评估标准进行分析)
- NVIDIA发布云原生超级计算架构:优化算力结构,赋能业务上云,降低数据中心能耗 b2b信息平台云服务器企业服务器亿华云源码库香港物理机网站建设







