【蜜罐】HFish蜜罐的搭建和使用
HFish蜜罐的搭建和使用
一、蜜罐介绍
蜜罐根据能力分为:低交互蜜罐、中交互蜜罐、高交互蜜罐。是一种改变网络安全防御被动局面的一种主动防御技术,现已成为监测、分析网络威胁的主要技术手段,并逐渐演进为体系化的网络主动防御架构网络欺骗。通过与移动目标防御等防御技术结合,完全有可能创造出更加安全高效的主动防御体系,在网络安全防御中发挥更大作用。
国家保密科技测评中心:https://www.gjbmj.gov.cn/n1/2021/1224/c411145-32316186.html
二、HFish 蜜罐
提供Windows、Linux及Dcoker 下载。是一款社区型免费蜜罐,为用户提供可独立操作且实用可靠的中低交互蜜罐。用户需要先部署管理端,再通过管理端内置蜜罐节点或部署新节点。
三、蜜罐部署
1、部署环境
我们以HFish 蜜罐为例,来进行部署
部署环境:
- Centos7 的Linux 系统
- 采用线下部署方式(方便内网环境)
2、线下部署
linux 部署帮助文档:Linux下载部署 (hfish.net)
1、下载安装包
2、在Centos7中解压
1 | tar -zxvf hfish-3.3.4-linux-amd64.tgz |
3、确保4433、4434端口开放
1 | sudo firewall-cmd --add-port=4433/tcp --permanent (用于web界面启动) |
4、执行install.sh脚本
5、登陆web页面进行蜜罐访问
1 | 登陆链接:https://[ip]:4433/web/ |
之后配置好数据库稍等片刻即可登陆首页
3、部署节点
节点管理处展开节点之后即可添加节点
添加具备诱惑力的节点,可以自己任意选择
4、查看捕获信息
可查看攻击者的数据包信息
在大屏实时捕获攻击信息
四、蜜罐识别
参考链接:攻防演练中红队如何识别蜜罐保护自己 - FreeBuf网络安全行业门户
- 端口开放情况:蜜罐通常会开放大量端口,尤其是那些常用于服务的端口。如果一个系统开放了异常多的端口,尤其是那些不常见的端口,这可能是蜜罐的迹象。
- 响应特征:蜜罐在模拟各种协议时,可能会在响应中带有一些明显的特征。例如,某些蜜罐在实现特定协议时,可能会使用固定的参数或者响应模式。
- 协议实现的缺陷:部分蜜罐在模拟协议时可能存在不完善的地方,攻击者可以通过发送特定的请求包来检测这些缺陷,从而识别出蜜罐。
- WEB服务特征:蜜罐提供的WEB服务中可能会包含特定的文件、脚本或者版本号等,这些特征可以用来识别蜜罐。例如,某些蜜罐可能会在页面中嵌入特定的JavaScript文件或者显示特定的错误信息。
- 上下文特征:蜜罐在执行命令时可能会表现出上下文的异常,如固定不变的输出或者异常的进程启动时间。
- Fuzz testing特征:一些蜜罐采用模糊测试(Fuzz testing)的思想,对任意端口的TCP SYN Packet进行响应,或者根据协议特征永远返回正确的响应。
- 虚拟机特征:蜜罐可能会部署在虚拟机上,攻击者可以通过检查MAC地址范围、虚拟机特有的文件系统和注册表信息等来识别虚拟机。
- 网络流量分析:蜜罐通常会限制系统向外的流量,或者在同一个网段内部署多个蜜罐,这可以通过网络流量分析工具如Nmap、Shodan或Censys来识别。
- ASN分布:蜜罐可能会部署在特定的IP地址范围内,这些地址可能属于特定的网络服务提供商(ISP),尤其是云服务提供商。
- 设备指纹:蜜罐可能会在WEB页面中嵌入大量设备指纹信息,如Server、Title字段,这些信息可以用来识别蜜罐。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusen的小窝!
评论