首页 > 其他分享 >红蓝对抗防御-蜜罐技术

红蓝对抗防御-蜜罐技术

时间:2023-12-04 16:05:12浏览次数:21  
标签:诱饵 蜜罐 漏洞 反制 攻击者 红蓝 交互 对抗

1 简介

蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出

蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。

蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值

的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。另外蜜罐也可以消耗攻击者

的时间,基于 JSONP 等方式来获取攻击者的画像。

但是蜜罐存在安全隐患,如果没有做好隔离,可能成为新的攻击源。

2 分类

按用途分类,蜜罐可以分为研究型蜜罐和产品型蜜罐。研究型蜜罐一般是用于研究各类网络威胁,寻找应对

的方式,不增加特定组织的安全性。产品型蜜罐主要是用于防护的商业产品。

按交互方式分类,蜜罐可以分为低交互蜜罐和高交互蜜罐。低交互蜜罐模拟网络服务响应和攻击者交互,容

易部署和控制攻击,但是模拟能力会相对较弱,对攻击的捕获能力不强。高交互蜜罐不是简单模拟协议或服

务,而是提供真实的系统,使得被发现的概率大幅度降低。但是高交互蜜罐部署不当时存在被攻击者利用的

可能性。

3 隐藏技术

蜜罐主要涉及到的是伪装技术,主要涉及到进程隐藏、服务伪装等技术。

蜜罐之间的隐藏,要求蜜罐之间相互隐蔽。进程隐藏,蜜罐需要隐藏监控、信息收集等进程。伪服务和命令

技术,需要对部分服务进行伪装,防止攻击者获取敏感信息或者入侵控制内核。数据文件伪装,需要生成合

理的虚假数据的文件。

4 牵引技术

蜜罐牵引技术是在识别到攻击者流量后,通过在正式环境中改变路由、返回特定响应的方式将攻击者牵引到

特定的蜜罐地址。常见的牵引技术有下面几种:

• 防火墙牵引

• SDN 牵引

• ARP 牵引

• WAF 牵引

5 诱饵技术

可以在互联网中部署一定的诱饵来吸引攻击者进入特定的蜜罐中。常见的诱饵有域名诱饵、Github 诱饵、网

盘诱饵、邮件诱饵、主机诱饵、文件诱饵、漏洞诱饵等。

域名诱饵指使用特定的在字典中且有意义的主域名做为诱饵,比如 vpn.example.com / oa.example.com 等。

Github 诱饵指在 Github 中放置代码文件、失陷凭证的方式。

文件诱饵是在容易失陷的主机中放置虚假的拓扑图,关键系统 IP 的文件,从而诱导攻击者的方式。

漏洞诱饵通过部署存在特定漏洞特征的蜜罐站,吸引攻击者攻击。

6 反制技术

蜜罐可以使用一些方式对攻击者进行反制,常见的方式有 Jsonp、安全工具漏洞、Client 漏洞反制、文件反

制等方式。

Jsonp 主要是使用各大网站的 Jsonp 获取攻击者已经登录的社交账号,用以溯源。另外如果攻击者使用流量

的方式访问蜜罐网站,可以使用运营商接口获取攻击者的手机号。

安全工具漏洞是指使用安全工具的漏洞进行反制,例如 Git 泄露工具存在的文件泄露漏洞,基于 Electron 的

工具存在的 XSS to RCE 等。

Client 反制,指使用虚假的 Server 对存在漏洞的客户端进行反制,例如通过 MySQL Client 读取文件,基于

RDP/SMB 的漏洞进行 RCE。

反制文件,指在蜜罐环境中设置特定的文件,例如伪装的 VPN 客户端、特定插件来诱导攻击者点击。

DoS 反制,在获取到攻击者的 C2 样本后,可以通过批量上线的方式影响 C2 攻击者的控制服务器。

7 识别技术

攻击者也会尝试对蜜罐进行识别。比较容易的识别的是低交互的蜜罐,尝试一些比较复杂且少见的操作能比

较容易的识别低交互的蜜罐。相对困难的是高交互蜜罐的识别,因为高交互蜜罐通常以真实系统为基础来构

建,和真实系统比较近似。对这种情况,通常会基于虚拟文件系统和注册表的信息、内存分配特征、硬件特

征、特殊指令等来识别。

协议实现识别

部分蜜罐在实现的过程中,协议的部分参数固定或随机的范围有限,可以通过特定参数的范围来识别蜜罐。

部分蜜罐协议支持的版本范围为某一特定版本范围,可以通过对应的版本范围来推测是否为蜜罐。

部分蜜罐在交互过程中有探测客户端特征的交互,可以通过这些交互过程来识别蜜罐。

部分蜜罐对不正确的请求也返回正常的相应,可以通过这种特征来判定蜜罐。

环境特征

部分蜜罐的用户名、密码固定,或内存使用、进程占用等动态特征变化较为规律,可以通过这种方式来判断

是否为蜜罐。

标签:诱饵,蜜罐,漏洞,反制,攻击者,红蓝,交互,对抗
From: https://blog.51cto.com/u_14156098/8679536

相关文章

  • 【渗透工具】红蓝对抗重点OA系统漏洞利用工具新年贺岁版 发布!
    免责声明本公众号的技术文章与工具仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责......
  • 大数据平台红蓝对抗 - 磨利刃,淬精兵!
    一、背景目前大促备战常见备战工作:专项压测(全链路压测、内部压测)、灾备演练、降级演练、限流、巡检(监控、应用健康度)、混沌演练(红蓝对抗),如下图所示。随着平台业务越来越复杂,红蓝对抗的作用愈来愈明显,下面将详细介绍大数据平台在本次双十一大促备战工作中是如何开展红蓝对抗的。......
  • 国庆中秋特辑(二)浪漫祝福方式 使用生成对抗网络(GAN)生成具有节日氛围的画作
    要用人工智能技术来庆祝国庆中秋,我们可以使用生成对抗网络(GAN)生成具有节日氛围的画作。这里将使用深度学习框架TensorFlow和Keras来实现。一、生成对抗网络(GAN)生成对抗网络(GANs,GenerativeAdversarialNetworks)是一种深度学习模型,由蒙特利尔大学的IanGoodfellow等人在2014......
  • 渗透测试高级技巧(二):对抗前端动态密钥与非对称加密防护
    在前文的技术分享中,我们描述了验签和静态对称加密(静态密钥AES)的常见场景,大家我相信遇到类似的加解密清醒,基本都可以通过热加载的基本使用获得破解前端加密解密的方法,达到一个比较好的测试状态。在本文中,我们在保持同样的通用适配度的同时,将会来接触更加复杂的前端加密与解密场......
  • 红蓝对抗以及护网相关工具和资料|内存马查杀工具
    红蓝对抗以及护网相关工具和资料,内存shellcode(cs+msf)和内存马查杀工具文件列表 RedTeam_BlueTeam_HWRedTeam_BlueTeam_HW|│.gitattributes│.gitignore│hostnamePot.jar│hw相关项目.md│LICENSE│main.md│README.md│security_wike.md│├─......
  • 红蓝对抗-溯源反制(3)
    AWVS的反制awvs10版本漏洞https://www.exploit-db.com/exploits/39755awvs14以下的版本漏洞触发2021年4月13日,安全研究人员RajvardhanAgarwal在推特公布了本周第⼀个远程代码执行(RCE)的0Day漏洞ChromiumV8JavaScript引擎远程代码执行Chromium版本的漏洞,可以构造然后执行sh......
  • 如何对抗生命里的虚无感?
    转载:https://m.huxiu.com/article/553584.html前段时间,在知乎看到一个问题:为什么那么多人沉迷游戏,难道现实生活不好吗?这个问题挺有意思的。试考虑这么一群人:不抽烟不喝酒,不沾黄赌毒,遵纪守法。没有太多物质欲望,因此钱足够生活就好,没有拼命挣钱的动力。没太多朋友,不喜......
  • 合集——对抗路兄妹的日常(不定期更新)
    1、《关于恋爱纪念日的界定》 2、《人人的相爱都有缘由》 3、《被哥哥抛弃的梦》 4、《米其林三星饭店招牌菜品之——番茄盐焗蛋》 5、《两者都是》 ......
  • 学习笔记-计算机病毒对抗技术-高级反病毒
    虚拟机技术1、虚拟CPU2、虚拟进程环境3、虚拟执行进程代码虚拟机在反病毒领域中的应用1、处理变形病毒2、基于虚拟机技术的行为判定病毒与虚拟机的对抗云查杀技术启发式扫描技术1、动态启发式2.静态启发式主动防御技术1、获得SSDT表2、在SSDT表中定位要替换的函数地址的位置3、使用......
  • 学习笔记-计算机病毒对抗技术-病毒概述
    本周我们学习下计算机病毒揭秘与对抗技术。主要分为6大模块计算机病毒概念定义计算机病毒(ComputerVirus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。特点1、破坏性2、隐蔽性3、潜伏性4、传染性5、不可......