Hfish蜜罐部署及防护经验分享

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
简介: Hfish蜜罐部署及防护经验分享

HFISH部署及防护经验分享

一、背景

蜜罐是一种特殊的情报收集系统,能够在网络安全防护中起到诱捕的作用,从而是防守方掌握一定的主动权。

但对于蜜罐的选择和使用缺存在一定的难度,面临以下几个难点:

(一)当前市场上的付费蜜罐产品价格普遍较高,性价比不高;

(二)使用开源蜜罐可有效降低成本,但开源蜜罐选择范围广,不易甄别和选择;

(三)蜜罐部署和使用技术要求高,部署后很难有效发挥其价值。
**
二、解决思路**

(一)选择HFish开源蜜罐

HFish开源蜜罐是国人开发者在2019年的8月7日使用Python编写,上手简单,文档友好。2020年微步在线收购HFish,用Golang重构HFish蜜罐,使其成为一款跨平台多功能主动诱导型开源蜜罐框架系统,能够全程记录黑客攻击手段,实现防护自主化。

目前HFish蜜罐已在Github上获得2.6k个star,在Gitee上成为安全类目TOP5的GVP项目。

图片.png

通过对市场上蜜罐产品与开源蜜罐在成本、交互程度、上手难度等方面的综合对比,HFish开源蜜罐应为首选。

(二)部署方式

在关键信息节点(如覆盖核心区域的C类网段、VLANs或虚拟机、专用硬件设备)部署探针节点,监测探针所部署网络中的扫描探测行为,并通过绑定蜜罐将蜜罐服务映射至所部署网络中。

(1)内部办公场景:设置为监听tcp/135、139、445和3389等常见服务。

(2)内部服务器场景:设置为模拟Web、MySQL、Redis、Elasticsearch、SSH、Telnet等服务。

(三)蜜罐使用

1.监测和分析攻击者行为,使防守方掌握一定的主动权;

2.主动诱捕攻击者,并与WAF联动进行分析研判;

3.采集攻击者信息,进行IP信息溯源和社交信息溯源

4.定位攻击者,通过反向扫描攻击IP和定向鱼叉攻击实现技术反制。
**
(四)注意事项**

1.防守方应早于演练启动前,尤其是外网蜜罐,其需提前通过互联网VPS蜜罐节点发布并向FOFA等测绘平台提交资产收录申请,让蜜罐与正常资产充分混淆。

2.外网仿真蜜罐应保证真实性和诱惑性,各资产标题需要精心定制包括中文简写、英文缩写、全称等。

3.外网蜜罐为提升真实性,应避免使用无差异的系统服务和缺陷伪装服务蜜罐,迁入业务程度需要不断在实践中提高。

4.外网蜜罐与内网蜜罐应分开部署。外网蜜罐信息多且杂。分开部署有利于及时处理内网告警信息,避免攻击者内网横移后线索丢失。

5.WAF联动时要注意性能问题和可用性问题。避免在访问量较大的系统加开端口、避免使用VPN反制蜜罐、使用WAF超时自动解封功能。
**
三、案例分析
**
(一)案例1 -- 蜜罐监测到生产网异常

6月27晚,钉钉群机器人告警存在生产网异常,从告警量猜测是一次肆无忌惮地横冲直撞。

图片.png

登录蜜罐后台发现生产区域记录了大量资产探测行为。

在应急排查中,我们发现攻击源IP竟是一台硬件设备(深信服的AF防火墙),难道是0DAY吗?我们立刻加强了VLAN隔离并联系深信服驻场运维,要求尽快排查结果。

驻场运维响应很及时,发现系统在最近一次升级中,被开启了业务资产扫描策略,手动关闭该功能后问题解决。

图片.png

(二)案例2 --蜜罐监测到办公网异常

7月12日上午10点,钉钉群机器人告警某办公室内网异常,随后攻击行为甚至跨网段访问到生产网蜜罐发出多条告警信息。

图片.png

1.登录生产网蜜罐后台发现扫描来自办公室,猜测利用办公室电脑作跳板并使用VPN通向生产区域。
图片.png

2.收到告警后立即展开排查:
图片.png

3.定位到员工:
图片.png

技术人员联系了该办公室的网管,网管在现场处理中发现这是一台老旧的公共电脑,当天因为工作值班需要,再次被开机,上面安装了许多恶意流氓软件,网管为其重装系统,问题解决。

考虑到社工钓鱼越来成为主流的攻击队得分手段,我们进一步加强了该办公室蜜罐的诱捕能力并设置即时机器人提醒。

图片.png

**
四、小结**

通过以上分析,HFish开源蜜罐能够在专项工作及日常网络安全防护过程中有效支撑防守工作。利用这一特殊的情报收集系统,可获取内网高质量情报,掌握内网存在的安全隐患以及当前真实的网络安全状况。同时,结合完善部署方式和应用,能够将开源蜜罐的作用最大化。

实操附录:

外网蜜罐:

1.提前通过互联网VPS蜜罐节点发布并向FOFA等测绘平台提交资产收录申请,让蜜罐与正常资产充分混淆

2.各资产标题需要精心定制包括中文简写、英文缩写、全称等

3.注意避免在访问量较大的系统加开端口、避免使用VPN反制蜜罐、避免使用WAF自动联动

4.注意要提前报备外网节点资产,避免被兄弟单位误认为是三无七边资产

内网蜜罐:

1.内网蜜罐应分开部署,分开部署有利于及时处理内网告警信息,避免攻击者内网横移后线索丢失

2.业务仿真程度需要不断在实践中提高,避免使用无差异的系统服务和缺陷伪装服务蜜罐

3.内网蜜罐不必强求大一统的管控,使用钉钉WEBHooK通知技术,实现统一消息推送

相关文章
|
8月前
|
云安全 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息防护
【2月更文挑战第30天】 随着企业数字化转型的深入,云计算已成为支撑现代业务的关键基础设施。然而,云环境的开放性、复杂性和动态性也给网络安全带来了前所未有的挑战。本文聚焦于分析云计算环境中的网络安全威胁、信息安全风险以及相应的防护策略。通过综合运用加密技术、身份认证机制、入侵检测系统和安全事件管理,我们构建了一个多层次的安全防线,旨在为云服务提供全方位的保护。此外,文中还探讨了合规性在保障信息安全中的重要性,并提出了未来云计算安全研究的方向。
|
8月前
|
存储 监控 安全
云端防御战线:云计算环境中的网络安全与信息防护策略
【2月更文挑战第30天】 随着企业数字化转型的加速,云计算以其弹性、可伸缩性和成本效益成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也引入了新的安全挑战,从数据泄露到服务中断,风险无处不在。本文探讨了在云计算环境下维护网络安全和信息安全的高级策略和技术,分析了云服务模型特有的安全威胁,并提出了综合防御框架以保护云基础设施和数据。通过深入剖析身份认证、加密技术、入侵检测系统以及合规性监控等关键技术手段,文章旨在为读者提供一套全面的参考方案,确保在享受云计算带来的便利时,也能有效地规避潜在的网络风险。
|
8月前
|
安全 网络安全 数据库
Web安全防护的必要性与漏洞扫描技术
随着互联网的发展,Web应用程序的使用越来越广泛,但也带来了越来越多的安全威胁。因此,Web安全防护变得越来越重要。本文将介绍Web安全防护的必要性,并详细介绍各种漏洞扫描技术,以帮助您保护Web应用程序的安全。
231 2
|
安全 网络安全 CDN
守护网络安全:深入了解DDOS攻击防护手段
守护网络安全:深入了解DDOS攻击防护手段
|
3月前
|
运维 监控 安全
安全运维:入侵检测与防御实战指南
安全运维:入侵检测与防御实战指南 【10月更文挑战第9天】
154 3
|
5月前
|
存储 安全 数据可视化
如何规避DDoS攻击带来的风险?服务器DDoS防御软件科普
如何规避DDoS攻击带来的风险?服务器DDoS防御软件科普
127 0
|
6月前
|
SQL 安全 物联网
网络安全与信息安全:从漏洞到防护的技术之旅
【7月更文挑战第21天】在数字化时代的浪潮中,网络和信息安全成为维系社会稳定、保护个人隐私的关键。本文深入探讨了网络安全的常见漏洞、加密技术的重要性以及提升安全意识的必要性,旨在为读者提供一场从潜在风险到安全防护措施的全面技术之旅。通过分析最新的攻击手段和防御策略,我们揭示了在日益复杂的网络环境中保持警惕性的重要性,同时强调了用户教育在构建安全文化中的作用。
46 1
|
5月前
|
云安全 安全 网络安全
云安全防护指南:防御DDoS攻击的几大有效方法
云安全防护指南:防御DDoS攻击的几大有效方法
282 0
|
8月前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息防护策略
【4月更文挑战第14天】 随着云服务的普及,数据和应用逐渐迁移至云端,带来了灵活性、成本效率与无缝可扩展性。然而,这种转变也引入了新的安全挑战。本文深入探讨了云计算环境中网络安全和信息安全的重要性,分析了云服务模型(IaaS, PaaS, SaaS)中的安全风险,并提出了针对性的安全策略和最佳实践。通过综合运用加密技术、身份管理、访问控制以及持续监控等手段,构建了一个多层次的安全防护体系,以保护云基础设施和存储在云端的数据不受威胁。
94 5
|
8月前
|
存储 监控 安全
网络安全产品之认识蜜罐
蜜罐的概念首次由Clifford Stoll在其1988年出版的小说《The Cuckoo's Egg》中提出。Clifford Stoll不仅是一位著名的计算机安全专家,还是这本小说的作者。他在小说中描述了自己作为一个公司的网络管理员如何追踪并发现一起商业间谍案的故事。在这个过程中,他成功地利用包含虚假信息的文件作为诱饵来检测入侵,这种技术思想就是蜜罐的雏形。因此,可以认为Clifford Stoll是首次提出蜜罐概念的人。随后,在1998年,商用的蜜罐产品开始出现,这标志着蜜罐技术开始从理论走向实际应用。本文让我们一起来认识蜜罐。
173 0

热门文章

最新文章

下一篇
开通oss服务