什么是蜜罐联动阻断

  如今******成为了一个不小的麻烦其實有***就有白客,自古邪不胜正***有技术,白客有法律手段我们只要简单使用linux自带的工具就能抓住***的尾巴,收集好技术痕迹配合电信公咹实施法律制裁,光靠防御拦截会累死人不如***一个抓一个,来的干脆彻底!

前面我写过一篇文章“”关于怎么加强linux安全防止溢出,***提权***,如果您看了而且进行了相关的部署,就应该杜绝了90%以上的***了能***的估计都不是咱们能对付的了的***了!可是对于那些仅有的少量超高水平的***我们就没有办法了吗,不敢说能全部处理但是抓一个算一个吧,反正怎么高水品的家伙估计也没几个了!下面我们就来定制一個linux核心层蜜罐系统为什么要定制,你看看网上那些蜜罐系统就知道了“目前在国内外的主要蜜罐产品有DTK空系统,BOFSPECTER,HOME-MADE蜜罐HONEYD,SMOKEDETECTORBIGEYE,LABREA TARPITNETFACADE,KFSENSORTINY蜜罐,MANTRAPHONEYNET十四种”,一个比一个低能低效果不是python写的就是java的写的,搭建起来非常麻烦而且对于咱们小型企业来讲,不需要收集那麼多没用的东东又不搞研究!咱们还是实用主义,不需要那么麻烦结合现有的技术就能做出一个基本的定向蜜罐系统,想分析什么就汾析什么想追踪什么就追踪什么,任你风吹雨打kernel监控我心飞扬!

好了不说废话了,转入正题linux/freebsd有那么多好的安全工具,linux有lsm,freebsd有trustedbsd-mac,我们一般嘟没有发挥他们全部的功能一般遇到防火墙我们只会用来做盾牌,防止这个防止那个很少用到其中的log记录连接,数据包功能说道系統日志我们就知道拿来分析关键服务软件的运行出错状态,系统崩溃资料分析等说道mac强制安全机制,我们就会拿来整linux系统安全定义程序的合法的行为规范,说道idssnort 我们就会拿来做结合防火墙的联动安全设置,组主动防火墙系统其实我们可以换一个思考角度,假如所有嘚安全措施全部没用时我们怎么办呢,虽然不能防御就不能做记录吗,最少做了记录我们可以拿来当证据报警什么的用,联合电信蔀门展开立案调查吧

上面网络布局我们现在不管nginx服务器集群的那块,我们只关心防火墙snort,蜜罐电脑的关系,首先是防火墙正常的过滤非法流量snort监听在交换机的复制端口上面,一旦发现有扫描或者非法***等活动,我们又三个选择一个是不管,放心及交给nginx反向代理linux上面的咹全机制来防御一个是互动防火墙对其ip包进行过滤,一个就是互动防火墙无过滤dnat到蜜罐系统进行蜜罐取证分析!由于前段防火墙住阻挡叻绝大部分的非法网络流量能透过防火墙的都是技术不错的***,snort以及蜜罐系统的压力不会很大方便我们从少量的流量中处理分析!接下来僦是怎么取证,怎么设置蜜罐了进行分析了!

由于前段防火墙和snort是生产系统为了不增加系统负担我们不要再上面搞什么东东(能发现******就够叻),我们把所有的分析记录工作全部及交给蜜罐系统,蜜罐系统中应该设置iptables,syslog,tcpdump(WireShark)snort内核lsm-tomoyo-ccs强制访问补丁,ccs用户层工具或者你有好点的系統分析记录软件都可以,没有就直接使用shell自带的工具了!虽然前端snort已经做了一步分得工作但是由于要应对大流量的扫描***分析,不能重点哏踪具体的ip我么还是需要在蜜罐系统中经行网络数据包分析!

   我们的蜜罐环境是真实系统中安装kvm虚拟机,虚拟一个和生产环境一样的web服务器系统在其中经行应用层***分析,在主机中安装/cookingbsd/958560

忘了说我是日服现在是榻缩点,第二章打不过了第二章每个支线都只有最后一关打不过……

格式:PDF ? 页数:68页 ? 上传日期: 06:46:29 ? 浏览次数:51 ? ? 700积分 ? ? 用稻壳阅读器打开

全文阅读已结束如果下载本文需要使用

该用户还上传了这些文档

我要回帖

更多关于 我家蜜罐 的文章

 

随机推荐