蜜罐是一类没有实际业务用途的网络安全资源,本质是一种对攻击方进行欺骗的技术。
蜜罐是一种安全资源,没有任何业务上的用途,价值就是吸引对方对他进行非法利用。
对攻击方进行欺骗,通过部署一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的方法和工具,推测攻击意图和动机,以便于防御方清晰了解自身所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
指以物联网计算、网络、感知及执行等资源为诱饵, 部署于真实物联网设备周边,具有物联网安全威胁发现、捕获、分析和告警功能,保护真实物联网设备的网络欺骗技术。
通过对物联网终端系统进行高相似度的仿真,诱骗攻击者对虚拟终端实施攻击意图,捕获到更多有价值的攻击样本,加强系统安全防护。
HTTP,SSH,Telnet,USB
等常见的物联网通信接口物联网终端蜜罐在部署之前对应蜜罐所模拟的主要功能,编写配置文件,完成系统各模块的配置。模拟物联网终端设备控制程序,仿真终端设备系统的环境,充分起到迷惑欺骗攻击者的效果,攻击者误以为已经进入真实的物联网终端系统.
一开始,蜜罐系统有目的性地开放特定的端口并运行特定的服务,引诱攻击者与蜜罐建立端口连接,远程弱口令登陆蜜罐。攻击者成功登陆后就自动进入蜜罐模拟的物联网终端系统中,通常在攻击者进入系统后向攻击者显示当前模拟的终端设备信息和协议信息,或者是向攻击者展示当前模拟的终端系统场景。
eg:攻击进入以后,不断播放展示摄像头直播画面,目的是欺骗攻击者对当前模拟的物联网终端系统深信不疑。诱骗攻击者远程登陆蜜罐后,然后才会进入具体的攻击过程,实施攻击操作。
物联网终端蜜罐系统可对攻击者的行为和信息进行记录,记录攻击者的 IP 地址、MAC地址、开放的端口、运行的服务等基本信息,以及攻击者对蜜罐执行的所有的操作命令都能够被完整地记录。完整的攻击样本数据为安全人员后续的分析利用提供了宝贵的资源信息。
被动防御转为主动型防御,面对破坏力极强的大规模入侵,不仅仅是只能进行弥补系统漏洞加固系统防御,除了完善自身系统以外,甚至已经能够实现反向渗透、反向控制攻击者主机。应对入侵出击这方面取得较大的突破,很大程度上提高了终端系统的入侵防护能力。
工控蜜罐:模拟联网的工业控制设备
消费级物联网蜜罐:以网络摄像头、打印机等网络实体设备为参考对象, 分析这些设备所遭受的攻击来源和行为特征
信息物理系统蜜罐
是一个综合计算、网络和物理环境的多维复杂系统,是集成计算、通信与控制于一体的下一代智能系统。通过人机交互接口实现和物理进程的交互,使用网络化空间以远程的、可靠的、实时的、安全的、协作的方式操控一个物理实体。
实物蜜罐:原装的软硬件设备作为物联网诱饵的蜜罐。拥有真实的硬件、操作系统和应用服务, 具备对未知攻击较强的响应能力,往往对攻击者有极大的引诱性
虚拟蜜罐:通过预先设定的诱捕需求, 用软件模拟相关操作系统和业务, 诱导攻击者入侵隔离的虚拟诱饵环境
半实物蜜罐:同时采用实物与软件仿真的蜜罐.
基本形态就是如下:
在此基础上,提出了蜜网(Honeynet)、蜜场(Honeyfarm)、蜜标(Honeytoken)的概念
在同一网络中配置多个诱饵节点的蜜罐系统形态。
蜜场形态如下所示,通过代理的方式扩展诱饵节点部署范围的形态。
物联网蜜罐按时间顺序依次从工控蜜罐、消费级物联网蜜罐以及信息物理系统蜜罐三条主线开展研究。
通过连接不同地理空间或不同类别的诱饵环境, 进行统一的攻击诱导、流量分配和数据采集。
根据攻击特征对攻击流进行切换,通过重定向功能将恶意流量重定向到响应的蜜罐中,例如:端口重定向。
重定向技术大致分为四个部分:
一旦攻击者识别出蜜罐,则蜜罐将失去意义。
蜜罐识别就是反蜜罐,本质就是分析蜜罐和真实设备之间的差异,通过检测蜜罐各类指纹特征对蜜罐进行区分。下面将对相关的蜜罐识别特征进行简单阐述。
由于蜜罐监控模块的额外开销,所以攻击者命令的执行时间会明显延长,所以网络层的延迟可以作为蜜罐指纹。
07年美国新墨西哥理工大学用实验证明:虚拟蜜罐对ICMP回应请求的响应确实比实际系统慢。
大部分蜜罐都采用了硬件虚拟化的方式进行资源模拟,与实际的业务系统的执行环境存在明显差异,
软件实现上,2007年卡内基·梅隆大学Brumley等表示通过从二进制文件中自动构建符号公式,可以在HTTP和NTP的协议实现中找到蜜罐系统与真实系统的差异
2014年SANS技术研究所的报告指出攻击者可使用“file /sbin /init”命令的动态返回值识别Kippo蜜罐(一款强大的SSH蜜罐工具)
https://www.sohu.com/a/322443743_354899
大部分蜜罐对物理域采集与执行设备的实现不完善, 其感知数据违背物理规律, 如温度传递、水位感知等实现过程容易被攻击者识别
通过网络响应来识别漏洞和提取网络服务特征的基本研究方法,常用的工具包括Nmap和Zmap。
Zmap:一种快速单包网络扫描器
Nmap:是一款开放源代码的网络探测和安全审核的工具
物联网蜜罐两种分析方式
链接:https://192.168.30.44:4433/web/threatList
用户名:admin
密码:Hfish2021
使用HFish
作为物联网蜜罐框架.
HFish是一款基于Golang 开发的跨平台轻量级多功能主动诱导型蜜罐平台。
https://blog.csdn.net/youjianzhou/article/details/55505243
https://www.sohu.com/a/318527943_100285681
https://blog.csdn.net/yyws2039725/article/details/91353690
https://linux.cn/article-11083-1.html