蜜罐如何在攻防演练中战术部防?

访客4年前黑客工具748

蜜罐是一种软件应用系统,用来称当入侵诱饵,引诱黑客前来攻击。攻击者入侵后,通过监测与分析,就可以知道他是如何入侵的,随时了解针对组织服务器发动的最新的攻击和漏洞。

在开始阅读这篇文章之前,请先仔细看看以下几个问题,如果它们刚好是你关心的,请继续下面的文章内容。

1.你是否除了需要知道是否有入侵,还需要知道对方的目标是什么?轨迹是什么?行为是什么?工具是什么?

2.比较而言,攻防演练快速反应场景下,你是更希望得到“大而全的数据”,还是“对的数据”?

3.传统攻防中,防守者要100%聚精会神,而攻击者只需要幸运一次……你希望延续这个局面,还是反转这个局面?

4.你是否直觉上认可蜜罐的价值,然而却依然觉得其历史和复杂性有那么一丢丢让你犹豫,而保持观望态度?

正文

*** 攻防演练活动以模拟真实攻击为重要标准,对参与演练单位的各类系统进行渗透,通过设定演练规则,根据统计攻击和防守方得失分情况,判定防守方防护能力水平。在这个过程中,防守方对攻击方是谁、从哪里发动攻击、用何种手段均一无所知,处于“攻防不对称”下的天然劣势。

本次我们将以某个行业开展的攻防演练活动为示例,从防守方的视角,看其怎样利用欺骗伪装技术,实现主动对抗,及时诱捕、发现、处置、溯源,甚至反制攻击者。

在该次攻防演练活动中,十数支攻击队伍组成蓝军,对全国分支机构和直属单位的互联网信息系统进行模拟攻击。本次由蓝军对参与演练单位的各类系统发起挑战,不限制攻击路径。

战术1——知己知彼

分析攻击者的攻击路径,制定战术布防策略。

通常情况下,攻击者会在攻击前期对目标信息系统进行全面的信息收集,以期望找到处于严控防护手段之外的站点或路径,利用漏洞获取Web服务器权限,或者采用0day攻击、社会工程学、物理入侵等手段突破或绕过边界防护,进入内网。

1616661558_605c4c360ff8170261e96.png!small?1616661558909

攻击者常利用的突破口多为对外开放的站点、服务上存在的漏洞、未经严格控制而开放的测试站点等。防守方应当提前分析自身 *** 特性,找到攻击者最可能“光顾”的区域,加强防护的同时,在相应区域内的关键信息节点部署蜜罐,使攻击者在信息收集阶段受到干扰,进而诱导攻击者对蜜罐发动攻击。

根据分析,该行业的互联网应用均部署在互联网大区中,攻击者从互联网应用突破的路径在该区域。因此,伪装欺骗系统最终决定部署在该区域中。

1616661576_605c4c48f225fd3405738.png!small?1616661577544

战术2——监察敌情

*** 异常行为监测,分析攻击者攻击意图。

攻击者在进行信息收集时,会借用各类扫描工具向目标资产发送探测请求,进行信息收集。这些由探测工具发送的各类探测包,属于异常 *** 行为,这些探测行为背后,酝酿着各类可能发生的攻击动作。因此,防守方应监测 *** 中的异常 *** 行为,包括任意端口探测、Ping探测、ARP探测等。

1616661628_605c4c7c1a75dbf488c58.png!small?1616661628545

蜜罐进程级的监控能力,能够监控和记录攻击者进入蜜罐后的所有动作进行。Web类的蜜罐还可识别和记录攻击者使用的攻击 *** 和攻击载荷,可作为判断攻击者意图的重要依据。

防守方将由蜜罐收集的信息汇总至欺骗伪装平台,由平台进行统一分析,根据攻击者的攻击意图战略调整监控防御节点,做到因“敌“制宜。

战术3——诱敌深入

蜜罐高度模拟真实资产,诱导攻击者进入欺骗伪装系统。

对于防守方,如何在敌暗我明的情况下尽量争取主动权,抢占先机呢?答案是采用主动诱捕战术。

主动诱捕主要作用于演练活动启动前2-3天内,此时攻击方正广泛收集目标资产信息,防守方的目标是污染攻击方掌握的资产情报,并诱导攻击者优先访问伪装探针节点。

探针节点的作用包括两部分,首先是监测探针所部署 *** 中的扫描探测行为,其次是通过绑定蜜罐将蜜罐服务映射至所部署 *** 中。因此,探针节点应尽可能覆盖核心区域的C类网段或VLANs,可部署在虚拟机或专用硬件设备中。

1616661683_605c4cb37b1e19c8292ad.png!small

主要战术动作有:

1. *** 具有真实性和迷惑性的Web蜜罐。

2.将仿真Web蜜罐、通用Web蜜罐绑定至若干探针节点,通过地址转换、域名绑定等措施将探针节点发布至互联网。

通过地址转换(NAT)设备,将探针节点服务映射到公网。

通过四层和七层协议的负载均衡设备,通过端口映射或反向 *** 将探针节点服务发布到公网。

3.在代码平台、文库、安全论坛、社交 *** 分撒探针节点的互联网地址作为诱饵。

1616661787_605c4d1bb0c1156baed7b.png!small?1616661788493

1616661798_605c4d2637ab480ce4fe4.png!small?1616661798953

主动诱捕战术执行时应注意以下几点:

1.防守方应早于演练启动前,发布互联网探针节点,并进行充分测试。

2.仿真蜜罐应保证真实性和诱惑性。

3.为提升真实性,应避免使用系统服务和缺陷伪装服务蜜罐。

4.蜜罐被触发后,应及时处理告警信息,并根据攻击方动态调整蜜罐配置,必要时下线蜜罐,避免攻击者发现蜜罐后,为掩盖自己身份,将蜜罐地址随意分发,诱导无关人员访问,污染蜜罐告警数据。

战术4——强强联合

WAF识别的可疑信息联动至蜜罐,由欺骗伪装平台实现分析研判。

攻防演练中WAF作为Web应用的重要防线,能够识别出大部分攻击行为,为获取更多攻击者信息,本次演练中,防守方设定WAF与欺骗伪装平台进行联动,将可疑访问转发至蜜罐中,采集攻击者信息。

战术动作如下:

1.WAF应具备自定义拦截页面和重定向能力。

2.WAF检测策略应进行优化,尽可能消除误报,避免将正常请求重定向至蜜罐。

3.攻击者触发WAF拦截策略后,将被重定向至拦截页面,拦截页面具备溯源能力,攻击者信息会传递至欺骗伪装平台后台。

WAF联动战术执行时应注意以下几点:

1.WAF检测策略应能保证较低的误报率。

2.避免在访问量较大的系统使用该战术。

战术5——定位溯源

欺骗伪装平台收集汇总信息,分析绘制攻击者画像。

攻防演练活动中,防守方对攻击方行为、遗留文件、身份信息等进行分析和判断,并向指挥部报告,可获得加分。因此,防守方在发现和研判攻击事件时,应能采集和记录攻击行为和身份信息。

在经过主动诱捕和WAF联动战术的后,已基本完成攻击者的信息采集,收集到的信息可支撑对攻击者的追踪和溯源,从而对攻击态势进行研判。该战术依赖情报的完善程度,根据获取到的攻击者信息不同,追踪溯源动作包括IP信息溯源和社交信息溯源。

IP信息溯源

欺骗伪装平台获得攻击者IP后,可从以下几个方面对攻击者进行画像:

1616661993_605c4de9f1ab1db12ad55.png!small

根据上述查询 *** ,可以对某个IP进行多维度的信息查询,通过关联人员、地址、注册单位、邮件、域名关键字等信息,可对攻击IP进行画像,进而参考社交信息溯源进一步管理分析,可将攻击者定位至自然人、单位组织。

社交信息溯源

欺骗伪装平台能够抓取攻击者社交账户信息,下面介绍一种基于已知社交身份信息进行信息关联查询和整合分析的 *** ,仅限于攻防演练中防守战术使用,不得违反相关法律规定,危害公民隐私信息。

常见社交账户信息包括以下内容:

1616662032_605c4e104bd56d7a3773b.png!small?1616662032805

关联查询 *** 包括:

1.访问其社交网站,检测有无个人信息泄露。

2.利用支付平台,查询其真实姓名。

3.利用通信平台,添加好友,套取信息。

4.利用其注册昵称,查询在其他站点同名注册者。

5.将各平台获取的信息整合,完整拼凑出自然人画像。

战术6——乘胜追击

通过对攻击者行为日志的纪录,定位敌人实现技术反制。

此战术仅限在攻防演练活动中使用,不得违反相关法律规定对未授权目标进行探测和扫描。

技术反制措施包括反向扫描攻击IP、利用蜜罐服务定向鱼叉攻击入侵攻击者,最终实现对其技术反制的目标。参考战术动作如下:

反向扫描:

防守方发现攻击IP后,通过IP查询确定其是否为恶意IP,使用扫描器对目标进行探测,判断攻击IP下的资产类型,若发现目标存在漏洞且具备肉鸡特征,可上报裁判组并报警处置。

反向鱼叉:

防守方在主动诱捕阶段,通过在VPN蜜罐、邮箱蜜罐中放置包含木马程序的文件或可执行程序,通过提示下载、包含敏感信息等模式诱导攻击者下载,若攻击者在本地环境运行该文件后,防守方可对攻击方本地信息进行收集,上报裁判组并模拟报警处置。

总结

尽管欺骗伪装类产品,目前依然存在不能覆盖全网架构和部分内部员工熟悉内部环境等局限性,但在日常安全运维中,如果你面临安全人手不足的情况,它是一个和其他安全产品形成互补的很好的选项;尤其中小企业中,蜜罐产品应成为主要的一个安全防护工具,它可以帮助你记录很多有价值的数据和高质量的预警。

转载自:公众号 安全初心

相关文章

伴游可靠吗-【许睿敏】

“伴游可靠吗-【许睿敏】” 昵称:放任自由期待伴游气质:魅力时尚体重:保密体重:90斤职业:虎牙主播陪伴细则:位置和地点:倾向于1线2线城市。空闲时间:7/8月。所需支付的酬金:3k-8k不等之间...

微信密码被盗后的危害

现在使用微信的人数可以说是与日增加,现在已经涨到有一个10多亿左右了。那么这些人难道都是有防盗意识吗?其实他们有的只是对于自己的密码简单的维护,从来不小的微信密码被盗后会有怎样的危害。接下来就让小编...

学黑客技术找stream(stream官网免费游戏)

破解游戏程序不一定要黑客把 新区老区都一样。无忧踳奇这个游戏和其他游戏很不一样,它是一个次数频繁的超级大轮盘赌。这个游戏第一位是脸,脸好,各种好;第二位是时间,时间够长, 没有吧这种东西好象只有黑客传...

板栗炒鸡的利润是多少?板栗炒鸡的加盟优势是什么?

板栗炒鸡的利润是多少?板栗炒鸡的加盟优势是什么?

相信鸡肉绝大大都的消费者都甚是喜欢,而可以或许做出具有特色的炒鸡却很少见。像最近的板栗炒鸡这个品牌的话就是有着不错的优势的。那么,我们就一起来看看板栗炒鸡的利润是几多?板栗炒鸡的加盟优势是什么? 板...

淘宝新店铺怎么运营(快速提高店铺销量的五个方法)

淘宝新店铺怎么运营(快速提高店铺销量的五个方法)

新开淘宝店怎样经营? 实际上许多 商家一开始做店的情况下都是会历经一个十分茫然的阶段,压根就不清楚在做店的每一个环节该做啥事,那麼新店开业初期环节大家应当如何把握经营节奏感呢?...

入侵检测一般排查流程

1、常见入侵:1.1 挖矿表象:CPU增高、可疑定时任务、外联矿池IP。告警:威胁情报(主要)、Hids(入侵检测系统)、蜜罐(挖矿扩散时触发)动作:通过CPU确认异常情况→ 确认可疑进程 → 检查...