Chinaunix首页 | 论坛 | 博客
  • 博客访问: 753989
  • 博文数量: 771
  • 博客积分: 6000
  • 博客等级: 准将
  • 技术积分: 5005
  • 用 户 组: 普通用户
  • 注册时间: 2008-09-11 14:24
文章分类

全部博文(771)

文章存档

2011年(1)

2008年(770)

我的朋友

分类:

2008-09-11 14:42:12

    企业局域网部署完成一旦上线就要面临严峻考验,其中来自内部、外部的威胁是最让管理员们头痛的。为此,很多管理员软硬结合构建防御体系,但是不管它如何坚固都显得有些被动。实战中,往往是当局域网被攻陷后,我们甚至还不知道对手是谁,对他们使用了哪些工具、以何种方式达成攻击目标,以及为什么进行攻击更是一无所知。“知己知彼,百战不殆”,IT人员只有在掌握了攻击者采用的攻击技术,攻击心理及习惯等后,才能更有效地维护网络安全,进而抓捕攻击者。笔者根据以往的实践经验认为,利用蜜罐工具构筑蜜罐系统,设置陷阱诱攻击者入瓮是一个不错的方案。本文将在测试环境中,模拟利用两款蜜罐工具布防和诱捕攻击的过程。

  模拟环境:

  虚拟机A IP:192.168.1.10 (蜜罐系统)

  虚拟机B IP:192.168.1.6 (攻击主机)

  一、打造蜜罐,反击攻击者

  1、软件介绍

  “Defnet HoneyPot 2004”是一个著名的“蜜罐”虚拟系统,它会虚拟一台有“缺陷”的电脑,等着恶意攻击者上钩。这种通过Defnet HoneyPot虚拟出来的系统和真正的系统看起来没有什么两样,但它是为恶意攻击者布置的陷阱。只不过,这个陷阱只能套住恶意攻击者,看看他都执行了那些命令,进行了哪些操作,使用了哪些恶意攻击工具。通过陷阱的记录,可以了解攻击者的习惯,掌握足够的攻击证据,甚至反击攻击者。

  2、下套诱捕

  Defnet HoneyPot是一款绿色软件,后直接使用,不用安装,其设置非常简单,迷惑性、仿真性不其它蜜罐强多了。

  (1).设置虚拟系统

  运行Defnet HoneyPot,在Defnet HoneyPot的程序主界面右侧,点击“HoneyPot”按钮,弹出设置对话框,在设置对话框中,可以虚拟Web、FTP、SMTP、Finger、POP3和Telnet等常规网站提供的服务。 

 

   

设置陷阱诱捕攻击者图1

  图1

[1]       

【责编:Zenghui】

--------------------next---------------------

阅读(487) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~