技术培训-蜜罐与蜜网技术介绍.ppt
《技术培训-蜜罐与蜜网技术介绍.ppt》由会员分享,可在线阅读,更多相关《技术培训-蜜罐与蜜网技术介绍.ppt(106页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、蜜罐与蜜网技术Introduction to Honeypot and Honeynet诸葛建伟诸葛建伟狩猎女神项目组狩猎女神项目组The Artemis ProjectThe Artemis Project2021/9/272021/9/271 1内容概要n n狩猎女神项目组n n蜜罐技术简介提出、发展历程、概念、提出、发展历程、概念、HoneydHoneyd、发展趋势、发展趋势n nGen 3蜜网技术 蜜网基本原理、发展历程、框架、技术细节、蜜网基本原理、发展历程、框架、技术细节、部署实例部署实例n n蜜罐与蜜网技术的应用举例僵尸网络僵尸网络(BotnetBotnet)、网络钓鱼、网络钓鱼
2、(PhishingPhishing)狩猎女神项目组The Artemis ProjectThe Artemis Project2021/9/272021/9/273 3项目组简介n n蜜罐和蜜网技术研究组蜜罐和蜜网技术研究组 北京大学计算机研究所信息安全工程研究中心北京大学计算机研究所信息安全工程研究中心n nHoneynet Research AllianceHoneynet Research Alliance中国唯一团队中国唯一团队-Chinese Honeynet ProjectChinese Honeynet Projectn n项目组网站项目组网站: Status report,St
3、atus report,学术论文学术论文,杂志文章杂志文章,技术报告技术报告,技术技术讲座讲座 Know Your Enemy White PapersKnow Your Enemy White Papers中文版中文版n n项目组邮件列表项目组邮件列表:n nHoneynetCNHoneynetCN邮件组邮件组: n蜜网维护及攻击案例分析蜜网维护及攻击案例分析 结合第三代蜜网技术、结合第三代蜜网技术、honeydhoneyd虚拟蜜罐工具、虚拟蜜罐工具、mwcollect/mwcollect/nepenthes nepenthes 恶意软件自动捕获工具恶意软件自动捕获工具“利用蜜网技术深入剖析
4、互联网安全威胁利用蜜网技术深入剖析互联网安全威胁”-2005”-2005年全国计算机年全国计算机大会大会 Gen 2/Gen 3Gen 2/Gen 3虚拟蜜网部署与测试技术报告虚拟蜜网部署与测试技术报告“最新蜜罐与蜜网技术及应用最新蜜罐与蜜网技术及应用”-”-电脑安全专家电脑安全专家20052005年年7 7月刊月刊非常话题专栏非常话题专栏4 4篇文章篇文章n n恶意软件的捕获与分析恶意软件的捕获与分析 重点针对僵尸网络重点针对僵尸网络“僵尸网络的发现与跟踪僵尸网络的发现与跟踪”NetSec 2005NetSec 2005n n蜜网数据分析与可视化研究蜜网数据分析与可视化研究 网络环境感知工具
5、网络环境感知工具N-Eye(Open Source)N-Eye(Open Source)攻击数据统计分析与可视化工具攻击数据统计分析与可视化工具 基于数据融合框架的网络攻击关联分析技术研究基于数据融合框架的网络攻击关联分析技术研究演讲者介绍n n诸葛建伟诸葛建伟 北京大学计算机科学技术研究所博士研究生北京大学计算机科学技术研究所博士研究生 狩猎女神项目组发起人及技术负责人狩猎女神项目组发起人及技术负责人 研究方向:蜜罐与蜜网技术,入侵检测研究方向:蜜罐与蜜网技术,入侵检测/关联分析,网关联分析,网络攻防知识建模,恶意软件分析及防范技术络攻防知识建模,恶意软件分析及防范技术 博士论文方向:基于数
6、据融合框架的网络攻击关联分博士论文方向:基于数据融合框架的网络攻击关联分析技术研究析技术研究 20042004年微软学者,年微软学者,20052005年年IBM Ph.D.FellowshipIBM Ph.D.Fellowship Email:Email:提问规则n n讲座共分为三节n n每节中间休息10分钟仅限对讲解内容相关的问题仅限对讲解内容相关的问题对问题不感兴趣的可自由活动对问题不感兴趣的可自由活动n n讲座结束后留充分时间问答欢迎任何问题欢迎任何问题欢迎加入欢迎加入HoneynetCNHoneynetCN邮件组讨论邮件组讨论蜜罐技术概述n n蜜罐技术的提出蜜罐技术的提出n n蜜罐技术
7、基本概念、分类及优势蜜罐技术基本概念、分类及优势n n虚拟蜜罐工具虚拟蜜罐工具HoneydHoneydn n蜜罐技术发展历程,当前研究热点蜜罐技术发展历程,当前研究热点2021/9/272021/9/278 8互联网安全状况n n安全基础薄弱安全基础薄弱 操作系统操作系统/软件存在大量漏洞软件存在大量漏洞 安全意识弱、缺乏安全技术能力安全意识弱、缺乏安全技术能力n n任何主机都是攻击目标!任何主机都是攻击目标!DDoSDDoS、跳板攻击需要大量僵尸主机、跳板攻击需要大量僵尸主机 蠕虫、病毒的泛滥蠕虫、病毒的泛滥 并不再仅仅为了炫耀:并不再仅仅为了炫耀:Spamming,PhishingSpam
8、ming,Phishingn n攻击者不需要太多技术攻击者不需要太多技术 攻击工具的不断完善攻击工具的不断完善n nMetasploit:40+ExploitsMetasploit:40+Exploits 攻击脚本和工具可以很容易得到和使用攻击脚本和工具可以很容易得到和使用n n0-day exploits:packetstorm0-day exploits:packetstorm网络攻防的非对称博弈n n工作量不对称工作量不对称 攻击方:夜深人静攻击方:夜深人静,攻其弱点攻其弱点 防守方:防守方:24*7,24*7,全面防护全面防护n n信息不对称信息不对称 攻击方:通过网络扫描、探测、踩点
9、对攻击目标全面攻击方:通过网络扫描、探测、踩点对攻击目标全面了解了解 防守方:对攻击方一无所知防守方:对攻击方一无所知n n后果不对称后果不对称 攻击方:任务失败,极少受到损失攻击方:任务失败,极少受到损失 防守方:安全策略被破坏,利益受损防守方:安全策略被破坏,利益受损蜜罐技术的提出n n试图改变攻防博弈的非对称性对攻击者的欺骗技术增加攻击代价、减少对对攻击者的欺骗技术增加攻击代价、减少对实际系统的安全威胁实际系统的安全威胁了解攻击者所使用的攻击工具和攻击方法了解攻击者所使用的攻击工具和攻击方法追踪攻击源、攻击行为审计取证追踪攻击源、攻击行为审计取证n nHoneypot:Honeypot:
10、首次出现在首次出现在Cliff StollCliff Stoll的小说的小说“The“The Cuckoos Egg”(1990)Cuckoos Egg”(1990)n nFred CohenDTK:Deception Tool Kit(1997)DTK:Deception Tool Kit(1997)A Framework for Deception(2001)A Framework for Deception(2001)蜜罐技术概述n n蜜罐技术的提出蜜罐技术的提出n n蜜罐技术基本概念、分类及优势蜜罐技术基本概念、分类及优势n n虚拟蜜罐工具虚拟蜜罐工具HoneydHoneydn n蜜罐
11、技术发展历程,当前研究热点蜜罐技术发展历程,当前研究热点2021/9/272021/9/271212蜜罐技术的概念n n“A security resource whos value lies in“A security resource whos value lies in being probed,attacked or being probed,attacked or compromisedcompromised”n n对攻击者的欺骗技术对攻击者的欺骗技术n n没有业务上的用途,不存在区分正常流量和攻击没有业务上的用途,不存在区分正常流量和攻击的问题的问题n n所有流入所有流入/流出蜜罐
12、的流量都预示着扫描、攻击及流出蜜罐的流量都预示着扫描、攻击及攻陷攻陷n n用以监视、检测和分析攻击用以监视、检测和分析攻击蜜罐的分类n n交互性:攻击者在蜜罐中活动的交互性级别交互性:攻击者在蜜罐中活动的交互性级别n n低交互型虚拟蜜罐低交互型虚拟蜜罐 模拟服务和操作系统模拟服务和操作系统 只能捕获少量信息只能捕获少量信息/容易部署,减少风险容易部署,减少风险 例例:Honeyd:Honeydn n高交互型物理蜜罐高交互型物理蜜罐 提供真实的操作系统和服务,而不是模拟提供真实的操作系统和服务,而不是模拟 可以捕获更丰富的信息可以捕获更丰富的信息/部署复杂,高安全风险部署复杂,高安全风险 例例:
13、蜜网蜜网n n虚拟机蜜罐虚拟硬件、真实操作系统虚拟机蜜罐虚拟硬件、真实操作系统/网络服务网络服务蜜罐技术优势n n高度保真的小数据集低误报率低误报率低漏报率低漏报率n n能够捕获新的攻击方法及技术n n并不是资源密集型n n原理简单,贴近实际蜜罐技术概述n n蜜罐技术的提出蜜罐技术的提出n n蜜罐技术基本概念、分类及优势蜜罐技术基本概念、分类及优势n n虚拟蜜罐工具虚拟蜜罐工具HoneydHoneydn n蜜罐技术发展历程,当前研究热点蜜罐技术发展历程,当前研究热点2021/9/272021/9/271616Honeydn nA virtual honeypot frameworkA virt
14、ual honeypot framework Honeyd 1.0(Jan 22,2005)by Niels Provos,Honeyd 1.0(Jan 22,2005)by Niels Provos,Google Inc.Google Inc.n n支持同时模拟多个支持同时模拟多个IPIP地址主机地址主机 经过测试,最多同时支持经过测试,最多同时支持6553565535个个IPIP地址地址 支持模拟任意的网络拓扑结构支持模拟任意的网络拓扑结构n n通过服务模拟脚本可以模拟任意通过服务模拟脚本可以模拟任意TCP/UDPTCP/UDP网络服务网络服务 IIS,Telnet,pop3IIS,Tel
15、net,pop3n n支持支持ICMPICMP 对对pingping和和traceroutestraceroutes做出响应做出响应n n通过代理机制支持对真实主机、网络服务的整合通过代理机制支持对真实主机、网络服务的整合 add windows tcp port 23 proxy add windows tcp port 23 proxy“162.105.204.159 23162.105.204.159 23”Honeyd监控未使用IP地址Honeyd设计上的考虑n n接收网络流量n n模拟蜜罐系统仅模拟网络协议栈层次,而不涉及操作系统各仅模拟网络协议栈层次,而不涉及操作系统各个层面个层面
16、可以模拟任意的网络拓扑可以模拟任意的网络拓扑n nHoneyd宿主主机的安全性限制只能在网络层面与蜜罐进行交互限制只能在网络层面与蜜罐进行交互n n捕获网络连接和攻击企图日志功能日志功能接收网络流量n nHoneydHoneyd模拟的蜜罐系模拟的蜜罐系统接收相应网络流量三统接收相应网络流量三种方式种方式 为为HoneydHoneyd模拟的虚拟主模拟的虚拟主机建立路由机建立路由 ARPARP代理代理 支持网络隧道模式支持网络隧道模式(GRE)(GRE)Honeyd体系框架n n路由模块路由模块n n中央数据包分发器中央数据包分发器 将输入的数据包分发到相应的协将输入的数据包分发到相应的协议处理器
17、议处理器n n协议处理器协议处理器 ServiceService模拟脚本模拟脚本n n个性化引擎个性化引擎n n配置数据库配置数据库 存储网络协议栈的个性化特征存储网络协议栈的个性化特征路由模块n nHoneydHoneyd支持创建任意的网络拓扑结构支持创建任意的网络拓扑结构对路由树的模拟对路由树的模拟n n配置一个路由进入点配置一个路由进入点n n可配置链路时延和丢包率可配置链路时延和丢包率n n模拟任意的路由路径模拟任意的路由路径扩展扩展n n将物理主机融合入模拟的网络拓扑将物理主机融合入模拟的网络拓扑n n通过通过GREGRE隧道模式支持分布式部署隧道模式支持分布式部署FTP服务模拟脚本
18、case$incmd_nocase in QUIT*)echo-e 221 Goodbye.rexit 0;SYST*)echo-e 215 UNIX Type:L8r;HELP*)echo-e 214-The following commands are recognized(*=s unimplemented).recho-e USER PORT STOR MSAM*RNTO NLST MKD CDUPrecho-e PASS PASV APPE MRSQ*ABOR SITE XMKD XCUPrecho-e ACCT*TYPE MLFL*MRCP*DELE SYST RMD STOUre
19、cho-e SMNT*STRU MAIL*ALLO CWD STAT XRMD SIZErecho-e REIN*MODE MSND*REST XCWD HELP PWD MDTMrecho-e QUIT RETR MSOM*RNFR LIST NOOP XPWDrecho-e 214 Direct comments to ftp$domain.r;USER*)个性化引擎n n为什么需要个性化引擎?不同的操作系统有不同的网络协议栈行为不同的操作系统有不同的网络协议栈行为攻击者通常会运行指纹识别工具,如攻击者通常会运行指纹识别工具,如XprobeXprobe和和NmapNmap获得目标系统的进一
20、步信息获得目标系统的进一步信息个性化引擎使得虚拟蜜罐看起来像真实的目标个性化引擎使得虚拟蜜罐看起来像真实的目标n n每个由Honeyd产生的包都通过个性化引擎引入操作系统特定的指纹,让引入操作系统特定的指纹,让Nmap/XprobeNmap/Xprobe进行识别进行识别使用使用NmapNmap指纹库作为指纹库作为TCP/UDPTCP/UDP连接的参考连接的参考使用使用XprobeXprobe指纹库作为指纹库作为ICMPICMP包的参考包的参考日志功能n nHoneyd的日志功能HoneydHoneyd对任何协议创建网络连接日志,报告对任何协议创建网络连接日志,报告试图发起的、或完整的网络连接试
21、图发起的、或完整的网络连接在网络协议模拟实现中可以进行相关信息收集在网络协议模拟实现中可以进行相关信息收集Feb 12 23:06:33 Connection to closed port:udp(210.35.128.1:1978-172.16.85.101:1978)Feb 12 23:23:40 Connection request:tcp(66.136.92.78:3269-172.16.85.102:25)Feb 12 23:23:40 Connection established:tcp(66.136.92.78:3269-172.16.85.102:25)sh scripts/s
22、mtp.shFeb 12 23:24:14 Connection dropped with reset:tcp(66.136.92.78:3269-172.16.85.102:25)Feb 12 23:34:53 Killing attempted connection:tcp(216.237.78.227:3297-172.16.85.102:80)Wed Feb 12 23:23:40 UTC 2003:SMTP started from Port EHLO Honeyd的应用n n反蠕虫Snipe Blaster:add default tcp port 4444 Snipe Blast
23、er:add default tcp port 4444/bin/sh scripts/strikeback.sh$ipsrc/bin/sh scripts/strikeback.sh$ipsrcn nHoneycomb SIGCOMM paper自动生成自动生成NIDSNIDS检测特征检测特征n n巴西蜜罐联盟安全监测蜜罐技术概述n n蜜罐技术的提出蜜罐技术的提出n n蜜罐技术基本概念、分类及优势蜜罐技术基本概念、分类及优势n n虚拟蜜罐工具虚拟蜜罐工具HoneydHoneydn n蜜罐技术发展历程,当前研究热点蜜罐技术发展历程,当前研究热点2021/9/272021/9/272727蜜罐技
24、术的发展历程n n蜜罐蜜罐(Honeypot)(Honeypot)物理蜜罐物理蜜罐 虚拟蜜罐工具虚拟蜜罐工具:DTK,Honeyd:DTK,Honeyd 专用蜜罐工具专用蜜罐工具:mwcollect,nepenthes:mwcollect,nepenthesn n蜜网蜜网(Honeynet)(Honeynet)The Honeynet ProjectThe Honeynet Project Gen 1/Gen 2/Gen 3 HoneynetGen 1/Gen 2/Gen 3 Honeynet Research PurposeResearch Purposen n蜜场蜜场(Honeyfarm)
25、(Honeyfarm)蜜罐技术如何有效地对一个大型网络提供防护功能?蜜罐技术如何有效地对一个大型网络提供防护功能?外外/内部安全威胁的发现、重定向、跟踪内部安全威胁的发现、重定向、跟踪蜜场蜜罐技术研究热点n n虚拟蜜罐工具虚拟蜜罐工具 A Honeypot framework-HoneydA Honeypot framework-Honeyd 针对不同互联网安全威胁针对不同互联网安全威胁n n恶意软件恶意软件:mwcollect,nepenthes:mwcollect,nepenthesn n蜜网体系框架蜜网体系框架 数据分析与可视化关联分析数据分析与可视化关联分析 维护过程维护过程:过程规范
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 技术培训 蜜罐 技术 介绍
限制150内