家庭网络上的蜜罐帮助我学习

信息安全 蜜罐
2021-08-31 07:53:22

我是一个相当不错的 (IMO) 网络应用程序渗透测试员,但我渴望扩展我对其他安全领域的了解。鉴于我刚刚在工作中担任了增强的系统管理员角色,我认为这将是一个尝试了解更多有关网络和操作系统安全性的好机会。

总的来说,我会说我对广泛的安全概念有很好的理解,但网络对我来说是一个主要的、主要的盲点。

现在,问题是:我认为将易受攻击的机器暴露在我的家庭网络上可能是一个好主意(“好主意”),完全打算让它被破坏。我的计划是安装各种审计工具(tripwire、logwatch、samhain 等),让我获得对受感染系统执行事后分析的真实经验,因为我在这方面的经验很少。

不过,我显然不愿意这样做,因为我不是 100% 确信我可以将潜在的攻击者限制在蜜罐机器上。那么 - 我该怎么做呢?

据我所知(在网络方面还是很差),这将涉及将我的蜜罐系统放置在我网络上的 DMZ 中。我以前从来没有这样做过。

最初,我在想,我可以通过两种方式执行 DMZ:

  1. 在路由器上静态映射 IP,指定 DMZ 机器
  2. 同样,从 LAN 的其余部分屏蔽 MAC 地址

然而,当我再想一想时,我开始怀疑这个计划。具有root访问权限的流氓用户不能1)更改他的静态IP和2)刷新MAC吗?这会让他离开 DMZ 并进入我的家庭网络吗?

以上可能是一堆废话。同样,这对我来说是一个盲点。如果我用一个非常愚蠢的问题浪费了您的时间,请原谅我:)

感谢大家。

4个回答

尤其是考虑到您缺乏网络经验,这对我来说听起来对您的家庭网络来说是一个巨大的风险:) 或者,您可以将其部署在云中,花费不多并在那里观看。

有关设计 DMZ 的提示,请参阅此处的背景信息和其他答案的DMZ(维基百科)除非您有一个真正的防火墙节点,在您的 DMZ 网络和您的家庭网络之间提供网络隔离,否则它并不是真正的 DMZ。

正如 nealmcb 建议的那样,鉴于您明显缺乏网络经验,我还建议不要尝试运行高交互蜜罐。

您可以尝试其他解决方案,但这完全取决于您要精确监控的内容。那里有现成的蜜罐实现,包括日志和击键捕获以及所有内容,但它们特定于您想要关注的任务。

例如,试图捕获新蠕虫的恶意软件研究人员使用的技术与试图查看如果他在 linux 系统中获得 root 权限可能会尝试什么样的 shell 命令的人不同。此外,其他人更喜欢使用蜜罐来监控网站扫描器的操作,以查看新类型的 sql 注入尝试或其他滥用行为。您想捕获上传的文件、命令日志、审计记录,甚至定期进行内存转储吗?一些蜜罐只模拟特定的守护进程,其他模拟完整的操作系统,其他只是用于常规操作系统的内核模块。

从外观上看,您似乎想要在Sebek地区获得更多的东西。

一般来说,看看这个页面,它列出了许多不同类型的蜜罐:http : //www.honeynet.org/project

我个人的偏好是Kippo,一个 SSH 模拟蜜罐 - 它有时会导致非常有趣的结果,如下所示:http : //www.youtube.com/watch?v= oJagxe-Gvpw

如果你想这样做,有两件事可以让你的生活更安全一些:

  • 将其与您的网络完全隔离(请参阅@nealmcb 的答案和链接)
  • 查看 honeynet.org 上的 honeynet 项目,了解预配置的脚本、VM 等。

获得经验的方法有很多。您可以按照 metasploit 的如何设置渗透测试实验室指南,然后自己攻击系统并观察日志记录或安全工具是否以及如何检测到您的活动。

出于学习目的,在执行上述操作时更容易遵循因果关系。

查看http://old.honeynet.org/scans/index.htmlhttp://old.honeynet.org/misc/chall.html

欢迎来到“本月扫描”挑战。这些挑战的目的是帮助安全社区发展取证和分析技能来解码真实的攻击。

Honeynet 挑战的好处是您可以阅读热门回复,了解他们如何破解攻击。

如果您四处搜索,您会发现许多可以从中学习的取证挑战,另一个示例是http://forensicscontest.com/