蜜罐(Honeypot)技术蜜罐技术是入侵检测技术的一个重要发展方向,它已经发展成为诱骗攻击者的一种非常有效而实用的方法,它不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息蜜罐概述蜜罐是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人而设计的蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机,给攻击者提供一个容易攻击的目标由于蜜罐并没有像外界提供真正有价值的服务,因此所有链接的尝试都将被视为是可疑的蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间这样,最初的攻击目标得到了保护,真正有价值的内容没有受到侵犯此外,蜜罐也可以为追踪攻击者提供有用的线索,为起诉攻击者搜集有力的证据从这个意义上说,蜜罐就是“诱捕”攻击者的一个陷阱1.1 蜜罐的概念L.Spitzner是一名蜜罐技术专家,他对蜜罐做了这样的定义:蜜罐是一种资源,它的价值是被攻击或者攻陷,这就意味着蜜罐是用来被探测、被攻击甚至最后被攻陷的,蜜罐不会修补任何东西,这样就为使用者提供了额外的、有价值的信息。
蜜罐不会直接提高计算机网络安全,但它却是其他安全策略所不可替代的一种主动防御技术无论使用者如何建立和使用蜜罐,只有蜜罐受到攻击,它的作用才能发挥出来为了方便攻击者攻击,最好是将蜜罐设置成域名服务器(DNS)、Web或者电子邮件转发服务等流行应用中的某一种1.2蜜罐的安全价值 根据设计的最终目的不同可以将蜜罐分为产品型蜜罐和研究型蜜罐1、产品型蜜罐 产品型蜜罐一般运用于特定组织中以减小各种网络威胁,它增强了产品资源的安全性产品型蜜罐最大的价值就是检测,这是因为产品型蜜罐可以降低误报率和漏报率,这极大地提高了检测非法入侵行为的成功率在响应中也会增强整个组织对意外事件的响应能力,但是蜜罐不能阻止入侵者进入那些易受攻击的系统2、研究性蜜罐 研究性蜜罐不会降低系统受到的威胁,但是可以应用从研究型蜜罐教训中得出的结论,用以提高整个系统的防护、检测和响应能力然而,研究型蜜罐不会为整个系统带来直接的安全保护如果一个组织想要提高自己产品环境的安全性,则应该考虑使用产品型蜜罐,这是因为产品型蜜罐更容易配置和使用而对于那些对威胁很感兴趣的组织来说,如大学、政府和大型的公司,可以使用研究型蜜罐。
蜜罐的基本配置蜜罐有四种不同的配置方式:诱骗服务、弱化系统、强化系统和用户模式服务器1、诱骗服务 诱骗服务是指在特定IP服务端口上侦听并像其他应用程序那样对各种网络请求进行应答的应用程序它是蜜罐的基本配置蜜罐的诱骗服务需要精心配置和设计,首先,想要将服务模拟得足以让攻击者相信是一件非常困难的事情,另一个问题是诱骗服务只能收集有限的信息从理论上讲,诱骗服务本身可以在一定程度上允许攻击者访问系统,但是这样会带来一定的风险,如果系统记录所有蜜罐本身的日志记录,而攻击者找到了攻击诱骗服务的方法,蜜罐就陷入失控状态,攻击者可以闯入系统将所有攻击的证据删除,这显然是很糟糕的更糟的是蜜罐还有可能成为攻击者攻击其他系统的工具2、弱化系统弱化系统是一个配置有已知攻击弱点的操作系统,这种配置的特点是,恶意攻击者更容易进入系统,系统可以收集有关攻击的数据为了确保攻击者没有删除蜜罐的日志记录,需要运行其他额外记录系统,比如syslogd和入侵检测系统等,实现对日志记录的异地存储和备份弱化系统的优点是蜜罐可以提供的是攻击者试图入侵的实际服务,这种配置方案解决了诱骗服务需要精心配置的问题,而且它不限制蜜罐收集到的信息量,只要攻击者入侵蜜罐的某项服务,系统就会连续记录他们的行为并观察他们接下来的所有动作。
这样系统可以获得更多的关于攻击者本身、攻击方法和攻击工具方面的信息弱化系统的问题是“维护费用高但收益很少”如果攻击者对蜜罐使用已知的攻击方法,弱化系统就会变得毫无意义,因为系统管理员已经有防护这种入侵方面的经验,并且已经在实际系统中针对该系统做了相应的修补3、 强化系统强化系统是对弱化系统配置的改进强化系统并不配置一个看似有效的系统,蜜罐管理员为基本操作系统提供所有已知的安全补丁,使系统每个无掩饰的服务变得足够安全一旦攻击者闯入“足够安全”的服务中,蜜罐就开始收集攻击者的行为信息,一方面可以为加强防御提供依据,另一方面可以为执法机关提供证据配置强化系统是在最短时间内收集最多有效数据的最好方法将强化系统作为蜜罐使用的唯一缺点是,这种方法需要系统管理员具有比恶意入侵者更高的专业技术如果攻击者具有更高的技术能力就很有可能取代管理员对系统进行控制,并掩饰自己的攻击行为更糟的是,他们可能会使用蜜罐进行对其他系统的攻击4、 用户模式服务器将蜜罐配置为用户模式服务器是相对较新的观点用户模式服务器是一个用户进程,它运行在主机上,并模拟成一个功能健全的操作系统,嵌套在主机操作系统的应用程序空间中用户模式服务器的执行取决于攻击者受骗的程度。
如果适当配置,攻击者几乎无法察觉他们链接的是用户模式服务器而不是真正的目标主机,也就不会得知自己的行为已经被记录下来用户模式蜜罐的优点是它仅仅是一个普通的用户进程,这就意味着攻击者如果想控制机器,就必须首先冲破用户模式服务器,再找到攻陷主机系统的有效方法这保证了系统管理员可以在面对强大对手的同时依然保持对系统的控制,同时也为取证提供证据因为每个用户模式服务器都是一个定位在主机系统上的单个文件,如果要清除被入侵者攻陷的蜜罐,只需关闭主机上的用户模式服务器进程并激活一个新的进程即可进行取证时,只需将用户模式服务器文件传递到另一台计算机,激活该文件,登陆并调试该文件系统当考虑到对蜜罐的配置时,用户模式服务器的另一个优点就变得非常明显为了完全地记录和控制入侵蜜罐系统的攻击者,可以将系统配置为防火墙、入侵检测系统和远程登陆服务器但是这需要多个服务器和网络硬件以连接所有的组成部分如果使用用户模式配置,所有的组成部分都可以在一台单独的主机中配置完成用户模式服务器最大的缺点是不适用于所有的操作系统蜜罐的分类根据蜜罐与攻击者之间进行的交互对蜜罐进行分类,可以将蜜罐分为3类:低交互蜜罐、中交互蜜罐和高交互蜜罐。
蜜罐的一个特征是它的包含级别,包含级别用来衡量攻击者与操作系统之间交互的程度蜜罐的发展经历了3个过程,分别是低级别包含、中级别包含和高级别包含1、 低交互蜜罐 也是所谓的低级别包含的蜜罐,这类蜜罐只提供一些特殊的虚假服务,这些服务通过在特殊端口监听来实现在低级别包含的蜜罐中攻击者没有真正的操作系统可以使用,这样就大大减少了危险,因为操作系统的复杂性降低了这种方式的一个缺点是不可能观察攻击者和操作系统之间的交互信息低级别包含的蜜罐就像单向的连接,只是监听但不会发送响应信息,这种方法就显得很被动低交互蜜罐最大的特点是模拟蜜罐为攻击者展示的所有攻击弱点和攻击对象都不是真正的产品系统,而是对各种系统及其提供的服务的模拟由于所有的服务都是模拟的行为,所以蜜罐可以获得的信息非常有限,只能对攻击行为做简单的记录很分析它只能对攻击者进行简单的应答,不能够像真正的系统那样与攻击者进行交互但是,低交互蜜罐是三种蜜罐中最为安全的类型,它引入系统的风险最小,不会被攻击者入侵并作为其下一步攻击的跳板2、 中交互蜜罐 中交互蜜罐是对真正的操作系统的各种行为的模拟,在这个模拟行为的系统中,用户可以进行各种随心所欲的配置,让蜜罐看起来和一个真正的操作系统没有区别。
中交互蜜罐的设计目的是吸引攻击者的注意力,从而起到保护真正系统的作用它们是看起来比真正系统还要诱人的攻击目标,而攻击者一旦进入蜜罐就会被监视并跟跟踪中交互蜜罐与攻击者之间的交互非常接近真正的交互,所以中交互蜜罐从攻击者的行为中获得更多的信息虽然中交互蜜罐是对真实系统的模拟,但是它已经是一个健全的操作系统,可以说中交互蜜罐是一个经过修改的操作系统,整个系统有可能被入侵,所以系统管理员需要对蜜罐进行定期检查,了解蜜罐的状态3、 高交互蜜罐 一个高级别包含的蜜罐具有一个真实的操作系统,这样随着复杂程度的提高危险性也随之增大,但同时收集信息的可能性、吸引攻击者攻击的程度也大大提高黑客攻入系统的目的之一就是获取root权限,一个高级别包含的蜜罐就提供了这样的环境一旦攻击者取得权限,他的真是活动和行为都被记录,但是攻击者必须要攻入系统才能获得这种自由攻击者会取得root权限并且可以被攻陷的机器上做任何事情,这样系统就不再安全,整个机器也不再是安全了这类蜜罐最大的特点是真实,最典型的例子是Honeynet高交互蜜罐是完全真实的系统,设计的最主要目的是对各种网络攻击行为进行研究目前安全组织最缺乏的就是对自己的敌人——攻击者的了解,最需要回答的问题包括谁是攻击者、攻击者如何进行攻击、攻击者使用什么工具攻击以及攻击者何时会再次发出攻击。
高交互蜜罐所要做的工作就是对攻击者的行为进行研究以回答这些问题显然,高交互蜜罐最大的缺点是被入侵的可能性很高使用高等级包含蜜罐非常需要时间,因为必须要长期监视系统,如果蜜罐不被控制,那对其自身的安全也很不利限制蜜罐访问本地Internet也很重要的,因为黑客可以对待一般被攻陷的机器一样对待蜜罐为了减少系统对外产生的危害,必须考虑限制蜜罐外出的数据包通过向攻击者提供完整的操作系统,攻击者可以上传和安装一些文件,这就是高级别包含的蜜罐的一个优势,所有的行为都能被记录并分析Honeynet(蜜网) Honeynet设计目的就是从现存的各种危险中提取有用的信息,发现新型的攻击工具、确定攻击的模式并研究攻击者的攻击动机 Honeynet是专门为研究设计的高交互型蜜罐,可以从攻击者那里获取所需的信息它所进行的工作实质是在各种网络迹象中获取所需的信息,而不是对攻击者进行诱骗或检测 Honeynet是一个用来捕获攻击者组织使用工具、方法策略及动机的网络它与蜜罐相类似,有相似的思想、使用着一些相似的工具,但其主要功能还是研究两者之间有两个差别:一是Honeynet是一个包含多系统、复杂环境的网络;二是Honeynet是一种经过设计的系统,在互联网上可以找到的东西,无论是操作系统或者是系统漏洞都可以进行模拟。
这些系统及其漏洞的组合使Honeynet成为一个相当好的研究环境但是Honeynet需要系统管理员付出相当大的精力——管理员必须确保没有人能够通过Honeynet内部的主机攻击其他机器和组织Honeynet并非解决安全问题的万金油,也未必会对所有的互联网组织都适用但强烈建议那些想要适用Honeynet的组织一定要先把自己内部的安全做好,比如为系统打上补丁、关掉不需要的服务等,只有足够安全后,才能更有效地让Honeynet成为一种强大的了解入侵者行为策略的工具 Honeynet的功能1、 信息控制 信息控制就是对入侵者行为的规范2、 信息捕获3、 信息收集 。