转载原地址 http://www.2cto.com/Article/200410/9.html

Honeypot 是一个故意设计为有缺陷的系统,通常是用来对入侵者的行为进行警报或者 
诱骗。传统的 Honeypot 是一般情况下类比其他作业系统或者一些常见漏洞,而 Honeynet 
则有所不同,它是一个学习的工具,下面是它们之间两个最大的区别所在:

● 根据 Snort creator Marty Roesch. Marty 我们可以把 HoneyPot 广义的分成二类: 
这二类为产品及研究,所谓产品式 HoneyPot 即为帮助组织减少风险和增加组织里的安 
全评量。而研究式则为要获得在骇客社群里的相关资讯所设置的。

● Honeynet 是一个网路系统,而并非某台单一主机,这一网路系统是隐藏在防火墙後面 
的,所有进出的资料都受到监控、捕获及控制。这些被捕获的资料可以对我们研究分析 
入侵者们使用的工具、方法及动机。在这个Honeynet中,我们可以使用各种不同的作业 
系统及设备,如 Solaris Linux Windows NT Cisco Switch 等等。这样建立的网路 
环境看上去会更加真实可信,同时我们还有不同的系统平台上面运行着不同的服务,比 
如 Linux 的 DNS server,Windows NT 的webserver 或者一个 Solaris 的FTP server 
,我们可以学习不同的工具以及不同的策略--或许某些入侵者仅仅把目标定於几个特定 
的系统漏洞上,而我们这种多样化的系统,就可能更多了揭示出他们的一些特性。

● 在 Honeynet 中的所有系统都是标准的机器,上面运行的都是真实完整的作业系统及应 
用程式--我们没有刻意地模彷某种环境或者故意使系统不安全。 
Honeynet是一个用来学习的骇客如何入侵系统的工具,包含了设计好的网路系统。

Honeynet 和 Honeypot 最为人所知的差异是 Honeypot 通常是指一台机器,在上面常见的 
软体有 The Deception Toolkig or Specter,而 honeynet 是一个电脑所组成的网路。最 
常见的 Honeynet 建置元素有:

● 防火墙,它记录了所有进出的连线且提供了 NAT 的服务和 DOS 的保护。 
● 入侵侦侧系统(IDS),IDS和防火墙有时会放置在同一个位置,它记录了网路上的流量且 
寻找攻击和入侵的线索。 
● 远端日志电脑,稍微的修改成所有的入侵者的指令能够传送到系统日志。系统日志通常 
设定成远端的系统日志。 
● HoneyPot,我们设定好的Honeypot可为任何作业系统,当设定 Honeypot 时,能做小小 
的改变,以免入侵者查觉到这是一个 Honeynet。

Honeynet 是一个很有价值的研究,学习和教育的工具,藉着这个工具使我们能了解到 
入侵者的攻击方式,以便未来能侦测到入侵。从Honeynet 所收集来的资讯能被分析且能监 
视攻击的趋势。这些资讯也可被用教作教育训练。

一般而言,建置 HoneyPot 大多有两个原因:

1.学习入侵者如何侦测和企图获得系统的存取权限,当骇客的行为被记录下来之後,我们 
就可以藉此分析,来找出更好的方法来保护我们真实的系统。 
2.对於逮补入侵者所需的证据,这类的资讯在法庭上都需要作为控告人侵者的证据。

HoneyPot 所面临法律相关问题

● 诱捕的问题:

诱捕是一个法律术语,用於执法人员诱使一个罪犯从事一项非法行为,否则他们可能不 
会从事该非法行为。我们不是执法部门,我们不是在执法部门的控制下行动,而且我们 
甚至没有起诉的意图,所以,我们不认为安装一个 Honeynet 是诱捕行为。其他人将争 
论说我们正在提供一个"吸引人的目标",意味着我们把不可靠的系统置於网上,以诱使 
人们攻击他们,从而把他们作为攻击别人的手段来使用。这也是错误的,因为我们并没 
有通过任何方式来宣传这些系统。如果有人发现了我们的一个系统,损害了它,并且使 
用它作他们不应当做的事情,那是因为他们在主动地和有意地从事这种非授权的行为。

● 保密的问题:

而关於这些活动有一些道德上的和伦理上的问题,最近由美国司法局,刑事庭,受理上 
诉的法官裁定,反对对於在电脑入侵和欺骗的犯罪案件中,对侵犯隐私权进 
 行辩护。包 
括下面一些问题:

1. 入侵这些系统的人是未经授权的,如果他们把任何文件置於系统上(当他们没有合法 
的帐号或使用特权时),我们认为他们已经不能保有在我们系统上的隐私权。 
2. 通过使用我们的系统进行通讯,他们就已经在通讯中放弃了他们的隐私权。 
3. 我们不提供公用的帐号,所以我们不是一个服务供应商,不受为服务供应商所设计的 
保密要求的限制。 
4. 不管怎样,我们不是执法部门,我们也不是在执法部门的控制下行动,或甚至起诉入 
侵我们系统的入侵者,所以,我们不受证据收集规定的限制,而执法部门和他们的执 
法人员却要受到其限制。 
5. 即使我们真的目击了一起严重的电脑犯罪,并且决定告发它,我们收集日志和记录网 
路流量,将其作为一个"商业运营"的常规过程,如果我们决定告发的时候,我们可以 
自由地将其交给执法部门。

HoneyPot的优点与缺点

优点:

1. 资料收集

Honeypots 收集少量的资料,但资料都是具有高价值的。它去除了大量的杂讯,使它能 
够简单的收集资料。在安全上中的最好的问题之一,就是如何在大量的资料当中,找到 
你所需要的资料,HoneyPot 能使你快速简单地去收集资料并且了解。比如 
HoneyNet Project,它是一个研究 honeypot 的团队,平垮每天收集 1-5MB 的资料, 
这些资讯一般都是很有价值的,不只能看到网路上的行动,并且能得知入侵者如何入侵 
这个系统。

2. 资源

许多安全工具会被频宽所限制住。网路入侵侦测装置不能够去追踪所有的网路行为,而 
丢弃封包。集中化的日志伺服器并无法收集所有的系统日志,而潜在地流失日志记录。 
Honeypots 则没有这个问题,它仅仅去截取对於他有关系的动作。

缺点:

1. 单一资料收集点

HoneyPots 放置一个很大的系统漏洞,如果没有攻击者来攻击,即变得一点价值都没有 
,也无法得知任何未授权的行为。

2. 风险

HoneyPots 对於你的环境也能够招致风险,作为攻击者另外一次攻击的平台,风险是变 
动性的,全依靠如何建置及如何利用 Honeypots。

虚拟攻防系统 HoneyPot的更多相关文章

  1. win7物理主机与虚拟XP系统互相ping不通解决方法

    安装了虚拟XP系统,win7物理主机与XP系统ping不通,原因在于安装虚拟XP系统网络连接方式选的仅主机网络,则win7物理主机上的网卡应为VMnet1,而自己的win7VMnet1网卡处于禁用状态 ...

  2. 如何快速实现一个虚拟 DOM 系统

    虚拟 DOM 是目前主流前端框架的技术核心之一,本文阐述如何实现一个简单的虚拟 DOM 系统. 为什么需要虚拟 DOM? 虚拟 DOM 就是一棵由虚拟节点组成的树,这棵树展现了真实 DOM 的结构.这 ...

  3. 使用HyperV虚拟机装系统

    新建虚拟机 新建虚拟机 进行相关参数设置 选择系统安装镜像位置,名称及位置 指定代数一般为1代即可 为虚拟机运行分配内存 创建虚拟硬盘或连接已有虚拟硬盘,并分配硬盘空间 核对创建虚拟机相关信息 安装系 ...

  4. 虚拟Linux系统使用Windows系统oracle数据库

    前提:本地oracle数据库能正常使用. 数据库:oracle 11g 虚拟机:VMware_workstation_full_12.5.2 本机系统:Windows 7 旗舰版 虚拟机系统:open ...

  5. 虚拟机装系统出现 ntldr is missing(NTLDR丢失)、无法正常开机、解决方法

    虚拟机(VMware Workstation或Hyper-V)装ghost版系统提示“ntldr is missing Press Ctrl+Alt+del to Resta 此方法对实体机.虚拟机安 ...

  6. Android环境虚拟WINDOWS系统

    参考文档:http://bbs.anzhi.com/thread-5120526-1-1.html 我们知道安卓手机是arm平台,windows是x86平台,指令集完全不同,但在这里要教给大家的是靠软 ...

  7. VirtualBox 虚拟Ubuntu系统与主机互ping

    互ping的前提是主机和虚拟机的ip地址在同一波段[eg:主机为:192.168.1.10虚拟Linux:192.168.1.11] 1.设置主机ip:                         ...

  8. vmware虚拟IOS系统

    安装虚拟机     --以管理员的身份运行

  9. 使用VMWare虚拟mac系统,设置网络的正确姿势

    1. 启动mac虚拟机: 2. 虚拟机-虚拟机设置-网络适配器-选择NAT模式: 3. 打开mac的网络设置,选择使用DHCP模式,并设置DNS服务器为win的DNS: 4. 回到win,控制面板-网 ...

随机推荐

  1. Android 面试题(经典)

    1.Actvity的生命周期,生命周期中的onCreate与onResume有什么区别 Activity的生命周期有:onCreate,onStart,onRestart,onResume,onPau ...

  2. km算法的个人理解

    首先相对于上个blog讲的匈牙利算法用于解决无权二分图的最佳匹配,km算法则是在匈牙利算法基础上更进一层的,每条边增加了权值后,真的开始看时有些无厘头,觉得没有什么好方法,但两位牛人Kuhn-Munk ...

  3. web.xml元素介绍

    每一个站的WEB-INF下都有一个web.xml的设定文件,它提供了对我们站台的配置设定.web.xml中定义元素有:◆站台的名称和说明◆针对环境参数(Context)做初始化工作◆Servlet的名 ...

  4. 教你如何将 Sublime 3 打造成 Python/Django IDE开发利器

    Sublime Text 是一款非常强大的文本编辑器, 下面我们介绍如何将 Sublime Text 3 打造成一款 Python/Django 开发利器: 1. 安装 Sublime Text 3 ...

  5. android下ListView的奇异异常大集合(持续更新)

    使用ListView的addFooterView或者addHeaderView报错或者不知名的异常:at android.widget.ListView.clearRecycledState(List ...

  6. table中嵌套table,如何用jquery来控制奇偶行颜色

    总是要趁着自己还有记忆的时候,把该记录下来的都记录下来,着实是不敢恭维自己的记性. 相信很多时候,我们前端人员,经常会用到table里面的某个td中还嵌套着table,而这个时候还总要去弄奇偶行的颜色 ...

  7. 浏览器兼容——jquery的html()不兼容IE

    在看着一个页面A,是一个弹出框,用的jquery中的ajax,然后弹出的内容是另一个Div的.而所出现的问题,是在浏览器中都有弹出框,但是只有谷歌和火狐中的弹出框中内容. 当时,我所想到的是另一个问题 ...

  8. js如何判断是否在iframe中及防止网页被别站用 iframe嵌套 (Load denied by X-Frame-Options)

    1. js如何判断是否在iframe中 //方式一 if (self.frameElement && self.frameElement.tagName == "IFRAME ...

  9. 通过js检测到iframe,使父窗口重定向到index -----------???----------------------

    通过js检测到iframe,使父窗口重定向到index -----------???---------------------- 如果本身已将在iframe中,那么重定向的页面应该直接添加到父级ifr ...

  10. SPOJ DISUBSTR Distinct Substrings 后缀数组

    题意:统计母串中包含多少不同的子串 然后这是09年论文<后缀数组——处理字符串的有力工具>中有介绍 公式如下: 原理就是加上新的,减去重的,这题是因为打多校才补的,只能说我是个垃圾 #in ...