Web渗透—— Honeypot

简介: Web渗透—— Honeypot

Honeypot Technology

搞个陷阱trap,让你掉进去!

image.png

一、简介

蜜罐其实就是一个“陷阱”程序,这个陷阱是对入侵者特意设计出来的一些伪造的系统漏洞,这些伪造的系统漏洞,在引诱入侵者扫描或攻击时,就会激活能够触发报警事件的软件。蜜罐程序一般分为两种:一种是只发现人侵者而不对其采取报复行动,另一种是同时采取报复行动。

Honeypot:是一种故意存在着缺陷的虛拟系统,用来对黑客进行欺骗。

Honeynet:是一个很有学习价値的工具,它能使我们了解黑客人侵的攻击方式。

二、 核心机制

核心机制是蜜罐技术达成对攻击方进行诱骗与检测的必须组件

1、欺骗环境构建机制: 构造出对攻击方具有诱骗性的安全资源,吸引攻击方对其进行探测、攻击与利用,这里所谓的"安全资源"可以理解为存在受攻击面的一切资源,包括

  • 蜜罐所模拟的操作系统,即系统级漏洞,例如MS06-28
  • 蜜罐所模拟的系统服务、系统端口,例如RPC、SMP、FTP
  • 蜜罐所模拟的应用层服务: CMS系统、VoIP等

2、威胁数据捕获机制: 对诱捕到的安全威胁进行日志记录,尽可能全面地获取各种类型的安全威胁原始数据:

  • 网络连接
  • 原始数据包
  • 系统行为数据
  • 恶意代码样本(.exe、shellcode)
  • 威胁数据分析机制: 在捕获的安全威胁原始数据的基础上,分析追溯安全威胁的类型与根源,并对安全威胁姿势进行感知

三、 辅助机制

对蜜罐技术其他扩展需求的归纳,主要包括:

  • 安全风险控制机制
  • 配置与管理机制
  • 反蜜罐技术对抗机制等

辅助机制的主要目标

  • 安全风险控制机制要确保部署蜜罐系统不被攻击方恶意利用去攻击互联网和业务网络,让部署方规避道德甚至法律风险;
  • 配置与管理机制使得部署方可以便捷地对蜜罐系统进行定制与维护;
  • 反蜜罐技术对抗机制的目标是提升蜜罐系统的诱骗效果,避免被具有较高技术水平的攻击方利用反蜜罐技术而识别

三、 python工具

SSH蜜罐:

https://github.com/desaster/kippo

蜜罐集合资源:

https://github.com/paralax/awesome-honeypots

kippo进阶版蜜罐:

https://github.com/micheloosterhof/cowrie

SMTP 蜜罐:

https://github.com/awhitehatter/mailoney

web应用程序蜜罐:

https://github.com/mushorg/glastopf

数据库蜜罐:

https://github.com/jordan-wright/elastichoney

web蜜罐:

https://github.com/atiger77/Dionaea


相关文章
|
监控 安全 JavaScript
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
1141 0
【web渗透思路】框架敏感信息泄露(特点、目录、配置)
|
4月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
720 79
web渗透-文件包含漏洞
|
4月前
|
安全 PHP 开发工具
Web渗透信息收集进阶
网站敏感目录与文件指易被恶意扫描利用的路径,如后台管理、.git、.svn等,可能导致源码泄露或权限入侵。常用工具如御剑、Dirbuster、Dirsearch可探测此类信息,需加强安全防护。
629 58
Web渗透信息收集进阶
|
4月前
|
安全 网络协议 NoSQL
Web渗透-常见的端口及对其的攻击思路
本文介绍了常见网络服务端口及其安全风险,涵盖FTP、SSH、Telnet、SMTP、DNS、HTTP、SMB、数据库及远程桌面等20余个端口,涉及弱口令爆破、信息泄露、未授权访问、缓冲区溢出等典型漏洞,适用于网络安全学习与渗透测试参考。
873 59
|
4月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
706 1
Web渗透-文件上传漏洞-上篇
|
4月前
|
安全 中间件 应用服务中间件
WEB渗透-文件上传漏洞-下篇
本文详解文件上传安全漏洞,涵盖白名单绕过(如00截断、条件竞争)、图片木马制作与利用、以及IIS、Apache、Nginx等常见解析漏洞原理与防御。结合实战案例,深入剖析攻击手法与修复方案。
291 1
|
4月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
1283 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
4月前
|
安全 NoSQL Shell
web渗透-SSRF漏洞及discuz论坛网站测试
SSRF(服务器端请求伪造)是一种安全漏洞,攻击者可诱使服务端发起任意请求,进而探测或攻击内网系统。常用于端口扫描、访问内部服务、读取本地文件等。常见防御包括限制协议、域名和IP,但可通过302跳转、短地址等方式绕过。
261 1
web渗透-SSRF漏洞及discuz论坛网站测试
|
4月前
|
安全 程序员 数据库连接
web渗透-CSRF漏洞
CSRF(跨站请求伪造)是一种常见的Web安全漏洞,攻击者通过伪造用户请求,诱使其在已登录状态下执行非意愿操作。本文介绍CSRF原理、分类(站外与站内)、DVWA靶场搭建及防御措施,如同源策略与Token验证,提升安全防护意识。
509 0
web渗透-CSRF漏洞
|
4月前
|
安全 Linux PHP
Web渗透-命令执行漏洞-及常见靶场检测实战
命令执行漏洞(RCE)指应用程序调用系统命令时,用户可控制输入参数,导致恶意命令被拼接执行,从而危害系统安全。常见于PHP的system、exec等函数。攻击者可通过命令连接符在目标系统上执行任意命令,造成数据泄露或服务瘫痪。漏洞成因包括代码层过滤不严、第三方组件缺陷等。可通过参数过滤、最小权限运行等方式防御。本文还介绍了绕过方式、靶场测试及复现过程。
1055 0