蜜罐与内网安全从0到1(四)
2017-11-15 23:17:20 Author: mp.weixin.qq.com(查看原文) 阅读量:9 收藏

概览只需3分钟,仔细研究可就久了...

将蜜罐技术应用到内网攻击感知中,一篇硕士论文的研究过程与demo实现,抛砖引玉。计划的系列文章内容分为以下几个部分,按照论文撰写的脉络来讲:

  1. 蜜罐与内网安全选题思考

  2. 蜜罐技术科普与发展简述(2016年)

  3. 常见内网攻击类型及检测思路

  4. 多款开源蜜罐数据样例与应用分析-本文

  5. 攻击序列、攻击模式与攻击者标签

  6. 攻击模式匹配算法提出

  7. demo系统设计

  8. demo实现过程中的一些技术点

  9. 实验室环境下的测试过程

  10. 我的论文小结(附参考文献列表)


好久不见,一个月没更新了…都是因为懒。今天介绍几种不同开源蜜罐的特点和能采集到的数据样例。本课题的蜜罐终端实现的过程集成了现代密网(MHN)技术、Dionaea蜜罐技术、Glastopf蜜罐技术、Kippo蜜罐技术以及P0f指纹识别技术。

通过了解不同蜜罐能采集的原始数据字段与内容,可以更直观地看到蜜罐的采集能力,便于我们结合应用场景解决实际问题的时候去选择和组合不同的开源蜜罐技术

为方便大家扩展阅读,文末会给出相关的项目链接、文章链接以及参考文献,供参考

0x01 现代密网(MHN)简介

蜜罐网络是随着蜜罐发展衍生出的一种蜜罐技术体系[43]。现代密网(MHN,Modern Honey Network,以下简称MHN)是一个开源项目,它简化了蜜罐的部署并支持多种蜜罐软件作为数据终端。该项目用ThreatStream开源软件程序来部署,MHN支持将收集的数据汇总处理后保存在MongoDB数据库中[44],数据库的内容支持通过定制Web接口展示和存取[45]。MHN系统功能示意如下图所示。

MHN能够支持连接多种类型的蜜罐软件,添加和部署蜜罐过程相对自动化,部署完成后,蜜罐和MHN中心数据库支持通过开源的发布订阅协议hpfeeds来同步数据。

MHN依赖多个蜜罐终端作为探测器Sensors去探测和收集攻击数据,并通过一种基于订阅者与发布者关系的传输协议hpfeeds将蜜罐终端的数据传输到MHN中心服务器,并存储到MongoDB数据库中,再通过honeymap和Webapp模块进行展示,示例页面如下图所示。

针对不同种类的底层蜜罐软件,本课题采用统一格式化的处理方案,从不同蜜罐的日志数据中提取所需字段,统一处理成JSON格式数据后传输到中心服务器。

0x02 Dionaea蜜罐简介及数据样例

Dionaea(捕蝇草)是起始于Google Summer of Code 2009的一款低交互式蜜罐,属于Honeynet Project开源项目。Dionaea蜜罐的设计目的是诱导和记录攻击行为,能捕获攻击载荷和恶意代码样本。它基于监听端口来模拟各种服务,能够捕获攻击者的连接请求和攻击载荷,同时记录攻击来源IP、来源端口、目的端口、所用协议等,能为后续分析提供需要的数据支持。Dionaea是一种低交互式蜜罐,它只提供相应服务的基础模拟,能够和攻击者进行初始阶段的数据模拟交互,因此Dionaea蜜罐风险较低。相应的Dionaea蜜罐可以便捷地安装、配置和使用,基础模拟安全风险低带来的不足之处是捕获的数据类型和范围有限,且容易被有经验的攻击者察觉[46]。

Dionaea目前需要基于Linux操作系统进行安装配置,需要网络环境,它可以监听1433端口、3306端口、21端口、445端口、42端口、135端口等,对于外部连接请求,模拟正常服务进行交互,同时能够记录网络数据包,并且Dionaea能够对数据包中的shellcode进行模拟执行。对于未模拟的端口Dionaea可以记录请求的连接数据包并保存成pcap格式。

本课题主要利用Dionaea蜜罐模拟1433端口的MSSQL服务、3306的MySQL服务、21端口的FTP服务,监听连接并捕获攻击者发送的数据包,为攻击行为分析提供数据支持。

0x03 Glastopf蜜罐简介及数据样例

Glastopf是一款低交互的Web应用蜜罐软件,该蜜罐采用Python语言开发,能够跨平台运行,在Windows、Linux、OSX操作系统环境下均能方便部署,启动后,Glastopf默认监听80端口,同时也可自定义监听端口。Glastopf可处理GET、POST、HEAD三种HTTP数据包,同时能够对数据包的Base64编码进行处理[47]。对于Web多种攻击的仿真,Glastopf维护了一个Dorklist列表,可以自定义实现根据不同请求数据包进行针对性的响应。在数据收集和展示上,Glastopf可以通过WebUI模块配合Apache服务器进提供数据可视化功能[48]。

本课题主要利用Glastopf模拟Web服务,捕获攻击者对80端口发送的数据包。

0x04 Kippo蜜罐简介及数据样例

Kippo蜜罐是一款专门针对22端口的SSH服务进行仿真的蜜罐软件,由于互联网上始终暴露很多存在极大脆弱性的SSH服务,导致这种针对SSH的扫描和爆破的攻击方式至今依旧有效[49]。Kippo是2009年发布的一款接近中等交互等级的SSH蜜罐软件,它能够提供接近真实的交互shell环境,能够伪装文件目录、记录攻击者的访问和暴力破解日志,并且提供扩展程序能够对攻击者的攻击过程进行还原[18]。本课题主要利用Kippo蜜罐模拟SSH服务,捕获攻击者对22端口的扫描和暴力破解数据包。

0x05 P0f指纹识别工具及数据样例

P0f(passive OS fingerprinting)是一款开源的指纹识别软件,它通过分析源主机发出的数据包来识别攻击者的操作系统和应用软件类型,而且,P0f集成了大量的设备和工具的指纹库[50]。本课题主要利用P0f工具的指纹库对攻击者使用的攻击工具类型进行识别,为分析攻击者的攻击手法提供数据基础。


0x06 ARP和DNS检测数据样例

ARP和DNS检测功能这块自主实现,记录的日志比较简单。

扩展阅读

本来还想再整理一遍,恰好看到这篇2017.10.27的知乎回答正好梳理了典型的开源蜜罐项目链接:

  • 如何搭建一个蜜罐来捕获病毒:
    https://www.zhihu.com/question/37235881/answer/250800487

再结合我前边一篇文章的参考阅读文章列表就差不多了:

再补充两篇小伙伴的文章:

  • MHN开源蜜罐项目学习笔记(一)HPFEEDS协议:
    http://phantom0301.cc/2016/02/19/Hpfeeds/

  • MHN学习笔记(二)Dionaea蜜罐架构:
    http://phantom0301.cc/2016/03/17/DIonaea/

  • [43] Voznak M. Automatic analysis of attack data from distributed honeypot network[C]//SPIE Defense, Security, and Sensing. International Society for Optics and Photonics, 2013:875512-875512-7.

  • [44] Wei-Ping Z, Ming-Xin L, Huan C. Using MongoDB to implement textbook management system instead of MySQL[C]// Communication Software and Networks (ICCSN), 2011 IEEE 3rd International Conference on. IEEE, 2011:303-305.

  • [45] 蜜罐网络. WooyunDrops, 2015.5.7.

  • [46] 代恒, 诸葛建伟. 诱捕恶意攻击“简易装”——Dionaea低交互式蜜罐介绍[J]. 中国教育网络, 2011(11):76-79.

  • [47] 杜星. Glastopf蜜罐在Web安全中的应用研究[D]. 西安电子科技大学, 2014.

  • [48] 孙松柏, 诸葛建伟, 段海新. Glastopf:Web应用攻击诱捕软件及案例分析[J]. 中国教育网络, 2012(1):75-78.

  • [49] Duan K Y, Shen H E, Cheng Y X. Analysis of SSH Brute-Force Cracking Behavior based on Kippo Honeypot[J]. Information Security & Communications Privacy, 2014.

  • [50] Jason Barnes, Patrick Crowley. k-p0f: A high-throughput kernel passive OS fingerprinter[C]// Architectures for Networking and Communications Systems (ANCS), 2013 ACM/IEEE Symposium on. 2013:113-114.

系列文章,未完待续,看这更新的频率,“不打扰是我的温柔”这种借口我就不说了


转载请注明出处 :sosly 菜鸟笔记

电脑上也可直接访问博客(https://sosly.me)查看,如有内容更新以博客为准。点击原文链接即可跳转。


文章来源: https://mp.weixin.qq.com/s?__biz=MzIxODYyNjczNA==&mid=2247483714&idx=1&sn=8fcc28dd9971e4944f3ca022b230fdf1&chksm=97e6ee83a09167952e5e4941d553f77e53448ccbc03f5fd5d44bb41b19e1718ea17b2bbc927d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh