第15章入侵检测系统和网络诱骗系统课件.ppt
20.03.2023,南京邮电大学信息安全系,1,主要内容,1 网络诱骗系统概述 2 网络诱骗技术 3 蜜罐的分类 4 常见的网络诱骗工具及产品5 蜜罐的优缺点,2.1 蜜罐主机技术 2.2 陷阱网络技术2.3 诱导技术 2.4 欺骗信息设计技术,3.1 低交互度蜜罐3.2 中交互度蜜罐3.3 高交互度蜜罐,20.03.2023,南京邮电大学信息安全系,2,1 网络诱骗系统概述,“蜜罐”(Honeypot)主动防御技术 对攻击者给予“诱骗”反应,使其相信被攻击系统安全性很差作用:消耗攻击者拥有的资源 增加攻击者的工作量 迷惑攻击者以延缓对真正目标的攻击 掌握攻击者行为跟踪攻击者 形成威慑攻击者的力量,20.03.2023,南京邮电大学信息安全系,3,Honeypot的设计考虑,吸引并诱骗试图非法闯入他人计算机的人 用被攻击系统的特征吸引攻击者,同时分析各种攻击行为 开启通常被黑客窥探的危险端口来模拟漏洞系统 故意留下安全后门来吸引攻击者上钩,或者故意放置虚假的敏感信息,20.03.2023,南京邮电大学信息安全系,4,网络诱骗系统的特点,1)Honeypot模拟易受攻击主机,本身未向外提供有价值服务,与其进行连接的行为均可疑。2)Honeypot保护关键系统:它就像一台真实服务器,易吸引黑客。3)Honeypot是用来被探测、被攻击和最后被攻陷的,利用蜜罐可发现新型攻击。4)Honeypot是其他安全策略所不可替代的一种主动防御技术,可以与其他技术结合使用。,20.03.2023,南京邮电大学信息安全系,5,蜜罐配置图,IP地址不公开,但可访问;不需设置混杂模式,网卡设置为stealth mode:混杂模式+没有IP地址;攻击者无法发现,20.03.2023,南京邮电大学信息安全系,6,实施蜜罐的注意点(1),1)将蜜罐与任何真实产品系统隔离,一般将它放在离Internet最近的位置(如DMZ上)。2)蜜罐不公开自己的IP地址和端口,对蜜罐的所有访问都可能是攻击。3)蜜罐所捕获数据的针对性强,所以在一定程序上克服IDS的不足:误报率高及漏报新的攻击。,20.03.2023,南京邮电大学信息安全系,7,实施蜜罐的注意点(2),4)将多种网络防御系统结合来防范网络攻击:自动路由转发 被防火墙拦截的访问请求 蜜罐 因为这种访问请求很可能是攻击包。5)蜜罐的日志记录系统应在物理上独立于蜜罐本身。6)允许蜜罐与外网主机自由通信,但应限制蜜罐对一台内网/外网主机同时发起的连接数。,20.03.2023,南京邮电大学信息安全系,8,2 网络诱骗技术,2.1 蜜罐主机技术(1)空系统 运行真实操作系统及应用程序的标准机器 从中可找到真实系统的各种漏洞,没有刻意模拟某种环境或故意使系统不安全。(2)镜像系统 空系统易被发现建立提供网络服务的与真实服务器基本一致的镜像系统,更能欺骗攻击者。,20.03.2023,南京邮电大学信息安全系,9,(3)虚拟系统,在真实机器上运行仿真软件VMware来实现硬件模拟,使得可以在硬件仿真平台上运行多个不同操作系统一台真实机器模拟出多台虚拟机。VMware还支持网卡模拟:每个虚拟机拥有独立IP地址,即一台真实机器可模拟出连接在网上的多台主机,形成虚拟局域网。这些虚拟系统不但逼真,且成本较低,部署和维护容易,资源利用率高。,20.03.2023,南京邮电大学信息安全系,10,基于同一硬件平台的虚拟系统,不允许虚拟机操作系统访问宿主机的文件系统,20.03.2023,南京邮电大学信息安全系,11,2.2 陷阱网络技术(Honeynet),由多个蜜罐、路由器、防火墙、IDS、审计系统组成,为攻击者制造被攻击环境,供防御者研究攻击行为。最新的陷阱网络技术虚拟陷阱网络(Virtual Honeynet),将陷阱网络所需功能集中到一个物理设备中运行。,功能:蜜罐系统、数据控制数据捕获、数据记录数据分析、数据管理,20.03.2023,南京邮电大学信息安全系,12,第三代陷阱网络体系结构,桥接网关HoneyWall的eth0/eth1接口无IP/MAC地址,也不对转发数据包路由和递减TTL,很难被发现。,相对独立的日志服务器使用内部IP地址,防范严格。,20.03.2023,南京邮电大学信息安全系,13,2.3 诱导技术,(1)基于网络地址转换技术的诱导 把攻击引向事先设定好的诱骗主机,优点是设置简单、转换速度快且成功率高。(2)基于代理技术的诱导 欺骗系统设计得再逼真,真实目标还可能被攻击 目标主机使用代理技术将攻击数据流转向蜜 罐,自己成为攻击者和蜜罐之间的桥梁。,20.03.2023,南京邮电大学信息安全系,14,2.4 欺骗信息设计技术,(1)端口扫描欺骗信息设计 欺骗系统截获黑客发送的TCP扫描包,发回与实际情况相反的虚假数据包以欺骗攻击者,让他对端口状态判断失误。(2)主机操作系统欺骗信息设计1)修改系统提示信息2)用修改堆栈指纹库欺骗协议栈指纹鉴别技术 欺骗的成功率大大提高,20.03.2023,南京邮电大学信息安全系,15,(3)口令欺骗信息设计,1)伪装口令产生器:构造的虚假口令会消耗攻击者的计算能力并欺骗攻击者,减少被破解口令个数。即使攻击者破解出复杂口令,但它们是伪装的;即使攻击者知道有伪装口令,但判断口令真伪也降低了攻击效率。2)口令过滤器:避免用户选择伪装口令产生器产生的口令。,20.03.2023,南京邮电大学信息安全系,16,3 蜜罐的分类,Honeynet Project,20.03.2023,南京邮电大学信息安全系,17,4 常见的网络诱骗工具及产品,1DTK“允许”黑客实施端口扫描、口令破解等攻击并记录。如果网络上很多主机安装DTK,黑客将屡屡碰壁。黑客习惯于在攻击之前先辨别目标系统的真伪。黑客一看到开放TCP 365端口的主机就会放弃。许多未安装DTK的系统只需开放TCP 365端口,黑客会以为是个“蜜罐”而放弃攻击。,20.03.2023,南京邮电大学信息安全系,18,DTK的特点,用C语言和Perl脚本语言实现 监听HTTP、Telnet、FTP等端口,让攻击者错认为被攻击系统不安全,并记录所有攻击行为。模拟常见系统漏洞,送出虚假口令文件,花费攻击者大量时间。缺点:对服务的模拟不逼真,无法欺骗有经验的攻击者,仅限于对已知漏洞的模拟。,20.03.2023,南京邮电大学信息安全系,19,2Spector,也是一种低交互度蜜罐,只模拟有限交互的服务。不仅可模拟很多服务,而且可模拟不同操作系统的漏洞,具有大量预警和日志功能。易部署和维护,使用风险很低。缺点:收集到的信息有限,易被发现。,应用层,20.03.2023,南京邮电大学信息安全系,20,3Honeyd,运行在UNIX平台上的低交互度蜜罐 不只对单个IP地址监视,而是对网络监视。检测到对不存在系统的探测时,Honeyd会动态承担受害系统的角色,与攻击者进行交互。可同时模拟上千台具有不同IP地址的不同主机,虚拟主机可配置运行数百个不同服务和操作系统。,应用层和TCP/IP层,20.03.2023,南京邮电大学信息安全系,21,4ManTrap,运行在Solaris上的中等到高交互度蜜罐 没有模拟任何服务,而在一个操作系统上创建多达四种虚拟操作系统(通常称为jail)。数据控制和捕获能力强,可对DNS/Web服务器/数据库等进行测试,交互性及功能和标准系统相同。还可捕获Rootkit、应用层攻击、黑客IRC聊天对话、未知攻击和新的漏洞,使用风险大。,20.03.2023,南京邮电大学信息安全系,22,5Honeynet,由多个具有不同操作系统的真实系统和多个攻击检测应用组成的网络,是高交互度蜜罐的极限。对所有平台的信息捕获能力最强,尤其是新的攻击方式、攻击工具、攻击动机和攻击者通信方法。最难构建控制网络(用于控制和捕获往来于Honeypot的所有活动)。是最难部署和维护的网络诱骗系统。,20.03.2023,南京邮电大学信息安全系,23,5 蜜罐的优缺点,蜜罐的优点:(1)使用简单 蜜罐起作用前提:如果有人连接就检测并记录它。(2)占用资源少 仅捕获进入蜜罐的数据,不会出现资源耗尽;很多蜜罐都是模拟服务,不会成为攻击者的跳板。(3)数据价值高 简化了检测过程,用户能快速找到所需的确切信息,这些数据具有很高研究价值。,20.03.2023,南京邮电大学信息安全系,24,蜜罐的缺点,(1)数据收集面狭窄 蜜罐的最大缺点是仅可检测到对它进行攻击的行为,对黑客攻击其他系统的行为一无所知。(2)指纹识别 指纹识别是指蜜罐具备一些预定的特征和行为,因而能被攻击者识别出其真实身份。(3)给使用者带来风险 具有真实操作系统特性的蜜罐容易成为攻击跳板。,20.03.2023,南京邮电大学信息安全系,25,蜜罐的发展趋势,增加蜜罐可以模拟的黑客感兴趣的服务类型 增加可以使用蜜罐的操作系统类型 尽量降低风险的情况下,提高蜜罐的交互程度 降低高交互型蜜罐引入的安全风险 蜜罐还要记录攻击者在攻陷机器后的所作所为,