是否存在知道机器是否是蜜罐(或可疑指标)的技术?
蜜罐内部或外部的软件可以使用哪些技术?
哪些技术使用恶意软件来防止感染蜜罐?
是否存在知道机器是否是蜜罐(或可疑指标)的技术?
蜜罐内部或外部的软件可以使用哪些技术?
哪些技术使用恶意软件来防止感染蜜罐?
理想情况下,没有。蜜罐是一个用于定义机器用途的词,但与机器本身、它的配置方式或在其上运行的任何特定软件无关。
也就是说,创建蜜罐的人通常的目标是引诱目标消耗资源或破坏 OpSec。为此,他们将提出一个目标,该目标似乎提供了显着的奖励和/或利用所需的最小努力。如果蜜罐的主人不是一个非常好的扑克玩家(知道可以提供多少而不使陷阱明显),那么人们可能会衡量一台机器的“好得令人难以置信”的价值。
然而,遗憾的是,如果将这一措施与大多数连接互联网的主机进行比较,一个故意的弱而有价值的目标将与一个意外的目标在很大程度上无法区分。
嗯,如何判断你是否走进了蜜罐,让我们看看......
这台机器看起来像是昨天刚刚安装的,除了默认目录之外,它上面唯一的东西是一个名为“敏感”的文件夹,里面装满了 2600 旧副本的页面扫描以及声称是 HB 员工的拼写错误的姓名和地址列表加里。
鼠标驱动程序的制造商标记为“Microsoft SMS 解决方案”
您尝试与驱动器控制器或任何其他 DMA 设备通信,并且计算机开始响应,就像它进行了脑叶切除术一样。
CPUID 操作码将值 0x02 放入 EAX
您对指令序列执行 RDTSC 计时,结果值是一些疯狂的数字。
您尝试与 cnn.com 建立 HTTP 连接并收到错误“无法连接”
机器上安装的唯一打印机的名称中包含“通用”一词。
您给出命令“net view”并得到响应“该工作组的服务器列表当前不可用”。
你的无线电扫描仪突然在摩托罗拉中继线上有很多奇怪的活动,有德克萨斯口音的人说“代码 10”和“就位”之类的话。
说真的,唯一爱上蜜罐的人是使用黑洞或其他东西的青少年或业余爱好者。通常,提出任何严重威胁的黑客永远不会进入蜜罐,因为他们针对的是他们提前知道是有效机器的特定 IP。如果黑客想要识别位于公司网络上的任何蜜罐,这很容易做到,因为机器要么没有出站流量,要么流量是人为的,不遵循正常的使用模式。此外,假设的机器单独坐在 DMZ 外是一个死的赠品。
虽然,正如微笑龙所说,理想情况下,蜜罐是不可检测的,但它们可以。攻击可以使用上下文和已知的实现细节来检测蜜罐。
上下文可能非常重要。也就是说,机器太明显不安全(如上所述)或相对于环境太不安全,这可能是一个轻踩的指标。
关于实现细节,这与其他软件一样,尤其是操作系统软件(考虑操作系统指纹)。如果一个刺激引起了一个已知(或被认为是)来自蜜罐的反应,这可以提醒或警告攻击者。
这些可能值得你一读的论文, http: //old.honeynet.org/papers/individual/DefeatingHPs-IAW05.pdf和http://ro.ecu.edu.au/cgi/viewcontent.cgi?article= 1027&上下文=adf
是的。
蜜罐不仅可以吸引攻击者,还可以获取有关他们的信息。因此,蜜罐想要记录攻击者的所有行为。
攻击者现在可能导致日志溢出(一种常见的技术是经常写入和删除某些文件)并改变他们对通过这种方式获得的信息的行为。
恶意软件还可能尝试其他方法来检测它感染的机器是生铁还是虚拟机。