标签归档:dionaea

Dionaea低交互式蜜罐部署实践

在上期文章中,我们对Dionaea低交互式蜜罐的工作原理、安装与使用方法以及进阶高级功能进行了介绍。我们从5月份开始,在清华大学校园网和CERNET骨干网链路上部署了多个Dionaea低交互式蜜罐系统,本文对Dionaea蜜罐所监测到的互联网服务端安全威胁数据进行分析,来说明目前教育网环境中的主要服务端安全威胁,以及Dionaea蜜罐的实际安全威胁数据捕获能力。 全文:Dionaea低交互式蜜罐部署实践

发表在 open source | 标签为 , , | 留下评论

Dionaea捕蝇草蜜罐介绍

Dionaea低交互式蜜罐(http://dionaea.carnivore.it/)是Honeynet Project的开源项目,起始于Google Summer of Code 2009,是Nepenthes(猪笼草)项目的后继。Honeynet Project是成立于1999年的国际性非盈利研究组织,致力于提高因特网的安全性,在蜜罐技术与互联网安全威胁研究领域具有较大的影响力。 Dionaea蜜罐的设计目的是诱捕恶意攻击,获取恶意攻击会话与恶意代码程序样本。它通过模拟各种常见服务,捕获对服务的攻击数据,记录攻击源和目标IP、端口、协议类型等信息,以及完整的网络会话过程,自动分析其中可能包含的shellcode及其中的函数调用和下载文件,并获取恶意程序。 有别于高交互式蜜罐采用真实系统与服务诱捕恶意攻击,Dionaea被设计成低交互式蜜罐,它为攻击者展示的所有攻击弱点和攻击对象都不是真正的产品系统,而是对各种系统及其提供的服务的模拟。这样设计的好处是安装和配置十分简单,蜜罐系统几乎没有安全风险,不足之处是不完善的模拟会降低数据捕获的能力,并容易被攻击者识别。 全文:Dionaea低交互式蜜罐介绍

发表在 open source | 标签为 , , | 留下评论