网络安全,重于泰山,人人有责!
蜜罐,是一种网络安全产品。本文作为《『网络安全』蜜罐到蜜网入门指南》系列的第一篇,从网络安全着手,由浅入深,逐步介绍,带大家初步认识蜜罐。
如今,是一个网络世界,网络安全至关重要!
上至国家,中至企业,下至个人,都应该重视网络安全。因为它不仅关乎国家,也涉及到我们每个人的切身利益和财产安全。
为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,我国专门制定出台了《中华人民共和国网络安全法》,于2016年11月7日通过、公布,自2017年6月1日起施行。
国家专门制定法律法规,由此可见,网络安全的重要性。希望我们大家可以引起重视,提高网络安全意识,共同维护网络世界和平!
随着互联网技术不断发展,越来越多的电子设备接入网络,网络环境日益复杂。
同时,网络攻击也从未停止过!可以说每时每刻,互联网上都在发生着各种网络攻击事件。如:拒绝服务攻击、DDoS
攻击、域名劫持攻击、恶意爬虫、网页挂马、非法越权、sql
注入、命令执行等。
为了让大家有一个更直观的感受,列出几个近年来比较重大的网络安全事故,一起看看。
震网(Stuxnet
),是一种蠕虫病毒,复杂度远超一般电脑黑客能力。
震网病毒于2010年06月首次被检测到,是第一个专门定向攻击真实世界中基础设施的蠕虫病毒,比如核电站、水坝、国家电网、工业控制等。
由于震网病毒,60%的感染发生在伊朗,所以被怀疑是由美国和以色列联合研发的计算机蠕虫病毒,目的在于破坏伊朗的核武器计划。
"震网"是第一个震惊世界的网络安全事件。
Mirai
病毒,可以说是物联网的噩梦。主要通过感染那些存在漏洞或者弱口令的物联网(iot
)设备。
Mirai
像“寄生虫”一样存在设备中,不断扫描被感染设备同网络中的其他设备,进行分裂传播。
弱口令,也叫弱密码,某种意义上可以算是最大的安全漏洞!!!黑客攻击,常用方法之一就是弱口令爆破,建议大家尽量提升密码复杂度。
Mirai
通过控制大量物联网设备,形成僵尸网络,以此对目标发起DDos
攻击。DDos
攻击是常用的"拒绝服务攻击"方法之一,即:同时对目标服务发起大量请求,消耗目标资源,使目标无法正常提供服务。
被黑客控制的设备,我们一般称之为"肉鸡",任人宰割。
通过Mirai
僵尸网络发起的网络攻击事件很多,比较著名的几次攻击,如下:
2016年9月20日,著名的安全新闻工作者Brian Krebs的网站KrebsOnSecurity.com
受到大规模的DDoS
攻击,其攻击峰值达到665Gbps,Brian Krebs推测此次攻击由Mirai
僵尸发动。
2016年9月20日,Mirai
针对法国网站主机OVH的攻击突破DDoS
攻击记录,其攻击量达到1.1Tpbs,最大达到1.5Tpbs。
2016年10月21日,美国东海岸地区大规模断网事件,据报道,一共有超过百万台物联网设备参与了此次 DDoS
攻击。
2016年9月30日,Mirai
作者公开发布了Mirai
病毒源码。其公布源码的目的大概有两个:一是发现有关机构正在清理其掌控的僵尸设备;二是为了让更多的黑客使用该病毒进行扩散,掩人耳目,隐藏自己的踪迹。
此举效果很明显,后来基于Mirai
源码改编,形成了许多Mirai
变种病毒。物联网噩梦,从此开始!
也有许多新手黑客,直接使用
Mirai
源码练习,导致更多物联网设备加入僵尸网络。
2017年5月开始,全球爆发针对Windows
系统的“永恒之蓝”勒索病毒。
黑客使用恶意代码通过扫描开放445文件共享端口的windows
主机,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件,对主机文件进行加密,以此勒索敲诈,索要300美元比特币赎金。
当时,"永恒之蓝"席卷全球,据报道有90多个国家遭到攻击。乌克兰、俄罗斯、西班牙、法国、英国等多国均遭遇到袭击,包括政府、银行、电力系统、通讯系统、能源企业、机场等重要基础设施都被波及。
在国内,教育网是遭到攻击的重灾区。当时正在写毕业论文的朋友们,你们还好吗?
有攻击就有防御!在网络安全领域中,攻击与防御是一对永恒话题,相辅相成,互相促进。
大量网络攻击事件频发,也促进越来越多的网络安全产品应需而现。
感谢黑客大佬们在一定程度上,为网络安全发展贡献的一份力量!
值得一提的是,网络安全产品并不是突然出现的,而是经过众多网络安全人员长期探索、研究,总结形成的必然产物。
在网络安全产品之前,系统运维人员并没有专门的安全工具来防御网络攻击。
值得庆幸的是,最初的黑客技术也相对单一,攻击方式远远没有目前复杂。所以,运维人员采用的防御方法也基本相同,部分可以总结为以下方法:
列出的只是部分方法,扩展内容,了解即可。
慢慢发展,基于这些通用方法,形成了一系列的网络安全产品。
比如:
web
应用防火墙,是通过执行一系列针对HTTP/HTTPS
的安全策略来专门为web应用提供保护的一种产品。扩展内容,了解即可。
经过不断发展,虽然形成了众多的网络安全产品,但这些依然不能解决问题。安全是相对的,不可能一劳永逸,所以我们必须随时更新技术,迭代产品。
尽管,有众多的网络安全产品,但是长久以来,网络对抗中,攻防力量从来都是不对等的。
安全攻防这件事,实在是不够公平。
在对抗中,攻击方优势远大于防守方,攻击与防御处于不对等状态,防守一直处于被动防御阶段。
要实现攻击,也许只需要一个漏洞,但是要做到防御,需要找到尽可能多的漏洞。
防御简直不是人干的活!敌众我寡,敌暗我明… 另外,攻击往往发生在深夜!
并且,随着黑客技术的不断发展,网络攻击层出不穷,手段日趋多样化,仅仅依靠被动防御技术已经很难抵御攻击了。
我们急需要由被动变主动,掌握安全防御主动权!
直到主动诱饵技术被提出,蜜罐技术兴起,将被动防御变为了主动防御。
蜜罐技术是一种网络主动防御技术。
一般,蜜罐可以被定义为:一种安全资源,它的价值就在于被探测、被攻击或被攻陷。
通过构建模拟的系统或者服务,达到欺骗攻击者,引诱攻击、增加攻击代价、减少对实际系统或服务安全威胁的目的。
蜜罐,可以是一种服务、一个
web
页面、一种数据库或者一个完整的操作系统,甚至可以是一个文件。
我们可以理解为:蜜罐是一个被严格监控的计算机资源,包含有看上去很有攻击价值的虚假诱饵数据和一些已知漏洞,以此吸引入侵者攻击。
在蜜罐被入侵的过程中,会实时记录和审计攻击者的攻击流量、行为和数据。用于分析了解攻击者所使用的工具和方法等,便于安全人员后期增强防范措施,攻击溯源、取证等。
原创不易,点个赞呗!如果喜欢,欢迎随意赞赏。
作为《『网络安全』蜜罐到蜜网入门指南》的第一篇,本文从网络安全入手,逐步引出蜜罐概念。感兴趣的读者,欢迎关注公众号:【程序员的一天】。
一位普通的程序员,奋斗路上砥砺前行。工作之余喜欢写些东西,涉及编程、生活、热点等。感兴趣的微信朋友,可以搜一搜:【程序员的一天】,欢迎关注、支持,谢谢!
每一个关注、点赞,都是极大的支持和鼓励。最后,非常感谢阅读。