跳转到内容

蜜罐 (電腦科學):修订间差异

维基百科,自由的百科全书
删除的内容 添加的内容
Plusoneplusone留言 | 贡献
从英文版面翻译“风险”小节
标签加入博客链接 可视化编辑
案例:​ -
 
(未显示5个用户的5个中间版本)
第1行: 第1行:
{{NoteTA|G1=IT}}
{{NoteTA|G1=IT}}
{{unreferenced|time=2014-02-01T15:52:23+00:00}}
'''蜜罐'''({{lang-en|honeypot}})是一個電腦術語,專指用來偵測或抵禦未經授權操作或者是[[駭客]]攻擊的陷阱,因原理類似誘捕[[昆蟲]]的蜜罐因而得名。
'''蜜罐'''({{lang-en|honeypot}})是一個電腦術語,專指用來偵測或抵禦未經授權操作或者是[[駭客]]攻擊的陷阱,因原理類似誘捕[[昆蟲]]的蜜罐因而得名。


第11行: 第10行:


== 风险 ==
== 风险 ==
蜜罐的目标是在足够长的一段时间内吸引攻击者,以获得如攻击工具和战术、技术和程序(TTPs)等高级妥协指标(IoC)。因此,蜜罐需要模拟生产网络中的基本服务,并授予攻击者执行对抗活动的自由,以增加其对攻击者的吸引力。虽然蜜罐是一个受控环境<ref>{{Cite web |title=Honeywall CDROM – The Honeynet Project |url=https://www.honeynet.org/projects/old/honeywall-cdrom/ |access-date=2020-08-07}}</ref>,但攻击者仍有可能将一些蜜罐作为枢纽节点渗透到系统中。<ref>{{Cite book|title=Honeypots Tracking Hackers|last=Spitzner|first=Lance|publisher=Addison-Wesley Professional|year=2002|oclc=1153022947}}</ref>
蜜罐的目标是在足够长的一段时间内吸引攻击者,以获得如攻击工具和战术、技术和程序(TTPs)等高级妥协指标(IoC)。因此,蜜罐需要模拟生产网络中的基本服务,并授予攻击者执行对抗活动的自由,以增加其对攻击者的吸引力。虽然蜜罐是一个受控环境<ref>{{Cite web |title=Honeywall CDROM – The Honeynet Project |url=https://www.honeynet.org/projects/old/honeywall-cdrom/ |access-date=2020-08-07 |archive-date=2022-10-11 |archive-url=https://web.archive.org/web/20221011002345/https://www.honeynet.org/projects/old/honeywall-cdrom/ |dead-url=no }}</ref>,但攻击者仍有可能将一些蜜罐作为枢纽节点渗透到系统中。<ref>{{Cite book|title=Honeypots Tracking Hackers|last=Spitzner|first=Lance|publisher=Addison-Wesley Professional|year=2002|oclc=1153022947}}</ref>


由于大型企业网络缺乏通信,蜜罐也可能会吸引合法用户。例如,运用和监控蜜罐的安全团队可能会因为缺乏沟通或防止内部威胁,而不能及时向所有用户披露蜜罐位置。<ref>{{Cite journal |last=Qassrawi |first=Mahmoud T. |last2=Zhang |first2=Hongli |date=May 2010 |title=Client honeypots: Approaches and challenges |url=https://ieeexplore.ieee.org/document/5488508 |journal=4th International Conference on New Trends in Information Science and Service Science |page=19–25}}</ref><ref>{{Cite web |title=illusive networks: Why Honeypots are Stuck in the Past {{!}} NEA {{!}} New Enterprise Associates |url=https://www.nea.com/blog/illusive-networks-why-honeypots-are-stuck-in-the-past |website=www.nea.com |access-date=2020-08-07}}</ref>
由于大型企业网络缺乏通信,蜜罐也可能会吸引合法用户。例如,运用和监控蜜罐的安全团队可能会因为缺乏沟通或防止内部威胁,而不能及时向所有用户披露蜜罐位置。<ref>{{Cite journal |last=Qassrawi |first=Mahmoud T. |last2=Zhang |first2=Hongli |date=May 2010 |title=Client honeypots: Approaches and challenges |url=https://ieeexplore.ieee.org/document/5488508 |journal=4th International Conference on New Trends in Information Science and Service Science |page=19–25 |access-date=2022-10-09 |archive-date=2022-10-14 |archive-url=https://web.archive.org/web/20221014194957/https://ieeexplore.ieee.org/document/5488508 |dead-url=no }}</ref><ref>{{Cite web |title=illusive networks: Why Honeypots are Stuck in the Past {{!}} NEA {{!}} New Enterprise Associates |url=https://www.nea.com/blog/illusive-networks-why-honeypots-are-stuck-in-the-past |website=www.nea.com |access-date=2020-08-07 |archive-date=2022-10-09 |archive-url=https://web.archive.org/web/20221009124127/https://www.nea.com/blog/illusive-networks-why-honeypots-are-stuck-in-the-past |dead-url=no }}</ref>


==案例==
==案例==
*1994年,[[米特尼克]]向[[聖地牙哥]][[超級電腦]]中心入侵,戲弄在此工作的日裔美籍電腦安全專家[[下村努]],並盜走他電腦的文件,還使用連線劫持技術盜走他網站的流量。後來下村努設立「蜜罐」讓[[米特尼克]]中計引誘他上鉤,用「電子隱形化」技術進行跟蹤,結果1995年[[米特尼克]]再次被逮捕。
*1994年,[[米特尼克]]向[[聖地牙哥 (加利福尼亞州)|聖地牙哥]][[超級電腦]]中心入侵,戲弄在此工作的日裔美籍電腦安全專家[[下村努]],並盜走他電腦的文件,還使用連線劫持技術盜走他網站的流量。後來下村努設立「蜜罐」讓米特尼克中計引誘他上鉤,用「電子隱形化」技術進行跟蹤,結果1995年米特尼克再次被逮捕。


==參見==
==相關條目==
*[[電腦鑑識]]
*[[電腦鑑識]]
*[[電腦犯罪]]
*[[電腦犯罪]]
*[[主動式防禦]]

== 参考资料 ==
{{reflist}}


{{Compsci-stub}}
{{Compsci-stub}}

2024年12月2日 (一) 18:40的最新版本

蜜罐(英語:honeypot)是一個電腦術語,專指用來偵測或抵禦未經授權操作或者是駭客攻擊的陷阱,因原理類似誘捕昆蟲的蜜罐因而得名。

功能

[编辑]

蜜罐通常偽裝成看似有利用價值的網路、資料、電腦系統,並故意設置了bug,用來吸引駭客攻擊。由於蜜罐事實上並未對網路提供任何有價值的服務,所以任何對蜜罐的嘗試都是可疑的。蜜罐中還可能裝有監控軟件,用以監視駭客入侵後的舉動。

蜜罐在拖延駭客攻擊真正目標上也有一定作用。不過駭客可能發現一個電腦系統是蜜罐,進而提前退出。

而更常見的用法是用来吸引网络的计算机病毒入侵,从而获得病毒样本用于研究或破解的计算机,杀毒软件公司会利用这些计算机来监视或获得计算机网络中的病毒样本。

风险

[编辑]

蜜罐的目标是在足够长的一段时间内吸引攻击者,以获得如攻击工具和战术、技术和程序(TTPs)等高级妥协指标(IoC)。因此,蜜罐需要模拟生产网络中的基本服务,并授予攻击者执行对抗活动的自由,以增加其对攻击者的吸引力。虽然蜜罐是一个受控环境[1],但攻击者仍有可能将一些蜜罐作为枢纽节点渗透到系统中。[2]

由于大型企业网络缺乏通信,蜜罐也可能会吸引合法用户。例如,运用和监控蜜罐的安全团队可能会因为缺乏沟通或防止内部威胁,而不能及时向所有用户披露蜜罐位置。[3][4]

案例

[编辑]
  • 1994年,米特尼克聖地牙哥超級電腦中心入侵,戲弄在此工作的日裔美籍電腦安全專家下村努,並盜走他電腦的文件,還使用連線劫持技術盜走他網站的流量。後來下村努設立「蜜罐」讓米特尼克中計引誘他上鉤,用「電子隱形化」技術進行跟蹤,結果1995年米特尼克再次被逮捕。

相關條目

[编辑]

参考资料

[编辑]
  1. ^ Honeywall CDROM – The Honeynet Project. [2020-08-07]. (原始内容存档于2022-10-11). 
  2. ^ Spitzner, Lance. Honeypots Tracking Hackers. Addison-Wesley Professional. 2002. OCLC 1153022947. 
  3. ^ Qassrawi, Mahmoud T.; Zhang, Hongli. Client honeypots: Approaches and challenges. 4th International Conference on New Trends in Information Science and Service Science. May 2010: 19–25 [2022-10-09]. (原始内容存档于2022-10-14). 
  4. ^ illusive networks: Why Honeypots are Stuck in the Past | NEA | New Enterprise Associates. www.nea.com. [2020-08-07]. (原始内容存档于2022-10-09).