蜜罐主机和欺骗网络优秀课件.ppt
《蜜罐主机和欺骗网络优秀课件.ppt》由会员分享,可在线阅读,更多相关《蜜罐主机和欺骗网络优秀课件.ppt(67页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、蜜罐主机和欺骗网络蜜罐主机和欺骗网络第1页,本讲稿共67页16.1 蜜罐主机蜜罐主机(Honeypot)16.1.1蜜罐主机基础术语“蜜罐主机”现在是随处可见,不同的厂商都声称他们可以提供蜜罐主机类产品。但到底什么是蜜罐主机,一直没有确切的定义。在此,我们把蜜罐主机定义为:蜜罐主机是一种资源,它被伪装成一个实际目标;蜜罐主机希望人们去攻击或入侵它;它的主要目的在于分散攻击者的注意力和收集与攻击和攻击者有关的信息。第2页,本讲稿共67页16.1.2蜜罐主机的价值正如前面所述,蜜罐主机不能直接解决任何网络安全问题,甚至于会引来更多的入侵者来进攻自己的网络。那么,蜜罐主机到底能给我们提供什么有用信息
2、?我们又如何利用这些信息?有两种类型的蜜罐主机:产品型(Production)蜜罐主机和研究型(Research)蜜罐主机。产品型蜜罐主机用于降低网络的安全风险;研究型蜜罐主机则用于收集尽可能多的信息。这些蜜罐主机不会为网络增加任何安全价值,但它们确实可以帮助我们明确黑客社团以及他们的攻击行为,以便更好地抵御安全威胁。第3页,本讲稿共67页蜜罐主机是专门用来被人入侵的一种资源。所有通过蜜罐主机的通信流量都被认为是可疑的,因为在蜜罐主机上不会运行额外的、会产生其它通信流量的系统。通常,进出蜜罐主机的通信都是非授权的,因此蜜罐主机所收集的信息也是我们所感兴趣的数据,而且这些信息不会掺杂有其它系统所
3、产生的额外通信数据,因此分析起来相对容易一些。它所收集的数据的价值相对较高。第4页,本讲稿共67页但是如果一台蜜罐主机没有被攻击,那么它就毫无意义。蜜罐主机通常位于网络的某点(SinglePoint),因此它被攻击者发现的概率是很小的。蜜罐主机有可能增加额外的风险:入侵者有可能被整个网络所吸引或者蜜罐主机可能被攻陷。第5页,本讲稿共67页16.1.3部分蜜罐主机产品比较这一节对部分可用的产品和解决办法进行比较说明234。表16-1对几种常用蜜罐主机的关键要素进行比较。第6页,本讲稿共67页表16-1 蜜罐主机比较表主机关键要素ManTrapSpecterDTK交互程度高低中可扩展开放源码免费费
4、用高低中支持日志文件告警通知配置难容易中GUI图形界面第7页,本讲稿共67页上述各个蜜罐主机有各自的强项。Specter最容易配置和运行,这得益于它的图形化用户界面。它的价值并不很高,因为它不是真正的操作系统一级的,当然这也有助于降低安全风险。ManTrap和DTK这两种蜜罐主机的构造则是高度自定义的。它们的价值和风险都相对较高,因此它们的日常维护费用也较高。ManTrap相对于DTK的优势在于其图形化界面,因此配置、分析和管理起来相对容易一些。第8页,本讲稿共67页16.2 连累等级连累等级(Level of Involvement)蜜罐主机的一个重要特性就是连累等级。连累等级是指攻击者同蜜
5、罐主机所在的操作系统的交互程度。第9页,本讲稿共67页16.2.1低连累蜜罐主机一台典型的低连累蜜罐主机只提供某些伪装的服务。一种最基本的实现形式可以是程序在某一个特定端口侦听。例如,一条简单的命令“netcat-1-p80/1og/honeypot/port_80.log”,就可以侦听80号端口(HTTP),并记录所有进入的通信到一个日志文件当中。当然这种方法无法实现复杂协议通信数据的捕获。例如由于没有对进入的请求进行应答,所以仅仅依赖一个初始SMTP握手数据包并不能获得太多有用信息。第10页,本讲稿共67页图16-1 低连累蜜罐主机第11页,本讲稿共67页在一个低连累蜜罐主机上,由于攻击者
6、并不与实际的操作系统打交道,从而可以大大降低蜜罐主机所带来的安全风险。不过这种蜜罐也有其缺点,那就是蜜罐无法看到攻击者同操作系统的交互过程。一个低连累蜜罐主机就如同一条单向连接,我们只能听,无法提出问题。这是一种被动式蜜罐,如图16-1所示。低连累蜜罐主机类似于一个被动的入侵检测系统,它们不对通信流进行修改或者同攻击者进行交互。如果进入的包匹配某种实现定义的模式,它们就会产生日志和告警信息。第12页,本讲稿共67页图16-2 中连累蜜罐主机同攻击者进行交互第13页,本讲稿共67页16.2.2中连累蜜罐主机中连累蜜罐主机(如图16-2所示)提供更多接口同底层的操作系统进行交互,伪装的后台服务程序
7、也要复杂一些,对其所提供的特定服务需要的知识也更多,同时风险也在增加。随着蜜罐主机复杂度的提升,攻击者发现其中的安全漏洞的机会也在增加,攻击者可以采取的攻击技术也相应更多。由于协议和服务众多,开发中连累蜜罐主机要更复杂和花费更多时间。必须特别注意的是,所有开发的伪装后台服务程序必须足够安全,不应该存在出现在实际服务中的漏洞。第14页,本讲稿共67页16.2.3高连累蜜罐主机高连累蜜罐主机如图16-3所示,由于高连累蜜罐主机与底层操作系统的交互是“实实在在”的,所以随着操作系统复杂性的提高,由蜜罐主机所带来的安全风险也不断增高。同时,蜜罐主机所能够收集到的信息越多,也就越容易吸引入侵者。黑客的目
8、标就是完全控制蜜罐主机,而高连累蜜罐主机也确实为黑客提供了这样的工作环境。此时,整个系统已经不能再被当作是安全的,虽然,蜜罐主机通常运行在一个受限制的虚拟环境中(所谓的沙箱或者VMWare5),但入侵者总会有办法突破这个软件边界。第15页,本讲稿共67页由于高连累蜜罐主机的高安全风险,因而我们有必要对蜜罐一直进行监视,否则蜜罐主机本身可能成为另一个安全漏洞。因此,蜜罐主机可以访问的资源和范围必须受到一定的限制,对于进出蜜罐主机的通信流必须进行过滤,以防止成为黑客发动其它攻击的跳板。第16页,本讲稿共67页图16-3 高连累蜜罐主机第17页,本讲稿共67页由于高连累蜜罐主机给攻击者提供的是完整的
9、操作系统,攻击者不仅可以同蜜罐主机交互,还可以同操作系统交互,因此它可以成功入侵系统的概率也就很大。当然,我们从蜜罐主机获得的信息也就越多。表16-2对不同连累等级蜜罐主机的优缺点进行了比较。第18页,本讲稿共67页表16-2 各连累等级蜜罐的优缺点比较等级低中高交互等级低中高真实操作系统安全风险低中高信息收集按连接按请求全面希望被入侵运行所需知识低低高开发所需知识低高中高维护时间低低很高第19页,本讲稿共67页16.3 蜜罐主机的布置蜜罐主机的布置蜜罐主机对于其运行环境并没有太多限制,正如一台标准服务器一样,可以位于网络的任何位置,但对于不同的摆放位置有其不同的优缺点。第20页,本讲稿共67
10、页根据所需要的服务,蜜罐主机既可以放置于互联网中,也可以放置在内联网中。如果把密罐主机放置于内联网,那么对于检测内部网的攻击者会有一定的帮助。但是必须注意的是,一旦蜜罐主机被突破,它就像一把尖刀直插你的心脏,因此要尽量降低其运行等级。第21页,本讲稿共67页如果你更加关心互联网,那么蜜罐主机可以放置在另外的地方:防火墙外面(Internet)DMZ(非军事区)防火墙后面(Intranet)每种摆放方式都有各自的优缺点。如果把蜜罐主机放在防火墙外面(见图16-4中的位置(1),那么对内部网络的安全风险不会有任何影响。这样就可以消除在防火墙后面出现一台失陷主机的可能性。第22页,本讲稿共67页图1
11、6-4 蜜罐主机的布置第23页,本讲稿共67页蜜罐主机有可能吸引和产生大量的不可预期的通信量,如端口扫描或网络攻击所导致的通信流。如果把蜜罐主机放在防火墙外面,这些事件就不会被防火墙记录或者导致内部入侵检测系统产生告警信息。对于防火墙或者入侵检测系统,以及任何其它资源来说,最大的好处莫过于在防火墙外面运行的蜜罐主机不会影响它们,不会给它们带来额外的安全威胁。缺点是外面的蜜罐主机无法定位内部攻击信息。第24页,本讲稿共67页特别是如果防火墙本身就限制内部通信流直接通向互联网的话,那么蜜罐主机基本上看不到内部网的通信流。因此把蜜罐主机放在DMZ(见图16-4中的位置(2)似乎是一种较好的解决方案,
12、但这必须首先保证DMZ内的其它服务器是安全的。大多数DMZ内的服务器只提供所必需的服务,也就是防火墙只允许与这些服务相关的通信经过,而蜜罐主机通常会伪装尽可能多的服务,因此,如何处理好这个矛盾是放置在DMZ内的密罐主机需要解决的关键问题所在。第25页,本讲稿共67页如果把蜜罐主机置于防火墙后面(见图16-4中的位置(3),那么就有可能给内部网络引入新的安全威胁,特别是在蜜罐主机和内部网络之间没有额外的防火墙保护的情况下。正如前面所述的,蜜罐主机通常都提供大量的伪装服务,因此不可避免地必须修改防火墙的过滤规则,对进出内部网络的通信流和蜜罐主机的通信流加以区别对待。否则,一旦蜜罐主机失陷,那么整个
13、内部网络将完全暴露在攻击者面前。从互联网经由防火墙到达蜜罐主机的通信流是畅通无阻的,因此对于内部网中的蜜罐主机的安全性要求相对较高,特别是对高连累型蜜罐主机。第26页,本讲稿共67页最好的办法就是让蜜罐主机运行在自己的DMZ内,同其它网络的连接都用防火墙隔离,防火墙可以根据需要建立同互联网或内联网的连接。这种布置可以很好地解决对蜜罐主机的严格控制以及灵活的运行环境的矛盾,从而实现最高安全。第27页,本讲稿共67页16.4 欺骗网络欺骗网络(Honeynet)通常情况下,蜜罐主机会模拟某些常见的漏洞、其它操作系统或者是在某个系统上做了设置使其成为一台“牢笼”(Cage)主机。在物理上,蜜罐主机是
14、单台主机,要控制外出的通信流通常是不太可能的,它需要借助于防火墙等设备才能对通信流进行限制。第28页,本讲稿共67页这样便慢慢演化出一种更为复杂的欺骗网络环境,被称为欺骗网络(Honeynet)。一个典型的欺骗网络包含多台蜜罐主机以及防火墙(或网桥式防火墙)来限制和记录网络通信流,通常还会包含入侵检测系统,用以察看潜在的攻击,解码其中的网络通信信息。图16-5给出了不同的蜜罐主机和欺骗网络的拓扑结构图。第29页,本讲稿共67页图16-5 不同的蜜罐主机和欺骗网络的拓扑结构第30页,本讲稿共67页欺骗网络与传统意义上的蜜罐主机有两个最大的不同点:(1)一个欺骗网络是一个网络系统,而并非某台单一主
15、机。这一网络系统是隐藏在防火墙后面的,所有进出的数据都被监视、截获及控制。这些被截获的数据可以用于分析黑客团体使用的工具、方法及动机。在这个欺骗网络中,可以使用各种不同的操作系统及设备,如Solaris,Linux,WindowsNT,CiscoSwitch等等。这样建立的网络环境看上去会更加真实可信。第31页,本讲稿共67页同时,可在不同的系统平台上运行不同的服务,比如Linux的DNSServer,WindowsNT的Webserver或者一个Solaris的FTPServer。我们可以学习不同的工具以及不同的策略或许某些入侵者仅仅把目标锁定在几个特定的系统漏洞上,而这种多样化的系统配置,
16、就更能准确地勾勒出黑客团体的趋势和特征。第32页,本讲稿共67页(2)在欺骗网络中的所有系统都是标准的机器,上面运行的都是真实完整的操作系统及应用程序就像在互联网上找到的系统一样。它们不需要被刻意地模拟某种环境或者故意地使系统不安全。在欺骗网络里面找到的存在安全风险和漏洞的系统,与大多数互联网上的公司组织内的系统毫无区别,因而可以简单地把自己的产品放到欺骗网络中。第33页,本讲稿共67页通过在蜜罐主机之前设置防火墙,我们就可以控制进入和流出蜜罐主机的通信流,大大降低因为蜜罐主机所带来的额外安全风险,而且网络信息流的审计也变得相对容易。对所有蜜罐主机的审计可以通过集中管理方式来实现,所捕获的数据
17、也没有必要存放在各个蜜罐主机内,这样可确保这些数据的安全。第34页,本讲稿共67页欺骗网络的目的是对入侵者群体进行研究,因而就必须能够跟踪他们的举动。这就需要建立一个透明的环境,以使我们能够对欺骗网络里发生的任何事都有清楚的了解。传统的方法是对网络流量进行监控,但这里存在一个最大的问题:过大的数据量会使安全工程师疲于奔命。安全工程师必须从大量的数据中判断哪些是正常的流量,哪些是恶意的活动。一些如入侵检测系统和基于主机的检测及日志分析的工具、技术等会在很大程度上给我们带来帮助,但是数据过载、信息被破坏、未知的活动、伪造的日志等等都会为分析、检查带来困难。第35页,本讲稿共67页欺骗网络对此采用了
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 蜜罐 主机 欺骗 网络 优秀 课件
限制150内