前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >绝对隔离+底层限制,成就猎鹰蜜罐“牢不可破”的立体化安全

绝对隔离+底层限制,成就猎鹰蜜罐“牢不可破”的立体化安全

原创
作者头像
德迅云安全--陈琦琦
发布2024-04-18 22:28:47
940
发布2024-04-18 22:28:47
前言

自网络诞生以来,攻击威胁事件层出不穷,网络攻防对抗已成为信息时代背景下的无硝烟战争。然而,传统的网络防御技术如防火墙、入侵检测技术等都是一种敌暗我明的被动防御,难以有效应对攻击者随时随地发起的无处不在的攻击和威胁。蜜罐技术的出现改变了这种被动态势,它通过吸引、诱骗攻击者,研究学习攻击者的攻击目的和攻击手段,从而延缓乃至阻止攻击破坏行为的发生,有效保护真实服务资源。 国际蜜罐技术研究组织Honeynet Project的创始人Lance Spitzner给出了蜜罐的权威定义:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。蜜罐并不向外界用户提供任何服务,所有进出蜜罐的网络流量都是非法的,都可能预示着一次扫描和攻击,蜜罐的核心价值在于对这些非法活动进行监视、检测和分析。

蜜罐是用来吸引那些入侵者,目的在于了解这些攻击。蜜罐看起来就是一台有一个或者多个可以被攻击者利用漏洞的服务器或计算机主机。他们简单的就如同一个默认安装的操作系统充满了漏洞以及被攻破的可能性。

什么是网络蜜罐(Honeypot)?

网络蜜罐(Honeypot)是一种安全防御技术,它模拟并部署一个看似易受攻击的系统或网络,用于吸引和监测潜在的网络攻击者。网络蜜罐的主要目的是收集关于攻击技术、攻击者行为和漏洞的信息,以便加强网络安全防御。

网络蜜罐通过模拟吸引攻击者与其进行交互,从而获取攻击者的行为、技术手段和攻击策略。当攻击者尝试入侵、扫描、攻击或利用蜜罐中的漏洞时,蜜罐会记录攻击者的行为并收集关键的信息,如攻击源IP地址、攻击方法、使用的工具和漏洞利用方式等。这些信息用于分析攻击行为、识别新的攻击技术和漏洞,并改进网络的安全防御措施。

蜜罐的种类有哪些呢?

电子邮件蜜罐:电子邮件蜜罐使用欺骗性电子邮件地址,只能使用自动地址收集器等可疑方法才能检测到该地址,这意味着合法用户无法找到该地址。因此,发送到该地址的所有邮件都会被归类为垃圾邮件,并且这些电子邮件的发件人会立即被网络阻止。这有助于互联网服务提供商阻止垃圾邮件

数据库蜜罐:组织经常创建包含虚假内容的诱饵数据库,以识别和消除系统漏洞。数据蜜罐可以收集有关SQL 注入和黑客用来访问虚假数据库的其他方法的信息,它们还可以用于分析攻击中窃取的虚假数据的传播和使用。

恶意软件蜜罐:恶意软件蜜罐是一种旨在通过模仿软件应用程序或 API 来吸引恶意软件的技术,创建一个受控环境,让创建者可以安全地分析恶意软件攻击。然后,该信息可用于构建更复杂的恶意软件防御措施

蜘蛛蜜罐:网络爬虫或“蜘蛛”是此类蜜罐陷阱的预期目标。蜘蛛蜜罐创建只能由自动网络爬虫或机器人访问的网页和链接,使组织能够深入了解它们的运作方式以及它们可能导致的任何潜在问题

客户端蜜罐:传统的蜜罐是被动等待攻击的服务器蜜罐。但客户端蜜罐(或计算机蜜罐)是主动安全机制,寻找发起攻击的服务器。客户端蜜罐模拟客户端设备,与服务器交互,并调查是否发生了攻击。

罐的分类方式有很多按照学术的标准分为:生产蜜罐\研究蜜罐;按照按交互级别划分,蜜网和其他形式的蜜罐安全可以根据三个不同的交互级别进一步分为:纯蜜罐、高交互蜜罐、低交互蜜罐

生产蜜罐:被大型组织用作主动防御的诱饵,引导黑客远离主网络。组织使用从这种“受控”黑客行为中收集的数据来消除其防御中的任何弱点,并更好地保护其真实网络免受黑客攻击

研究蜜罐:是复杂的陷阱,通常由政府或大型网络安全组织用来跟踪高级持续威胁的发展并掌握不断发展的黑客技术

纯蜜罐:最复杂且维护起来最具挑战性的综合操作系统。纯蜜罐配备模拟敏感文档和用户数据,向潜在入侵者呈现最真实的外观

高交互蜜罐:复杂的蜜罐允许黑客在基础设施内自由活动,为分析师提供有关网络犯罪分子活动的最多数据。高交互蜜罐需要更多维护,并且可能带来更高风险

低交互蜜罐:这些诱饵不是模仿整个系统,而是代表公司系统和服务中对黑客最有吸引力的部分。因此,它们提供的有关攻击者的信息更加有限,但可以使用TCP/IP 协议更轻松地进行设置

蜜罐的特点

蜜罐技术在网络安全领域的运用特点有如下几个方面:

(1)主动防御性同时也引入安全风险

蜜罐技术化被动防御技术为主动,变事后防御为事前防御,利用自身特点引诱入侵者展开攻击,同时采集各类信息进行研究,为后续网络安全防护提供技术支撑和理论基础。但在防御过程中同样也存在一定的安全风险,毕竟蜜罐是主动引诱入侵者展开攻击,将风险嫁接到自身系统中去,若因虚拟技术、数据控制等技术的不成熟,很可能使得入侵者发现蜜罐的存在而被暴露,或利用蜜罐作为跳板转向攻击其他系统,从而导致整个系统的被攻击甚至被攻陷。

(2)操作简单、使用灵活

蜜罐技术的概念和所涉及的技术较为简单,工作人员能在短时间内加以熟练掌握,并且在任意网络中都能加以配置使用,操作便捷、使用灵活。

(3)采集的数据信息范围广、价值高

蜜罐可以在全过程中及时采集入侵者的各类攻击数据信息。相对于防火墙、入侵检测系统采集的数据信息而言,由于蜜罐本身特性只采集关于入侵攻击行为的数据信息,在一定程度上更具有针对性和准确性。因此,所采集的数据信息的准确率相对较高,后期利用价值和使用效率也就越高。再者,相对于传统防御技术而言,蜜罐采集的数据信息范围更广,对于一些新发的新型入侵手段和攻击方法,蜜罐都能够轻松监测和捕捉到,而传统防御技术对此则望尘莫及。

(4)消耗成本较低但检测范围较小

蜜罐技术可采用虚拟技术进行工作。虚拟化的使用减少了大部分硬件设施设备的需求,资源占有率低、消耗成本低,传统防御技术手段大多需要昂贵的硬件设备作为基础支撑。传统防御手段和蜜罐的监测范围也有所区别,蜜罐尚未能对整个网络环境进行检测,存在一定的短板,通常用于单台主机、单个局域网检测。   

蜜罐的关键技术

1.网络欺骗技术

网络欺骗的目的就是通过欺骗手段将入侵者引向预先设定好的攻击方向,从而达到蒙骗目的,以保护真实的工作系统。相关人员可以通过隐藏或插入错误信息,设置安全弱点和技术漏洞等方法,来引诱入侵者对系统进行攻击和窃取,这些手段的使用可以拖延入侵者的操作时长、增加入侵难度和其入侵不确定性。

因此,也可以说采取欺骗手段水平的高低是蜜罐系统价值的重要表现形式,同样也是蜜罐系统发挥出本身作用的重要条件。目前网络欺骗技术的主要常见方法有网络流量仿真、网络动态配置、IP空间欺骗、虚拟端口响应、模拟系统漏洞、多重地址转换和组织信息欺骗等。

2.数据控制技术

数据控制技术实际就是通过自动干预和手工干预的双重手段实现对系统流出数据的管控、监测和追踪,在满足最大限度避免入侵者被察觉的基础上,设置流出数据的连接上限阈值,防止入侵者将蜜罐系统作为跳板而攻击其他系统或第三方主机,数据控制一般对流入数据无限制要求。

该技术应当做到以下几点:一是能够实现当蜜罐被入侵时自动报警功能;二是当所有数据控制层出现问题时,蜜罐系统应自动阻断工作进程,实现自我隔离;三是至少具有连接控制和路由控制的双层数据控制;四是管理员可以对任何连接状态和数据控制程度加以维护和调节;五是具有系统崩溃后的兜底保护功能。

3.数据采集分析技术

数据采集分析技术包含采集和分析两大方面,其中对采集的各类数据信息综合分析进而得出相关结论是蜜罐技术的难点所在。数据采集是指在不被入侵者察觉的前提下,对入侵者入侵行为信息和操作轨迹、系统日志记录、网络连接日志记录、网络数据包、屏幕显示信息等进行采集,采集渠道包括防火墙、入侵检测系统、蜜罐系统主机等,系统最后再将所采集的数据信息通过网络连接保存至远程服务器。在采集到上述数据信息后,需进行研究和分析,从而得出入侵者的攻击手段和目的、使用的攻击工具和命令等,为建立入侵行为数据统计模型提供帮助,同时为应对和解决入侵者入侵行为提供相应数据支撑和方法指导。

数据分析包括网络攻击分析、协议分析、特征分析等技术。

4.端口重定向技术

端口重定向目的在于避免入侵者对实际要入侵访问的服务器产生安全威胁,而将危险转移到蜜罐系统中的模拟服务当中去。实际工作原理就是在外部网络请求访问系统时,请求访问的对象是未开放的端口服务,这时外部的连接就可以使用代理的方式,将入侵者引入到蜜罐系统设置好的模拟服务中去,但入侵者是不能察觉到这是蜜罐系统所模拟出来的,从而保护真实系统。所以该功能对于蜜罐系统的要求较高,需根据技术发展情况及时进行蜜罐系统的更新和升级。端口重定向技术一般包括客户端、服务器重定向两类。

蜜罐在网络安全领域的应用

当前,蜜罐越来越多地被应用于大型网络的安全态势感知,通过主动防御入侵攻击,收集入侵行为情报,及时弥补安全漏洞并构建攻击预测模型,降低潜在类似攻击带来的损失。目前,我国电子政务网络、金融行业、各生产制造集团等均有自己的大型广域网及互联网监测探头等网络基础设施,已具备部署蜜罐的基础条件。将蜜罐技术应用于大型网络关键节点或子网中,变被动防御为主动防御,对于构建严密的网络安全防御体系具有重要意义。

1.解决垃圾邮件、僵尸网络、蠕虫病毒、网络钓鱼等安全问题

垃圾邮件、僵尸网络、蠕虫病毒、网络钓鱼等都是目前网络上常见的网络安全问题,是入侵者攻击时所采用的常用手段,蜜罐都可对其进行及时防御和应对处理。

垃圾邮件可携带、传播各类恶意软件及病毒木马等;僵尸网络可利用多种传播手段,使多台主机感染bot程序,实现入侵者同时控制多台主机的目的;蠕虫病毒在无人干预的情况下,能通过不间断获取安全漏洞信息完成自我复制,从而感染控制、攻击主机,其特点是运行独立、隐蔽性强、追踪困难;网络钓鱼通过欺骗性手段进行网络诈骗,泄露用户个人信息,使用户遭受经济等损失。

蜜罐技术可以捕获攻击行为、控制病毒传播、阻断连接、入侵者追踪、记录日志数据等,在后期研究分析中得出应对方法及对策,从而实现安全保护的目标。

2.利用网络欺骗、虚拟化、入侵检测等技术确保系统安全

蜜罐的网络欺骗、虚拟化技术使真实系统得到掩护,诱骗入侵者攻击蜜罐虚拟的系统或服务,入侵者在虚拟的环境下被迫拖延大量时间,为保护真实系统赢得了时间和机会;蜜罐与入侵检测系统相互联动,当蜜罐获取到入侵攻击信息后再传递至入侵检测系统,能对新攻击行为的相关数据信息加以检测和分析,实现实时监控和特征库数据更新,使入侵检测系统能对新攻击行为及时处置,同时也缩小数据控制范围,提供攻击识别速度和能力。

3.建立安全事件数据库,应用证据信息取证等领域

蜜罐技术作为一种主动安全防御技术,不仅主动引诱入侵者进行攻击,而且能够详细记录攻击过程中产生的各种信息,通过大量数据综合比对,可以分析得出入侵者的攻击思路和特点、方法手段等,从而摸排安全风险源,寻求网络安全问题应对处置方法。因此,将这些海量数据搜集汇总建立安全事件数据库,对网络安全工作的开展和能力提升大有裨益。同时通过蜜罐采集到的各类数据信息,也为后期证据信息取证工作提供相应保障。

云蜜罐

德迅猎鹰(云蜜罐)部署诱饵和陷阱在关键网络入口,诱导攻击者攻击伪装目标,保护真实资产,并且对攻击者做行为取证和追踪溯源,定位攻击者自然人身份,提升主动防御能力,让安全防御工作由被动变主动。

特点:

分钟级快速构建内网主动防御系统

无侵入、轻量级的软件客户端安装,实现网络自动覆盖可快速在企业内网形成蜜网入口,轻松排兵布阵。

蜜罐配套协议蜜罐

多种真实蜜罐和服务形成的蜜罐系统,使入侵者难以分辨后逗留在蜜网内暴露入侵踪迹。

隐密取证

通过获取设备指纹、社交信息、位置信息等数据快速勾勒攻击者画像,提供完整攻击信息,为溯源、抓捕攻击者提供有效依据。

转移战场

将攻击流量引出内网转移战场到SaaS蜜网环境,并从网络隔离、流量单向控制等维度配置安全防护系统,保证系统自身不被攻击者识别和破坏。

捕获0day攻击

蜜网流量纯粹,无干扰流量,基于攻击行为分析可以快速定位未知威胁并配合真实业务进行优化防御策略。

一键接入

德迅云安全蜜罐管理平台由专家团队监控维护,一旦发现安全风险,及时分析预警,配合客户进行应急响应。

结语

蜜罐技术与网络入侵技术是共同向前发展的,随着入侵手段的多样化、高技术化,这也对蜜罐技术提出了更高要求。在当下,蜜罐技术应在与传统防御技术相结合的基础之上,加强蜜罐攻防技术研发升级,提升蜜罐对入侵者诱骗力和应对攻击的“耐受力”,同时加强蜜罐技术的数据信息采集能力与研究分析能力,为网络安全工作提供科学支撑和指导。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 什么是网络蜜罐(Honeypot)?
  • 蜜罐的种类有哪些呢?
  • 蜜罐的特点
  • 蜜罐的关键技术
  • 蜜罐在网络安全领域的应用
  • 云蜜罐
  • 结语
相关产品与服务
主机安全
主机安全(Cloud Workload Protection,CWP)基于腾讯安全积累的海量威胁数据,利用机器学习为用户提供资产管理、木马文件查杀、黑客入侵防御、漏洞风险预警及安全基线等安全防护服务,帮助企业构建服务器安全防护体系。现支持用户非腾讯云服务器统一进行安全防护,轻松共享腾讯云端安全情报,让私有数据中心拥有云上同等级别的安全体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档