CN113553590B - 一种蜜罐防止攻击者逃逸的方法 - Google Patents

一种蜜罐防止攻击者逃逸的方法 Download PDF

Info

Publication number
CN113553590B
CN113553590B CN202110923385.9A CN202110923385A CN113553590B CN 113553590 B CN113553590 B CN 113553590B CN 202110923385 A CN202110923385 A CN 202110923385A CN 113553590 B CN113553590 B CN 113553590B
Authority
CN
China
Prior art keywords
honeypot
attacker
program
tool
main program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110923385.9A
Other languages
English (en)
Other versions
CN113553590A (zh
Inventor
吴建亮
胡鹏
朱克群
黄湖鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Jeeseen Network Technologies Co Ltd
Original Assignee
Guangzhou Jeeseen Network Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Jeeseen Network Technologies Co Ltd filed Critical Guangzhou Jeeseen Network Technologies Co Ltd
Priority to CN202110923385.9A priority Critical patent/CN113553590B/zh
Publication of CN113553590A publication Critical patent/CN113553590A/zh
Application granted granted Critical
Publication of CN113553590B publication Critical patent/CN113553590B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/327Alarm or error message display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种蜜罐防止攻击者逃逸的方法,涉及网络安全领域。本发明开发了主程序和工具程序,当通过杀进程或杀内存的方式将该主程序停止时,操作系统自动关闭;在安装合法软件时,工具程序生成其校验文件;启动任一软件时,主程序检查是否有相应的校验文件或者校验文件不一致,如果没有,阻止该软件启动;在蜜罐中安装主程序和工具程序,当攻击者进入蜜罐后,试图启动攻击工具时,主程序检查到不存在该攻击工具的校验文件,阻止其启动,若攻击者通过杀程序或杀进程方式停止主程序,则蜜罐关闭操作系统。本发明通过在蜜罐中安装开发的主程序和工具程序,实现了对攻击工具的启动进行限制,避免攻击者从蜜罐逃逸。

Description

一种蜜罐防止攻击者逃逸的方法
技术领域
本发明涉及网络安全领域,尤其涉及一种蜜罐防止攻击者逃逸的方法。
背景技术
随着互联网的飞速发展,网络安全已成为人们非常关注的问题。提升网络安全性,成为互联网中的头等大事。在网络安全领域中,蜜罐是网络安全人员熟知的网络攻击检测技术,其实质是通过布置一些作为诱饵的主机、网络服务或者信息,也就是作为网络安全中的一种入侵诱饵,诱使攻击方对它们实施攻击,捕获黑客相关的证据和信息,从而可以对攻击行为进行分析。蜜网是采用了其他技术的蜜罐,从而以合理方式记录下黑客的行动,同时尽量减小或排除对因特网上其它系统造成的风险。
黑客越来越多,技术水平也越来越高,对操作系统和网络技术很熟悉,且对于各种漏洞也相当熟悉;黑客所使用的攻击工具非常强大,如果没有攻击工具,他们就无法对蜜罐进行深入的攻击。
当攻击者已经被诱导进入蜜罐,一般蜜罐具有的防逃逸功能:1、使用VLAN的方式经隔离,不同的VLAN不能进行访问;2、VNP隧道方式,使用VPN单向隧道方式,数据流量只能进来不能出去,3、物理网卡方式,流量进入使用单独一个物理网卡,其他流量使用另外一个网卡;等,使得蜜罐与真实业务主机进行隔离,避免攻击者从蜜罐进入真实业务主机。但是如果攻击者利用攻击工具,就有可能利用系统漏洞或者暴力爆破等各种方式,将蜜罐作为跳板机对其他真实业务进行攻击,从蜜罐逃逸;蜜罐逃逸就是攻击者到了蜜罐后,再以蜜罐为宿主机,对真实主机发起攻击;例如:蜜罐的地址段为192.168.77.1-255,真实主机的地址段为10.18.72.0-255,当攻击者进入蜜罐192.168.77.1后,攻击者可以横向访问其他蜜罐192.168.77.2-255;但是不能访问真实主机10.18.72.0-255;如果可以ping、ssh、telnet、RDP等方式访问到真实主机10.18.72.0-255,就表示攻击者从蜜罐中逃逸了。因此,在蜜罐中如何防止攻击者利用攻击工具从蜜罐逃逸,是目前亟待解决的问题。
现有技术至少存在以下不足:
为了不让攻击者从蜜罐逃逸,蜜罐一般采用如下几种技术
1、使用VLAN的方式经隔离,不同的VLAN不能进行访问;
2、VNP隧道方式,使用VPN单向隧道方式,数据流量只能进来不能出去,
3、物理网卡方式,流量进入使用单独一个物理网卡,其他流量使用另外一个网卡;
但是这些技术存在如下不足之处,导致有可能的蜜罐逃逸。
1.高交付蜜罐由虚拟化工具进行虚拟机配置,虚拟化工具软件有可能存在漏洞,攻击者可以利用存在的漏洞,通过攻击工具实现蜜罐逃逸。
2.高交付蜜罐一般具有windows、centos或Linux等操作系统,并增加了相应的功能软件,这些操作系统有可能存在漏洞,攻击者可以利用存在的漏洞,通过攻击工具实现蜜罐逃逸。
3.中央蜜罐系统的系统架构和网络架构等也有可能存在漏洞,有可能被攻击者利用攻击工具暴力爆破,实现蜜罐逃逸。
发明内容
为解决现有技术中存在的技术问题,本发明提供了蜜罐防止攻击者逃逸的方法,开发了主程序和工具程序,当通过杀进程或杀内存的方式将该主程序停止时,安装有主程序的主机操作系统自动关闭;在安装合法软件时,工具程序生成该合法软件的校验文件;在安装所述主程序的主机上启动任一软件时,主程序检查该软件同一路径下是否有相应的校验文件,如果没有相应的校验文件或者校验文件不一致,阻止该软件启动;在部署中央蜜罐系统及各功能蜜罐后,在蜜罐中安装主程序和工具程序,当攻击者进入蜜罐后,试图启动攻击工具时,因其为非法软件,工具程序不会生成该攻击工具的校验文件,因此主程序检查到不存在该攻击工具的校验文件或者校验文件不一致时,阻止该攻击工具的启动,若攻击者通过杀程序或杀进程方式停止主程序,则蜜罐主动关闭操作系统,防止攻击者从蜜罐逃逸。本发明通过在蜜罐中安装开发的主程序和工具程序,实现了对攻击工具的启动进行限制,避免攻击者从蜜罐逃逸。
本发明提供了一种蜜罐防止攻击者逃逸的方法,包括如下步骤:
开发对应不同操作系统的主程序和工具程序;
所述主程序包括如下特点及功能:
当通过杀进程或杀内存的方式将该主程序停止时,安装有该主程序的主机操作系统自动关闭;
在安装所述主程序的主机上启动任一软件时,主程序检查该软件同一路径下是否有相应的校验文件或者校验文件不一致,如果没有相应的校验文件,阻止该软件启动;
所述工具程序用于在安装合法软件时生成校验文件;
部署中央蜜罐系统;
根据需要部署各种功能的蜜罐;
将蜜罐绑定相应的诱捕节点;
在各蜜罐上安装并启动与其操作系统对应的主程序和工具程序;
诱导攻击者至蜜罐;
攻击者在蜜罐内试图启动攻击工具;
主程序检查该攻击工具的路径下没有相应的校验文件或者校验文件不一致,攻击工具启动失败,避免攻击者逃逸。
优选地,攻击者启动攻击工具失败后,攻击者找到主程序并通过杀进程或杀内存的方式将主程序关闭,蜜罐自动关闭操作系统,避免攻击者逃逸。
优选地,工具程序在已安装的合法软件的同一路径下,对已安装的合法软件的执行程序文件进行加密生成所述校验文件。
优选地,攻击者进入蜜罐时,中央蜜罐系统将收到告警,并记录该攻击者的相关信息和攻击行为。
优选地,所述攻击者的相关信息包括攻击者IP地址、设备指纹信息、身份指纹信息和社交软件ID信息;所述攻击行为包括下载文件、浏览文件、创建文件或文件夹和删除文件或文件夹。
优选地,如果攻击者下载并运行了蜜罐的反制程序,将从攻击者电脑传回攻击者信息,对攻击者进行拍照或录音。
优选地,在各蜜罐上还安装合法程序,并在安装合法程序时,由工具程序在各合法程序的同路径下生成对应于各合法程序的校验文件。
优选地,在各蜜罐上启动主程序和工具程序后,对主程序和工具程序进行测试。
优选地,所述操作系统包括windows操作系统、centos操作系统和Linux操作系统。
优选地,所述校验文件的文件名为在对应的软件文件名及扩展名后添加附加扩展名,附加扩展名包括“.cc”。
与现有技术相对比,本发明的有益效果如下:
(1)本发明在传统防攻击者从蜜罐逃逸的基础上,针对攻击者逃逸时会使用攻击工具的特点,开发了主程序和工具程序,对于未授权的非法软件阻止其运行,防止攻击者从蜜罐逃逸;
(2)本发明中的用于检测软件的校验文件是否存在的主程序的运行和生成校验文件的工具程序分为完全独立的两个程序,难以短时间破解;
(3)本发明中用于检测软件的校验文件是否存在的主程序及生成校验文件的工具程序,完全是软件,运行时系统资源开销少,运行稳定;
(4)本发明的技术方案可以在蜜罐出厂前完成设置,不需要客户增加任何外部资源,独立性强,使用及操作方便。
附图说明
图1是本发明的一个实施例的蜜罐防止攻击者逃逸的方法流程图;
图2是本发明的又一个实施例的蜜罐防止攻击者逃逸的方法流程图;
图3是本发明的又一个实施例的蜜罐防止攻击者逃逸的方法流程图。
具体实施方式
下面结合附图1-3,对本发明的具体实施方式作详细的说明。
本发明提供了一种蜜罐防止攻击者逃逸的方法,包括如下步骤:
开发对应不同操作系统的主程序和工具程序;
所述主程序包括如下特点及功能:
当通过杀进程或杀内存的方式将该主程序停止时,安装有该主程序的主机的操作系统自动关闭;当攻击者找到主程序时,通常会通过杀进程或杀内存的方式将该主程序停止,此时,安装有该主程序的主机的操作系统自动关闭,可以对真实业务主机进行保护,使攻击者无法使用蜜罐作为宿主机,进行对真实主机的攻击和信息获取。
在安装所述主程序的主机上启动任一软件时,主程序检查该软件同一路径下是否有相应的校验文件或者校验文件不一致,如果没有相应的校验文件,阻止该软件启动;
所述工具程序用于在安装合法软件时生成校验文件;
本发明对于安装的合法软件,会通过工具程序生成该合法软件的校验文件,在之后要启动该软件时,由主程序进行校验文件的检查,如果有校验文件,就是合法软件,可以正常启动;如果未在该软件的同一路径下找到其对应的校验文件,则认为该软件为非法软件,将阻止该软件启动。非法软件通常就是进入蜜罐的攻击者所使用的攻击工具,此时,攻击者的攻击工具在蜜罐中将无法使用,攻击者就不能借助于攻击工具将蜜罐作为宿主机对其他真实业务主机进行攻击,实现了防止蜜罐逃逸。
部署中央蜜罐系统;
根据需要部署各种功能的蜜罐;
将蜜罐绑定相应的诱捕节点;
上述步骤为实现将攻击者诱导至蜜罐所必须的操作,中央蜜罐系统负责对各个蜜罐进行管理,记录蜜罐中的攻击数据,并对数据进行分析;
在各蜜罐上安装并启动与其操作系统对应的主程序和工具程序;启动了主程序和工具程序后,在蜜罐中安装合法软件时,会通过工具程序在蜜罐中该合法软件的同一路径下生成其对应的校验文件,在蜜罐中安装非法软件时,则不会通过工具程序在蜜罐中生成该非法软件的校验文件。在启动已安装软件时,主程序都将在该已安装软件的同一路径下查找其校验文件,没有校验文件,将阻止该软件的启动。当该软件为攻击者使用的攻击工具时,将因为不存在其校验文件而无法启动,实现蜜罐避免攻击者逃逸。
诱导攻击者至蜜罐;
攻击者在蜜罐内试图启动攻击工具;
主程序检查该攻击工具的路径下没有相应的校验文件或者校验文件不一致,攻击工具启动失败,避免攻击者逃逸。
根据本发明的一个具体实施方案,还包括,攻击者启动攻击工具失败后,攻击者找到主程序并通过杀进程或杀内存的方式将主程序关闭,蜜罐自动关闭操作系统。
当攻击者启动攻击工具失败后,通常就会意识到自己已经进入了蜜罐,且蜜罐中存在阻止其攻击工具启动的程序,当攻击者成功找到主程序,并通过杀进程或杀内存的方式将主程序关闭时,在通常情况下,蜜罐就失去了一层保护,此时,本发明在检测到主程序被异常关闭时,蜜罐将自动关闭操作系统,实现对蜜罐的保护,使攻击者在关闭了操作系统的蜜罐中无法进行任何攻击,也无法获得任何有用信息,使蜜罐暂时失去蜜罐的功能。
根据本发明的一个具体实施方案,工具程序在已安装的合法软件的同一路径下,对已安装的合法软件的执行程序文件进行加密生成所述校验文件。
本发明在,对于安装的合法软件,工具程序在其安装之后,在该合法软件的同一路径下生成校验文件,该校验文件通过对该软件的执行程序文件进行加密而获得。
主程序和工具程序是配套使用,在主程序和工具程序中,拥有相同的KEY和加密算法;生成校验文件的过程:使用应用程序文件加上KEY的数字,通过加密算法,产生一个校验文件;应用程序启动过程:主程序使用应用程序文件加上KEY的数字,通过加密算法,得到的数字和校验文件比较,如果一致则通过,启动该应用,如果没有校验文件或者和校验文件不一致,则阻止该应用程序启动。
根据本发明的一个具体实施方案,还包括,攻击者进入蜜罐时,中央蜜罐系统将收到告警,并记录该攻击者的相关信息和攻击行为。
根据本发明的一个具体实施方案,所述攻击者的相关信息包括攻击者IP地址、设备指纹信息、身份指纹信息和社交软件ID信息;所述攻击行为包括下载文件、浏览文件、创建文件或文件夹和删除文件或文件夹。
根据本发明的一个具体实施方案,如果攻击者下载并运行了蜜罐的反制程序,将从攻击者电脑传回攻击者信息,对攻击者进行拍照或录音。
根据本发明的一个具体实施方案,在各蜜罐上还安装合法程序,并在安装合法程序时,由工具程序在各合法程序的同路径下生成对应于各合法程序的校验文件。
根据本发明的一个具体实施方案,在各蜜罐上启动主程序和工具程序后,对主程序和工具程序进行测试;检查主程序和工具程序是否工作正常,各蜜罐的运行状态是否正常;蜜罐程序等合法程序,有相应的校验程序,会正常运行。
检查过程包括:
1、检查主程序是否正常运行;
2、运行一个合法应用程序,该程序在安装时会生成校验文件,检查该程序是否可以正常启动,如果可以正常启动,表示正常;
3、运行一个非法应用程序,该应用程序在安装时不会生成校验文件,因此相同路径下不存在相应的校验文件,如果启动不成功,表示正常;如果启动成功,表示防护无效,需要检查主程序是否正常;
4、通过杀内存、或者杀进行等方式,将主程序关闭,检查服务器是否自动关机。
根据本发明的一个具体实施方案,所述操作系统包括windows操作系统、centos操作系统和Linux操作系统。
根据本发明的一个具体实施方案,所述校验文件的文件名为在对应的软件文件名及扩展名后添加扩展名,扩展名为“.cc”。
实施例1
根据本发明的一个具体实施方案,对本发明蜜罐防止攻击者逃逸的方法进行详细说明。
本发明提供了一种蜜罐防止攻击者逃逸的方法,包括如下步骤:
开发对应不同操作系统的主程序和工具程序;所述操作系统包括windows操作系统、centos操作系统和Linux操作系统;
所述主程序包括如下特点及功能:
当通过杀进程或杀内存的方式将该主程序停止时,安装有该主程序的主机操作系统自动关闭;
在安装所述主程序的主机上启动任一软件时,主程序检查该软件同一路径下是否有相应的校验文件,如果没有相应的校验文件或者校验文件不一致,阻止该软件启动;
所述工具程序用于在安装合法软件时生成校验文件;所述校验文件的文件名为在对应的软件文件名及扩展名后添加附加扩展名,附加扩展名包括“.cc”。
部署中央蜜罐系统;
根据需要部署各种功能的蜜罐;
将蜜罐绑定相应的诱捕节点;
在各蜜罐上安装并启动与其操作系统对应的主程序和工具程序;
诱导攻击者至蜜罐;
攻击者在蜜罐内试图启动攻击工具;
主程序检查该攻击工具的路径下没有相应的校验文件或者校验文件不一致,攻击工具启动失败,避免攻击者逃逸。
实施例2
根据本发明的一个具体实施方案,对本发明蜜罐防止攻击者逃逸的方法进行详细说明。
本发明提供了一种蜜罐防止攻击者逃逸的方法,包括如下步骤:
开发对应不同操作系统的主程序和工具程序;所述操作系统包括windows操作系统、centos操作系统和Linux操作系统;
所述主程序包括如下特点及功能:
当通过杀进程或杀内存的方式将该主程序停止时,安装有该主程序的主机操作系统自动关闭;
在安装所述主程序的主机上启动任一软件时,主程序检查该软件同一路径下是否有相应的校验文件,如果没有相应的校验文件或者校验文件不一致,阻止该软件启动;
所述工具程序用于在安装合法软件时生成校验文件;工具程序在已安装的合法软件的同一路径下,对已安装的合法软件的执行程序文件进行加密生成所述校验文件;所述校验文件的文件名为在对应的软件文件名及扩展名后添加附加扩展名,附加扩展名包括“.cc”;
部署中央蜜罐系统;
根据需要部署各种功能的蜜罐;
将蜜罐绑定相应的诱捕节点;
在各蜜罐上安装并启动与其操作系统对应的主程序和工具程序;
在各蜜罐上启动主程序和工具程序后,对主程序和工具程序进行测试,检查各蜜罐的运行状态是否正常;
在各蜜罐上还安装合法程序,并在安装合法程序时,由工具程序在各合法程序的同路径下生成对应于各合法程序的校验文件;
诱导攻击者至蜜罐;
攻击者在蜜罐内试图启动攻击工具;
主程序检查该攻击工具的路径下没有相应的校验文件或者校验文件不一致,攻击工具启动失败,避免攻击者逃逸。
攻击者启动攻击工具失败后,攻击者找到主程序并通过杀进程或杀内存的方式将主程序关闭,蜜罐自动关闭操作系统。
实施例3
根据本发明的一个具体实施方案,对本发明蜜罐防止攻击者逃逸的方法进行详细说明。
本发明提供了一种蜜罐防止攻击者逃逸的方法,包括如下步骤:
开发对应不同操作系统的主程序和工具程序;所述操作系统包括windows操作系统、centos操作系统和Linux操作系统;
所述主程序包括如下特点及功能:
当通过杀进程或杀内存的方式将该主程序停止时,安装有该主程序的主机操作系统自动关闭;
在安装所述主程序的主机上启动任一软件时,主程序检查该软件同一路径下是否有相应的校验文件,如果没有相应的校验文件或者校验文件不一致,阻止该软件启动;
所述工具程序用于在安装合法软件时生成校验文件;工具程序在已安装的合法软件的同一路径下,对已安装的合法软件的执行程序文件进行加密生成所述校验文件;所述校验文件的文件名为在对应的软件文件名及扩展名后添加附加扩展名,附加扩展名为“.cc”;
部署中央蜜罐系统;
根据需要部署各种功能的蜜罐;
将蜜罐绑定相应的诱捕节点;
在各蜜罐上安装并启动与其操作系统对应的主程序和工具程序;
在各蜜罐上还安装合法程序,并在安装合法程序时,由工具程序在各合法程序的同路径下生成对应于各合法程序的校验文件;
在各蜜罐上启动主程序和工具程序后,对主程序和工具程序进行测试;检查主程序和工具程序是否正常工作,检查各蜜罐的运行状态是否正常;
诱导攻击者至蜜罐;
攻击者进入蜜罐时,中央蜜罐系统将收到告警,并记录该攻击者的相关信息和攻击行为;所述攻击者的相关信息包括攻击者IP地址、设备指纹信息、身份指纹信息和社交软件ID信息;所述攻击行为包括下载文件、浏览文件、创建文件或文件夹和删除文件或文件夹;
如果攻击者下载并运行了蜜罐的反制程序,将从攻击者电脑传回攻击者信息,对攻击者进行拍照或录音;
攻击者在蜜罐内试图启动攻击工具;
主程序检查该攻击工具的路径下没有相应的校验文件或者校验文件不一致,攻击工具启动失败,避免攻击者逃逸。
攻击者启动攻击工具失败后,攻击者找到主程序并通过杀进程或杀内存的方式将主程序关闭,蜜罐自动关闭操作系统。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均包含在本发明的保护范围之内。

Claims (10)

1.一种蜜罐防止攻击者逃逸的方法,其特征在于,包括如下步骤:
开发对应不同操作系统的主程序和工具程序;
所述主程序包括如下特点及功能:
当通过杀进程或杀内存的方式将该主程序停止时,安装有该主程序的主机操作系统自动关闭;
在安装所述主程序的主机上启动任一软件时,主程序检查该软件同一路径下是否有相应的校验文件,如果没有相应的校验文件或者校验文件不一致,阻止该软件启动;
所述工具程序用于在安装合法软件时生成校验文件;
部署中央蜜罐系统;
根据需要部署各种功能的蜜罐;
将蜜罐绑定相应的诱捕节点;
在各蜜罐上安装并启动与其操作系统对应的主程序和工具程序;
诱导攻击者至蜜罐;
攻击者在蜜罐内试图启动攻击工具;
主程序检查该攻击工具的路径下没有相应的校验文件或者校验文件不一致,攻击工具启动失败,避免攻击者逃逸。
2.根据权利要求1所述的蜜罐防止攻击者逃逸的方法,其特征在于,攻击者启动攻击工具失败后,攻击者找到主程序并通过杀进程或杀内存的方式将主程序关闭,蜜罐自动关闭操作系统,避免攻击者逃逸。
3.根据权利要求1所述的蜜罐防止攻击者逃逸的方法,其特征在于,工具程序在已安装的合法软件的同一路径下,对已安装的合法软件的执行程序文件进行加密生成所述校验文件。
4.根据权利要求1所述的蜜罐防止攻击者逃逸的方法,其特征在于,攻击者进入蜜罐时,中央蜜罐系统将收到告警,并记录该攻击者的相关信息和攻击行为。
5.根据权利要求4所述的蜜罐防止攻击者逃逸的方法,其特征在于,所述攻击者的相关信息包括攻击者IP地址、设备指纹信息、身份指纹信息和社交软件ID信息;所述攻击行为包括下载文件、浏览文件、创建文件或文件夹和删除文件或文件夹。
6.根据权利要求5所述的蜜罐防止攻击者逃逸的方法,其特征在于,如果攻击者下载并运行了蜜罐的反制程序,将从攻击者电脑传回攻击者信息,对攻击者进行拍照或录音。
7.根据权利要求1所述的蜜罐防止攻击者逃逸的方法,其特征在于,在各蜜罐上还安装合法程序,并在安装合法程序时,由工具程序在各合法程序的同路径下生成对应于各合法程序的校验文件。
8.根据权利要求7所述的蜜罐防止攻击者逃逸的方法,其特征在于,在各蜜罐上启动主程序和工具程序后,对主程序和工具程序进行测试。
9.根据权利要求1所述的蜜罐防止攻击者逃逸的方法,其特征在于,所述操作系统包括windows操作系统、centos操作系统和Linux操作系统。
10.根据权利要求1所述的蜜罐防止攻击者逃逸的方法,其特征在于,所述校验文件的文件名为在对应的软件文件名及扩展名后添加附加扩展名,附加扩展名包括“.cc”。
CN202110923385.9A 2021-08-12 2021-08-12 一种蜜罐防止攻击者逃逸的方法 Active CN113553590B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110923385.9A CN113553590B (zh) 2021-08-12 2021-08-12 一种蜜罐防止攻击者逃逸的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110923385.9A CN113553590B (zh) 2021-08-12 2021-08-12 一种蜜罐防止攻击者逃逸的方法

Publications (2)

Publication Number Publication Date
CN113553590A CN113553590A (zh) 2021-10-26
CN113553590B true CN113553590B (zh) 2022-03-29

Family

ID=78105568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110923385.9A Active CN113553590B (zh) 2021-08-12 2021-08-12 一种蜜罐防止攻击者逃逸的方法

Country Status (1)

Country Link
CN (1) CN113553590B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115296909B (zh) * 2022-08-04 2023-11-10 北京天融信网络安全技术有限公司 获得目标蜜罐系统的方法、装置、介质和攻击响应方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904959B2 (en) * 2005-04-18 2011-03-08 The Trustees Of Columbia University In The City Of New York Systems and methods for detecting and inhibiting attacks using honeypots
CN106778257A (zh) * 2016-12-08 2017-05-31 北京国电通网络技术有限公司 一种虚拟机防逃逸装置
CN106919840A (zh) * 2017-03-03 2017-07-04 努比亚技术有限公司 一种恶意软件的检测方法及装置
WO2017148263A1 (zh) * 2016-02-29 2017-09-08 阿里巴巴集团控股有限公司 网络攻击的防控方法、装置及系统
CN108134797A (zh) * 2017-12-28 2018-06-08 广州锦行网络科技有限公司 基于蜜罐技术的攻击反制实现系统及方法
WO2019179375A1 (zh) * 2018-03-19 2019-09-26 华为技术有限公司 一种防御网络攻击的方法及装置
CN110798482A (zh) * 2019-11-11 2020-02-14 杭州安恒信息技术股份有限公司 基于linux网络过滤器的系统级蜜罐网络隔离系统
CN111027059A (zh) * 2019-11-29 2020-04-17 武汉大学 一种基于llvm的抵御内存泄露的系统及方法
CN112738128A (zh) * 2021-01-08 2021-04-30 广州锦行网络科技有限公司 一种新型蜜罐组网方法及蜜罐系统
CN113138836A (zh) * 2021-04-14 2021-07-20 启明星辰信息技术集团股份有限公司 一种基于Docker容器的防逃逸蜜罐系统及其方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667582B2 (en) * 2007-12-10 2014-03-04 Mcafee, Inc. System, method, and computer program product for directing predetermined network traffic to a honeypot

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904959B2 (en) * 2005-04-18 2011-03-08 The Trustees Of Columbia University In The City Of New York Systems and methods for detecting and inhibiting attacks using honeypots
WO2017148263A1 (zh) * 2016-02-29 2017-09-08 阿里巴巴集团控股有限公司 网络攻击的防控方法、装置及系统
CN106778257A (zh) * 2016-12-08 2017-05-31 北京国电通网络技术有限公司 一种虚拟机防逃逸装置
CN106919840A (zh) * 2017-03-03 2017-07-04 努比亚技术有限公司 一种恶意软件的检测方法及装置
CN108134797A (zh) * 2017-12-28 2018-06-08 广州锦行网络科技有限公司 基于蜜罐技术的攻击反制实现系统及方法
WO2019179375A1 (zh) * 2018-03-19 2019-09-26 华为技术有限公司 一种防御网络攻击的方法及装置
CN110798482A (zh) * 2019-11-11 2020-02-14 杭州安恒信息技术股份有限公司 基于linux网络过滤器的系统级蜜罐网络隔离系统
CN111027059A (zh) * 2019-11-29 2020-04-17 武汉大学 一种基于llvm的抵御内存泄露的系统及方法
CN112738128A (zh) * 2021-01-08 2021-04-30 广州锦行网络科技有限公司 一种新型蜜罐组网方法及蜜罐系统
CN113138836A (zh) * 2021-04-14 2021-07-20 启明星辰信息技术集团股份有限公司 一种基于Docker容器的防逃逸蜜罐系统及其方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Countermeasure for detection of honeypot deployment;Lai-Ming Shiue 等;《2008 International Conference on Computer and Communication Engineering》;20080729;595-599 *
Webshell研究综述:检测与逃逸之间的博弈;龙啸 等;《网络空间安全》;20180131;第9卷(第1期);62-68 *
数世咨询《蜜罐诱捕能力指南》发布,默安获双第一;数世咨询;《http://www.hackdig.com/12/hack-2244331.htm》;20201211;全文 *
蜜罐信息采集技术分析;翟继强等;《哈尔滨理工大学学报》;20070615;第12卷(第03期);69-76 *

Also Published As

Publication number Publication date
CN113553590A (zh) 2021-10-26

Similar Documents

Publication Publication Date Title
US20190158512A1 (en) Lightweight anti-ransomware system
Kendall A database of computer attacks for the evaluation of intrusion detection systems
US7398389B2 (en) Kernel-based network security infrastructure
US20090220088A1 (en) Autonomic defense for protecting data when data tampering is detected
Liang et al. Automatic generation of buffer overflow attack signatures: An approach based on program behavior models
US20150047032A1 (en) System and method for computer security
JP2018501591A (ja) 悪意のあるコードの検出の精度保証のためのシステムおよび方法
CN105024976B (zh) 一种高级持续威胁攻击识别方法及装置
US10839703B2 (en) Proactive network security assessment based on benign variants of known threats
US7810158B2 (en) Methods and systems for deceptively trapping electronic worms
US9489529B2 (en) Data security system
Baraka et al. Intrusion detection system for cloud environment
CN113553590B (zh) 一种蜜罐防止攻击者逃逸的方法
Weber A taxonomy of computer intrusions
JP6738013B2 (ja) 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置
Das Attack development for intrusion detector evaluation
EP1378813A2 (en) Security policy enforcement systems
CN114285608B (zh) 一种网络攻击诱捕方法、装置、电子设备及存储介质
Jackson et al. An investigation of a compromised host on a honeynet being used to increase the security of a large enterprise network
CN112118204B (zh) 一种Windows文件系统非法访问的感知方法及系统
US20200382552A1 (en) Replayable hacktraps for intruder capture with reduced impact on false positives
Wolf Ransomware detection
Karie et al. Cybersecurity Incident Response in the Enterprise
Hieb Anomaly-based intrusion detection for network monitoring using a dynamic honeypot
Jagadish et al. A novel prototype to secure network using malware detection framework against malware attack in wireless network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A honeypot method to prevent attackers from escaping

Granted publication date: 20220329

Pledgee: Industrial Commercial Bank of China Ltd. Guangzhou third sub branch

Pledgor: GUANGZHOU JEESEEN NETWORK TECHNOLOGIES Co.,Ltd.

Registration number: Y2024440000004