CN114205097A - 基于蜜罐系统的下载处理方法、装置和电子设备 - Google Patents

基于蜜罐系统的下载处理方法、装置和电子设备 Download PDF

Info

Publication number
CN114205097A
CN114205097A CN202010886246.9A CN202010886246A CN114205097A CN 114205097 A CN114205097 A CN 114205097A CN 202010886246 A CN202010886246 A CN 202010886246A CN 114205097 A CN114205097 A CN 114205097A
Authority
CN
China
Prior art keywords
file
penetration
information
download
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010886246.9A
Other languages
English (en)
Inventor
汪煜东
计东
张卓
陈毓端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Secworld Information Technology Beijing Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN202010886246.9A priority Critical patent/CN114205097A/zh
Publication of CN114205097A publication Critical patent/CN114205097A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供了一种基于蜜罐系统的下载处理方法、装置和电子设备,蜜罐系统向下载请求的请求方发送下载链接,使得请求方根据下载链接下载渗透文件。渗透文件在运行时能够根据请求方的设备收集信息,并将收集的信息发送到蜜罐系统。下载链接直接发送到了请求方的设备中,因此当请求方为进行网络攻击的攻击者时,蜜罐系统通过发送的下载链接提供了一种直接获取攻击者真实信息的途径,从而有助于实现对攻击者的溯源。

Description

基于蜜罐系统的下载处理方法、装置和电子设备
技术领域
本发明涉及网络安全防御技术领域,尤其是涉及一种基于蜜罐系统的下载处理方法、装置和电子设备。
背景技术
蜜罐系统通过伪装成真实的网络环境(例如,Web蜜罐系统伪装成真实的Web环境)诱骗攻击者对其进行访问攻击,从而实现信息收集和攻击行为分析。然而通常情况下,攻击者会利用VPN以及跳板等方式伪装隐藏自身的网络地址等身份信息,从而使得蜜罐系统无法获得与攻击者相关的真实信息,不利于对攻击者进行溯源。
可见,现有的蜜罐系统针对攻击者采取隐藏身份信息的情况,无法提供一种能够获取到攻击者真实信息的途径,不利于对攻击者进行溯源。
发明内容
本发明实施例提供一种基于蜜罐系统的下载处理方法、装置和电子设备,用以解决现有的蜜罐系统针对攻击者采取隐藏身份信息的情况,无法提供一种能够获取到攻击者真实信息的途径,不利于对攻击者进行溯源的问题。
针对以上技术问题,第一方面,本发明实施例提供一种基于蜜罐系统的下载处理方法,包括:
根据收到的下载请求获取下载链接,所述下载链接用于从蜜罐系统中下载与所述下载请求相匹配的渗透文件;
将所述下载链接发送到所述下载请求的请求方,以使所述请求方根据所述下载链接将所述渗透文件下载到所述请求方的设备中;
其中,所述渗透文件在所述请求方的设备中运行时,将从所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
可选地,还包括:
接收所述请求方信息,以通过所述请求方信息对所述请求方进行分析。
可选地,所述根据收到的下载请求获取下载链接,包括:
接收下载请求,从所述蜜罐系统中获取文件类型与请求文件类型相同的渗透文件,作为目标渗透文件;其中,所述请求文件类型为所述下载请求所请求下载的文件类型;
生成用于下载所述目标渗透文件的第一下载链接,将所述第一下载链接作为所述下载链接。
可选地,所述根据收到的下载请求获取下载链接,包括:
接收下载请求,确定用于下载请求文件的第二下载链接,将所述第二下载链接作为所述下载链接;其中,所述请求文件为所述下载请求所请求下载的文件;
从所述蜜罐系统中获取文件类型与请求文件类型相同的渗透文件,作为目标渗透文件,将所述请求文件替换为所述目标渗透文件;其中,所述请求文件类型为所述下载请求所请求下载的文件类型。
可选地,所述从所述蜜罐系统中获取文件类型与请求文件类型相同的渗透文件,作为目标渗透文件,包括:
若所述蜜罐系统中存在至少两个文件类型与所述请求文件类型相同的渗透文件,则将文件类型与所述请求文件类型相同的渗透文件作为同类型渗透文件;
根据各所述同类型渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容,和/或,收集请求方信息的实现方式,从各所述同类型渗透文件中确定所述目标渗透文件;
其中,所述信息内容包括:所述请求方的设备信息,和/或,与所述请求方的设备绑定的用户信息,和/或,所述请求方的设备中软件的软件信息;
所述实现方式包括:同类型渗透文件为文档文件时,通过文档中包含的宏对所述请求方的设备收集信息,和/或,同类型渗透文件为通过文档文件的漏洞嵌入了可执行文件的文档文件时,通过嵌入的可执行文件对所述请求方的设备收集信息,和/或,同类型渗透文件为修改了文件名的可执行文件,通过修改了文件名的可执行文件对所述请求方的设备收集信息。
可选地,所述根据各所述同类型渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容,和/或,收集请求方信息的实现方式,从各所述同类型渗透文件中确定所述目标渗透文件,包括:
根据预期信息内容和/或预期实现方式,从各所述同类型渗透文件中确定所述目标渗透文件;
其中,所述目标渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容与所述预期信息内容相符,和/或,收集请求方信息的实现方式与所述预期实现方式相符。
可选地,所述根据收到的下载请求获取下载链接之前,还包括:
将渗透功能代码写入文档文件的宏中,得到所述渗透文件,和/或,将写入了所述渗透功能代码的可执行文件通过文档文件的漏洞嵌入文档文件中,得到所述渗透文件,和/或,将所述渗透功能代码写入可执行文件,并对写入了所述渗透功能代码的可执行文件修改文件名,得到所述渗透文件;
其中,所述渗透功能代码用于执行的功能包括:获取所述请求方的设备信息,和/或,获取与所述请求方的设备绑定的用户信息,和/或,获取所述请求方的设备中软件的软件信息,和/或,将收集的请求方信息发送到所述蜜罐系统。
可选地,所述根据收到的下载请求获取下载链接之前,还包括:
获取所述蜜罐系统中接收所述请求方信息端口的端口信息,根据所述端口信息生成渗透文件,以使渗透文件通过所述端口将根据所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
第二方面,本发明实施例提供一种基于蜜罐系统的下载处理装置,包括:
链接获取单元,用于根据收到的下载请求获取下载链接,所述下载链接用于从蜜罐系统中下载与所述下载请求相匹配的渗透文件;
链接发送单元,用于将所述下载链接发送到所述下载请求的请求方,以使所述请求方根据所述下载链接将所述渗透文件下载到所述请求方的设备中;
其中,所述渗透文件在所述请求方的设备中运行时,将从所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以上所述的基于蜜罐系统的下载处理方法的步骤。
第四方面,本发明实施例提供一种非暂态可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以上任一项所述的基于蜜罐系统的下载处理方法的步骤。
第五方面,本发明实施例提供一种计算机程序,该计算机程序被处理器执行时实现以上任一项所述的基于蜜罐系统的下载处理方法的步骤。
本发明的实施例提供了一种基于蜜罐系统的下载处理方法、装置和电子设备,蜜罐系统向下载请求的请求方发送下载链接,使得请求方根据下载链接下载渗透文件。渗透文件在运行时能够根据请求方的设备收集信息,并将收集的请求方信息发送到蜜罐系统。下载链接直接发送到了请求方的设备中,因此当请求方为进行网络攻击的攻击者时,蜜罐系统通过发送的下载链接提供了一种直接获取攻击者真实信息的途径,从而有助于实现对攻击者的溯源。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的基于蜜罐系统的下载处理方法的流程示意图;
图2是本发明另一实施例提供的Web蜜罐系统中溯源反制模块的结构原理示意图;
图3是本发明另一实施例提供的蜜罐系统的下载处理装置的结构框图;
图4是本发明另一实施例提供的电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供了一种基于蜜罐系统的下载处理方法,该方法应用于蜜罐系统,例如,Web蜜罐系统,通过该方法提供了一种在攻击者隐藏身份信息的情况下,获取到攻击者真实信息的途径。
图1为本实施例提供的基于蜜罐系统的下载处理方法的流程示意图,参见图1,该基于蜜罐系统的下载处理方法包括:
步骤101:根据收到的下载请求获取下载链接,所述下载链接用于从蜜罐系统中下载与所述下载请求相匹配的渗透文件;其中,所述渗透文件在所述请求方的设备中运行时,将从所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
由于蜜罐系统(例如,Web蜜罐系统)是用于诱骗攻击者对其进行访问攻击,从而根据攻击者的攻击行为对攻击者进行分析的系统,因此,通常下载请求由攻击者发送到蜜罐系统。但是在一些特殊情况下,例如,对蜜罐系统的测试阶段,下载请求也可以由对蜜罐系统进行测试的测试设备而非攻击设备发送。因而,请求方通常为攻击者,但这一些情况下也可能不是攻击者。
渗透文件为预先生成并存储在蜜罐系统中文件。渗透文件可以在运行时,主动根据请求方的设备收集信息,并将收集的请求方信息发送到所述蜜罐系统。因此,当请求方通过下载链接下载了渗透文件,并使得渗透文件运行时,便可通过渗透文件主动收集请求方信息,并返回到蜜罐系统中。由于请求方通过下载链接直接将渗透文件下载到了请求方的设备中,因此无论请求方采取什么手段隐藏身份信息,均能通过渗透文件的运行获取到请求方信息。
需要说明的是,下载链接用于下载渗透文件,因此下载链接可以是直接对蜜罐系统中存储的渗透文件进行下载的链接(可以是用于对蜜罐系统中的任一渗透文件进行下载,也可以按照一定的条件筛选出某一渗透文件,用于对该渗透文件进行下载),也可以是将请求文件替换为渗透文件之后,对请求文件进行下载的链接。可理解的是,直接对对蜜罐系统中存储的渗透文件进行下载的链接可以根据渗透文件在蜜罐系统中的存储位置生成。
本实施例中的请求方信息中的信息内容可以包括如下信息:所述请求方的设备信息,和/或,与所述请求方的设备绑定的用户信息,和/或,所述请求方的设备中软件的软件信息。
步骤102:将所述下载链接发送到所述下载请求的请求方,以使所述请求方根据所述下载链接将所述渗透文件下载到所述请求方的设备中。
将下载链接发送到请求方之后,若请求方根据该下载链接执行了下载操作,则会将渗透文件下载到请求方的设备中,并在渗透文件运行时,实现对请求方信息的获取。可见,通过下载链接提供了对请求方设备进行反渗透的途径。当请求方为攻击者时,通过渗透文件的反渗透能够直接获取到攻击者信息,实现对攻击者的溯源。
简单来说,本实施提供的方法通过渗透文件代替了下载请求所请求下载的文件,通过请求方对渗透文件的下载提供了直接获取请求方信息的途径,有助于实现对请求方的溯源。
本实施例提供了一种基于蜜罐系统的下载处理方法,蜜罐系统向下载请求的请求方发送下载链接,使得请求方根据下载链接下载渗透文件。渗透文件在运行时能够根据请求方的设备收集信息,并将收集的请求方信息发送到蜜罐系统。下载链接直接发送到了请求方的设备中,因此当请求方为进行网络攻击的攻击者时,蜜罐系统通过发送的下载链接提供了一种直接获取攻击者真实信息的途径,从而有助于实现对攻击者的溯源。
进一步地,在上述实施例的基础上,还包括:
接收所述请求方信息,以通过所述请求方信息对所述请求方进行分析。
其中,请求方信息可以是包括如下信息:请求方的设备信息(例如,设备名称、设备型号、设备所在位置等)、与请求方的设备绑定的用户信息(例如,用户名称)、在请求方的设备中所运行软件的软件信息(例如,设备中运行的操作系统的信息、设备中运行的各软件的信息等)。
本实施例中,当请求方的设备下载了渗透文件后,若请求方的设备运行了该渗透文件,则渗透文件会主动获取请求方信息,并返回到蜜罐系统,从而使得蜜罐系统根据请求方法实现对请求方的溯源,当请求方为攻击者时,有利于对攻击者进行溯源。
下载链接可以通过如下两种方式确定,对于第一种方式,进一步地,在上述各实施例的基础上,所述根据收到的下载请求获取下载链接,包括:
接收下载请求,从所述蜜罐系统中获取文件类型与请求文件类型相同的渗透文件,作为目标渗透文件;其中,所述请求文件类型为所述下载请求所请求下载的文件类型;
生成用于下载所述目标渗透文件的第一下载链接,将所述第一下载链接作为所述下载链接。
可理解的是,第一种方式为新生成的下载目标渗透文件的链接。第一下载链接可以根据所述目标渗透文件在蜜罐系统中的存储位置确定。通过第一下载链接能够直接访问到存储在蜜罐系统的目标渗透文件。
其中,文件类型可以为可执行文件(.exe)、文档文件(.doc)或者文本文件(.txt)等。
为了提高请求方根据下载链接下载渗透文件的成功率,可以使得下载链接所链接的渗透文件的文件类型,与下载请求所请求的文件类型相同。例如,下载请求所请求的文件类型为exe,则可以从蜜罐系统中的渗透文件中选取文件类型为exe的目标渗透文件,再根据该目标渗透文件生成下载链接。
其中,可以通过正则匹配,获取文件类型与下载文件类型相同的渗透文件,作为目标渗透文件。具体地,当攻击者发起下载文件的下载请求时,将在蜜罐系统中的渗透文件中,对下载请求的请求内容进行正则匹配。例如,当攻击者的下载请求为:“GET/download/test.exe HTTP/1.1”,通过正则匹配自动识别并返回类型为exe的渗透文件的下载链接而非真实test.exe的下载链接,从而实现渗透文件的替换。
本实施例中,基于下载请求所请求的下载文件类型,将与下载文件类型同文件类型的渗透文件作为目标渗透文件,生成对目标渗透文件的下载链接。渗透文件和请求下载的文件同类型,避免通过文件类型识别到反渗透行为,有利于提高请求者根据下载链接下载渗透文件的成功率,进而在请求方为攻击者的情况下,提高了直接获取攻击者真实信息,实现对攻击者的溯源的可能性。
此外,通过生成直接对蜜罐系统中存储的渗透文件进行下载的第一下载链接,以第一下载链接作为发送到请求方的下载链接,使得请求方能够通过接收到下载链接将目标渗透文件下载到请求方设备中,从而有助于实现对请求方的溯源。
对于第二种方式,进一步地,在上述各实施例的基础上,所述根据收到的下载请求获取下载链接,包括:
接收下载请求,确定用于下载请求文件的第二下载链接,将所述第二下载链接作为所述下载链接;其中,所述请求文件为所述下载请求所请求下载的文件;
从所述蜜罐系统中获取文件类型与请求文件类型相同的渗透文件,作为目标渗透文件,将所述请求文件替换为所述目标渗透文件;其中,所述请求文件类型为所述下载请求所请求下载的文件类型。
可理解的是,第二种方式中不需重新生成的下载目标渗透文件的链接,而是采用下载请求文件的第二下载链接作为发送到请求方的下载链接。由于已经将请求文件替换成目标渗透文件,因此,请求方根据接收到的下载链接即可下载到渗透文件。
本实施例中,渗透文件和请求下载的文件同类型,避免通过文件类型识别到反渗透行为,有利于提高请求者根据下载链接下载渗透文件的成功率,进而在请求方为攻击者的情况下,提高了直接获取攻击者真实信息,实现对攻击者的溯源的可能性。
此外,通过将第二下载链接对应的请求文件替换为目标渗透文件,以第二下载链接作为发送到请求方的下载链接,使得请求方能够通过接收到下载链接将目标渗透文件下载到请求方设备中,从而有助于实现对请求方的溯源。
进一步地,在上述各实施例的基础上,若所述蜜罐系统中存在至少两个文件类型与所述请求文件类型相同的渗透文件,则将文件类型与所述请求文件类型相同的渗透文件作为同类型渗透文件;
根据各所述同类型渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容,和/或,收集请求方信息的实现方式,从各所述同类型渗透文件中确定所述目标渗透文件;
其中,所述信息内容包括:所述请求方的设备信息,和/或,与所述请求方的设备绑定的用户信息,和/或,所述请求方的设备中软件的软件信息;
所述实现方式包括:同类型渗透文件为文档文件时,通过文档中包含的宏对所述请求方的设备收集信息,和/或,同类型渗透文件为通过文档文件的漏洞嵌入了可执行文件的文档文件时,通过嵌入的可执行文件对所述请求方的设备收集信息,和/或,同类型渗透文件为修改了文件名的可执行文件,通过修改了文件名的可执行文件对所述请求方的设备收集信息。
其中,文档文件可以是office文件,文档文件的漏洞可以是office文件中的CVE漏洞。
渗透文件可以是任一文件类型的文件,只要能够通过渗透文件的运行收集请求方信息,并将请求方信息返回到蜜罐系统即可。然而,对于任一文件类型的渗透文件,还可以从所收集信息的信息内容和收集信息的实现方式上存在差异。基于此,在同类型渗透文件中还可以根据信息内容和/或实现方式对渗透文件进行进一步的筛选。
具体地,可以仅根据各所述同类型渗透文件在运行时,对请求方的设备收集信息的信息内容,从同类型渗透文件中确定所述目标渗透文件。例如,从各所述同类型渗透文件中确定一个对请求方的设备收集信息的信息内容为设备信息的同类型渗透文件,作为目标渗透文件。
也可以仅根据各所述同类型渗透文件在运行时,对请求方的设备收集信息的实现方式,从同类型渗透文件中确定所述目标渗透文件。例如,各所述同类型渗透文件的文件类型为文档文件,从各所述同类型渗透文件中确定一个实现方式为“通过文档中包含的宏对请求方的设备收集信息”的渗透文件作为目标渗透文件。
也可以根据各所述同类型渗透文件在运行时,对请求方的设备收集信息的信息内容和对请求方的设备收集信息的实现方式的组合,从各所述同类型渗透文件中确定所述目标渗透文件。
需要说明的是,在每一渗透文件中,对任一信息内容采用适于收集所述任一信息内容的实现方式,实现对所述任一信息内容的收集。例如,对于设备信息这一信息内容,可以通过文档中包含的宏对所述请求方的设备信息进行收集,也可以通过文件中嵌入的可执行文件对所述请求方的设备信息进行收集,还可以通过修改了文件名的可执行文件对所述请求方的设备信息进行收集。
本实施例中,在同类型渗透文件中,通过各渗透文件所收集的请求方信息的信息内容和/或收集请求方信息的实现方式实现了对渗透文件的进一步筛选,使得所选择的渗透文件能够满足用户对所获取的信息内容的要求,以及对获取请求方信息的实现方式的要求。
进一步地,在上述各实施例的基础上,所述根据各所述同类型渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容,和/或,收集请求方信息的实现方式,从各所述同类型渗透文件中确定所述目标渗透文件,包括:
根据预期信息内容和/或预期实现方式,从各所述同类型渗透文件中确定所述目标渗透文件;
其中,所述目标渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容与所述预期信息内容相符,和/或,收集请求方信息的实现方式与所述预期实现方式相符。
其中,预期信息内容为设定的通过渗透文件从请求方的设备中收集的信息内容。预期实现方式为设定的通过渗透文件从请求方的设备中收集信息的实现方式。
本实施例在同类型渗透文件的基础上,通过收集信息的信息内容和/或收集信息的实现方式对渗透文件进行了进一步地筛选,使得渗透文件所收集的信息内容和收集信息的实现方式更符合需求,从而有利于从请求方获取到符合要求的信息。
关于渗透文件,进一步地,在上述各实施例的基础上,所述根据收到的下载请求获取下载链接之前,还包括:
将渗透功能代码写入文档文件的宏中,得到所述渗透文件,和/或,将写入了所述渗透功能代码的可执行文件通过文档文件的漏洞嵌入文档文件中,得到所述渗透文件,和/或,将所述渗透功能代码写入可执行文件,并对写入了所述渗透功能代码的可执行文件修改文件名,得到所述渗透文件;
其中,所述渗透功能代码用于执行的功能包括:获取所述请求方的设备信息,和/或,获取与所述请求方的设备绑定的用户信息,和/或,获取所述请求方的设备中软件的软件信息,和/或,将收集的请求方信息发送到所述蜜罐系统。
渗透功能代码可以通过任一机器语言编写,只要能够实现对至少一种请求方信息进行收集和/或,将收集的请求方信息发送到蜜罐系统的功能即可,本实施例对此不做具体限定。
具体地,渗透文件可以支持含宏的office文档文件、包含CVE漏洞的文档文件以及修改文件名欺骗的可执行文件。
包含宏的office文档文件:将所有的渗透工作全部写入office宏文件中;即,将获取所述请求方的设备信息、与所述请求方的设备绑定的用户信息、所述请求方的设备中软件的软件信息的功能与发送以上信息至特定服务器功能的代码写入office文档(如doc文件)的宏文件中。当该office文档被打开并允许执行其中的宏文件时,上述代码生效,完成所需的渗透工作。
包含CVE漏洞的文档文件:将渗透工作写入可执行文件中,再利用漏洞将其嵌入文档文件中;即,将获取所述请求方的设备信息、与所述请求方的设备绑定的用户信息、所述请求方的设备中软件的软件信息的功能与发送以上信息至特定服务器功能的代码写入可执行的exe文件中,再利用office的漏洞(如CVE-2017-11882)将上述exe文件嵌入office文档中。当该office文档运行在存在CVE-2017-11882漏洞的系统中,上述exe被执行生效,完成所需的渗透工作。
文件名欺骗的可执行文件:将渗透工作写入可执行文件中,然后进行文件图标伪装和后缀伪装。即,将获取所述请求方的设备信息、与所述请求方的设备绑定的用户信息、所述请求方的设备中软件的软件信息的功能与发送以上信息至特定服务器功能的代码写入可执行的exe文件中,同时设置该exe文件的图标为文档类型(如txt文件图标)。通过向构造的文件名中插入Unicode控制字符RLO,文件后缀将被修改。例如原文件名为testtxt.exe,通过在tt之间加入一个RLO控制符,新的文件名将变成testexe.txt。通过伪装,该文件更容易被运行,从而完成所需的渗透工作。
本实施例中,通过将渗透功能代码写入文档文件或可执行文件中,得到渗透文件,从而在渗透文件运行时,通过写入的渗透功能代码将请求方的请求方信息反馈至蜜罐系统,实现对请求方的溯源。
进一步地,在上述各实施例的基础上,所述根据收到的下载请求获取下载链接之前,还包括:
获取所述蜜罐系统中接收所述请求方信息端口的端口信息,根据所述端口信息生成渗透文件,以使渗透文件通过所述端口将根据所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
具体地,请求方信息可以通过蜜罐系统的某一端口信息反馈到蜜罐系统,端口信息包括蜜罐系统中接收所述请求方信息的IP地址和端口地址。渗透文件运行时将收集的请求方信息通过该端口信息发送到蜜罐系统,以供蜜罐系统根据请求方信息进行分析。
本实施例中,根据蜜罐系统中接收所述请求方信息的端口信息生成渗透文件,使得渗透文件运行时自动将收集的请求方信息发送到端口信息对应的端口,以实现对请求方信息的收集。
具体地,本发明的目的是为了在攻击者对Web蜜罐系统进行攻击的同时,Web蜜罐系统自动生成一系列具有欺骗性的渗透文件,诱骗攻击者下载执行,通过植入后门进行反渗透,获取攻击者的相关信息,为在后续的溯源提供数据支持。为此,本申请在常规Web蜜罐系统基础上,以插件模块化的方式提供了上述基于Web蜜罐系统的下载处理方法,在不破坏原有的Web蜜罐系统架构和设计的情况下,实现了对攻击者信息的收集。其中,这种插件模块化的设计可移植、可扩展,使用灵活。
上述各实施例提供的Web蜜罐系统的下载处理方法可以由溯源反制模块执行,图2为本实施例提供的Web蜜罐系统中溯源反制模块的结构原理示意图,参见图2。溯源反制模块作为Web蜜罐系统的核心部分,它包含渗透文件自动生成模块以及溯源信息收集模块。渗透文件自动生成模块是根据溯源信息收集模块的IP地址和端口地址进行自动化生成的渗透文件。该模块具有可扩展性,能根据实际需要生成不同的渗透文件。具体可参考实施例。同时,该模块会将生成的样本与Web蜜罐中供攻击者下载的样本进行替换,引诱攻击者下载执行。溯源信息收集模块是用于收集渗透文件回传的攻击者相关信息的服务器,该模块由python实现,部署方便可快速移植。
为了对Web蜜罐系统中溯源反制模块的功能进行测试,提供了如下测试方案:
实验方法:将生成的渗透文件放置在Web蜜罐的指定下载链接的映射目录下。模拟对蜜罐的攻击,下载执行渗透文件。
评价标准:观察溯源信息收集模块是否收到攻击者信息。
具体地,本申请提供的Web蜜罐系统在启动时会首先对溯源信息收集模块和渗透文件自动生成模块进行初始化。溯源信息收集模块是一个轻量级的Web后台服务,能够将上传的信息保存在数据库中。渗透文件自动生成模块根据溯源信息收集模块的IP地址和端口地址定制生成多种形式的渗透文件,然后将生成的样本按照文件类型与Web蜜罐中下载服务对应的文件进行替换。为了引诱和支持攻击者的攻击,Web蜜罐需要启动各类漏洞靶场服务、诱骗服务和Web基础服务。当攻击者对Web蜜罐进行攻击访问时,请求下载看似正常的文件,Web蜜罐系统会给攻击者返回渗透文件,攻击者运行渗透文件时,攻击者的信息将会被上传至溯源信息收集模块。
图3为本实施例提供的蜜罐系统的下载处理装置的结构框图。参见图3,该蜜罐系统的下载处理装置包括链接获取单元301和链接发送单元302,其中,
链接获取单元301,用于根据收到的下载请求获取下载链接,所述下载链接用于从蜜罐系统中下载与所述下载请求相匹配的渗透文件;
链接发送单元302,用于将所述下载链接发送到所述下载请求的请求方,以使所述请求方根据所述下载链接将所述渗透文件下载到所述请求方的设备中;
其中,所述渗透文件在所述请求方的设备中运行时,将从所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
本实施例提供的基于蜜罐系统的下载处理装置适用于上述各实施例提供的基于蜜罐系统的下载处理方法,在此不再赘述。
本实施例提供了一种基于蜜罐系统的下载处理装置,蜜罐系统向下载请求的请求方发送下载链接,使得请求方根据下载链接下载渗透文件。渗透文件在运行时能够对请求方的设备收集信息,并将收集的请求方信息发送到蜜罐系统。下载链接直接发送到了请求方的设备中,因此当请求方为进行网络攻击的攻击者时,蜜罐系统通过发送的下载链接提供了一种直接获取攻击者真实信息的途径,从而有助于实现对攻击者的溯源。
可选地,还包括:
接收所述请求方信息,以通过所述请求方信息对所述请求方进行分析。
可选地,所述根据收到的下载请求获取下载链接,包括:
接收下载请求,从所述蜜罐系统中获取文件类型与请求文件类型相同的渗透文件,作为目标渗透文件;其中,所述请求文件类型为所述下载请求所请求下载的文件类型;
生成用于下载所述目标渗透文件的第一下载链接,将所述第一下载链接作为所述下载链接。
可选地,所述根据收到的下载请求获取下载链接,包括:
接收下载请求,确定用于下载请求文件的第二下载链接,将所述第二下载链接作为所述下载链接;其中,所述请求文件为所述下载请求所请求下载的文件;
从所述蜜罐系统中获取文件类型与请求文件类型相同的渗透文件,作为目标渗透文件,将所述请求文件替换为所述目标渗透文件;其中,所述请求文件类型为所述下载请求所请求下载的文件类型。
可选地,所述从所述蜜罐系统中获取文件类型与请求文件类型相同的渗透文件,作为目标渗透文件,包括:
若所述蜜罐系统中存在至少两个文件类型与所述请求文件类型相同的渗透文件,则将文件类型与所述请求文件类型相同的渗透文件作为同类型渗透文件;
根据各所述同类型渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容,和/或,收集请求方信息的实现方式,从各所述同类型渗透文件中确定所述目标渗透文件;
其中,所述信息内容包括:所述请求方的设备信息,和/或,与所述请求方的设备绑定的用户信息,和/或,所述请求方的设备中软件的软件信息;
所述实现方式包括:同类型渗透文件为文档文件时,通过文档中包含的宏对所述请求方的设备收集信息,和/或,同类型渗透文件为通过文档文件的漏洞嵌入了可执行文件的文档文件时,通过嵌入的可执行文件对所述请求方的设备收集信息,和/或,同类型渗透文件为修改了文件名的可执行文件,通过修改了文件名的可执行文件对所述请求方的设备收集信息。
可选地,所述根据各所述同类型渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容,和/或,收集请求方信息的实现方式,从各所述同类型渗透文件中确定所述目标渗透文件,包括:
根据预期信息内容和/或预期实现方式,从各所述同类型渗透文件中确定所述目标渗透文件;
其中,所述目标渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容与所述预期信息内容相符,和/或,收集请求方信息的实现方式与所述预期实现方式相符。
可选地,所述根据收到的下载请求获取下载链接之前,还包括:
将渗透功能代码写入文档文件的宏中,得到所述渗透文件,和/或,将写入了所述渗透功能代码的可执行文件通过文档文件的漏洞嵌入文档文件中,得到所述渗透文件,和/或,将所述渗透功能代码写入可执行文件,并对写入了所述渗透功能代码的可执行文件修改文件名,得到所述渗透文件;
其中,所述渗透功能代码用于执行的功能包括:获取所述请求方的设备信息,和/或,获取与所述请求方的设备绑定的用户信息,和/或,获取所述请求方的设备中软件的软件信息,和/或,将收集的请求方信息发送到所述蜜罐系统。
可选地,所述根据收到的下载请求获取下载链接之前,还包括:
获取所述蜜罐系统中接收所述请求方信息端口的端口信息,根据所述端口信息生成渗透文件,以使渗透文件通过所述端口将根据所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)401、通信接口(Communications Interface)402、存储器(memory)403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信。处理器401可以调用存储器403中的逻辑指令,以执行如下方法:根据收到的下载请求获取下载链接,所述下载链接用于从蜜罐系统中下载与所述下载请求相匹配的渗透文件;将所述下载链接发送到所述下载请求的请求方,以使所述请求方根据所述下载链接将所述渗透文件下载到所述请求方的设备中;其中,所述渗透文件在所述请求方的设备中运行时,将从所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
此外,上述的存储器403中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
进一步地,本发明实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:根据收到的下载请求获取下载链接,所述下载链接用于从蜜罐系统中下载与所述下载请求相匹配的渗透文件;将所述下载链接发送到所述下载请求的请求方,以使所述请求方根据所述下载链接将所述渗透文件下载到所述请求方的设备中;其中,所述渗透文件在所述请求方的设备中运行时,将从所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
另一方面,本发明实施例还提供一种非暂态可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的传输方法,例如包括:根据收到的下载请求获取下载链接,所述下载链接用于从蜜罐系统中下载与所述下载请求相匹配的渗透文件;将所述下载链接发送到所述下载请求的请求方,以使所述请求方根据所述下载链接将所述渗透文件下载到所述请求方的设备中;其中,所述渗透文件在所述请求方的设备中运行时,将从所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (12)

1.一种基于蜜罐系统的下载处理方法,其特征在于,包括:
根据收到的下载请求获取下载链接,所述下载链接用于从蜜罐系统中下载与所述下载请求相匹配的渗透文件;
将所述下载链接发送到所述下载请求的请求方,以使所述请求方根据所述下载链接将所述渗透文件下载到所述请求方的设备中;
其中,所述渗透文件在所述请求方的设备中运行时,将从所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
2.根据权利要求1所述的基于蜜罐系统的下载处理方法,其特征在于,还包括:
接收所述请求方信息,以通过所述请求方信息对所述请求方进行分析。
3.根据权利要求1所述的基于蜜罐系统的下载处理方法,其特征在于,所述根据收到的下载请求获取下载链接,包括:
接收下载请求,从所述蜜罐系统中获取文件类型与请求文件类型相同的渗透文件,作为目标渗透文件;其中,所述请求文件类型为所述下载请求所请求下载的文件类型;
生成用于下载所述目标渗透文件的第一下载链接,将所述第一下载链接作为所述下载链接。
4.根据权利要求1所述的基于蜜罐系统的下载处理方法,其特征在于,所述根据收到的下载请求获取下载链接,包括:
接收下载请求,确定用于下载请求文件的第二下载链接,将所述第二下载链接作为所述下载链接;其中,所述请求文件为所述下载请求所请求下载的文件;
从所述蜜罐系统中获取文件类型与请求文件类型相同的渗透文件,作为目标渗透文件,将所述请求文件替换为所述目标渗透文件;其中,所述请求文件类型为所述下载请求所请求下载的文件类型。
5.根据权利要求3或4所述的基于蜜罐系统的下载处理方法,其特征在于,所述从所述蜜罐系统中获取文件类型与请求文件类型相同的渗透文件,作为目标渗透文件,包括:
若所述蜜罐系统中存在至少两个文件类型与所述请求文件类型相同的渗透文件,则将文件类型与所述请求文件类型相同的渗透文件作为同类型渗透文件;
根据各所述同类型渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容,和/或,收集请求方信息的实现方式,从各所述同类型渗透文件中确定所述目标渗透文件;
其中,所述信息内容包括:所述请求方的设备信息,和/或,与所述请求方的设备绑定的用户信息,和/或,所述请求方的设备中软件的软件信息;
所述实现方式包括:同类型渗透文件为文档文件时,通过文档中包含的宏对所述请求方的设备收集信息,和/或,同类型渗透文件为通过文档文件的漏洞嵌入了可执行文件的文档文件时,通过嵌入的可执行文件对所述请求方的设备收集信息,和/或,同类型渗透文件为修改了文件名的可执行文件,通过修改了文件名的可执行文件对所述请求方的设备收集信息。
6.根据权利要求5所述的基于蜜罐系统的下载处理方法,其特征在于,所述根据各所述同类型渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容,和/或,收集请求方信息的实现方式,从各所述同类型渗透文件中确定所述目标渗透文件,包括:
根据预期信息内容和/或预期实现方式,从各所述同类型渗透文件中确定所述目标渗透文件;
其中,所述目标渗透文件在所述请求方的设备中运行时,所收集的请求方信息的信息内容与所述预期信息内容相符,和/或,收集请求方信息的实现方式与所述预期实现方式相符。
7.根据权利要求1所述的基于蜜罐系统的下载处理方法,其特征在于,所述根据收到的下载请求获取下载链接之前,还包括:
将渗透功能代码写入文档文件的宏中,得到所述渗透文件,和/或,将写入了所述渗透功能代码的可执行文件通过文档文件的漏洞嵌入文档文件中,得到所述渗透文件,和/或,将所述渗透功能代码写入可执行文件,并对写入了所述渗透功能代码的可执行文件修改文件名,得到所述渗透文件;
其中,所述渗透功能代码用于执行的功能包括:获取所述请求方的设备信息,和/或,获取与所述请求方的设备绑定的用户信息,和/或,获取所述请求方的设备中软件的软件信息,和/或,将收集的请求方信息发送到所述蜜罐系统。
8.根据权利要求2所述的基于蜜罐系统的下载处理方法,其特征在于,所述根据收到的下载请求获取下载链接之前,还包括:
获取所述蜜罐系统中接收所述请求方信息端口的端口信息,根据所述端口信息生成渗透文件,以使渗透文件通过所述端口将根据所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
9.一种基于蜜罐系统的下载处理装置,其特征在于,包括:
链接获取单元,用于根据收到的下载请求获取下载链接,所述下载链接用于从蜜罐系统中下载与所述下载请求相匹配的渗透文件;
链接发送单元,用于将所述下载链接发送到所述下载请求的请求方,以使所述请求方根据所述下载链接将所述渗透文件下载到所述请求方的设备中;
其中,所述渗透文件在所述请求方的设备中运行时,将从所述请求方的设备收集的请求方信息发送到所述蜜罐系统。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任一项所述的基于蜜罐系统的下载处理方法的步骤。
11.一种非暂态可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至8任一项所述的基于蜜罐系统的下载处理方法的步骤。
12.一种计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至8任一项所述的基于蜜罐系统的下载处理方法的步骤。
CN202010886246.9A 2020-08-28 2020-08-28 基于蜜罐系统的下载处理方法、装置和电子设备 Pending CN114205097A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010886246.9A CN114205097A (zh) 2020-08-28 2020-08-28 基于蜜罐系统的下载处理方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010886246.9A CN114205097A (zh) 2020-08-28 2020-08-28 基于蜜罐系统的下载处理方法、装置和电子设备

Publications (1)

Publication Number Publication Date
CN114205097A true CN114205097A (zh) 2022-03-18

Family

ID=80644179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010886246.9A Pending CN114205097A (zh) 2020-08-28 2020-08-28 基于蜜罐系统的下载处理方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN114205097A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115659320A (zh) * 2022-12-28 2023-01-31 北京微步在线科技有限公司 用于对客户端进行预设操作的方法、系统、装置及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107612924A (zh) * 2017-09-30 2018-01-19 北京奇虎科技有限公司 基于无线网络入侵的攻击者定位方法及装置
CN107707576A (zh) * 2017-11-28 2018-02-16 深信服科技股份有限公司 一种基于蜜罐技术的网络防御方法及系统
CN109495443A (zh) * 2018-09-13 2019-03-19 中国科学院信息工程研究所 一种基于主机蜜罐对抗勒索软件攻击的方法和系统
CN111181998A (zh) * 2020-01-09 2020-05-19 南京邮电大学 面向物联网终端设备的蜜罐捕获系统的设计方法
US20200204589A1 (en) * 2017-09-22 2020-06-25 Acronis International Gmbh Systems and methods for preventive ransomware detection using file honeypots
CN111404934A (zh) * 2020-03-16 2020-07-10 广州锦行网络科技有限公司 基于动静结合方式和蜜标技术的网络攻击溯源方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200204589A1 (en) * 2017-09-22 2020-06-25 Acronis International Gmbh Systems and methods for preventive ransomware detection using file honeypots
CN107612924A (zh) * 2017-09-30 2018-01-19 北京奇虎科技有限公司 基于无线网络入侵的攻击者定位方法及装置
CN107707576A (zh) * 2017-11-28 2018-02-16 深信服科技股份有限公司 一种基于蜜罐技术的网络防御方法及系统
CN109495443A (zh) * 2018-09-13 2019-03-19 中国科学院信息工程研究所 一种基于主机蜜罐对抗勒索软件攻击的方法和系统
CN111181998A (zh) * 2020-01-09 2020-05-19 南京邮电大学 面向物联网终端设备的蜜罐捕获系统的设计方法
CN111404934A (zh) * 2020-03-16 2020-07-10 广州锦行网络科技有限公司 基于动静结合方式和蜜标技术的网络攻击溯源方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115659320A (zh) * 2022-12-28 2023-01-31 北京微步在线科技有限公司 用于对客户端进行预设操作的方法、系统、装置及介质

Similar Documents

Publication Publication Date Title
Lemay et al. Survey of publicly available reports on advanced persistent threat actors
CN113037777B (zh) 蜜罐诱饵的分配方法及装置、存储介质、电子设备
US9356957B2 (en) Systems, methods, and media for generating bait information for trap-based defenses
US11777955B2 (en) Content delivery network (CDN) bot detection using primitive and compound feature sets
US20160205125A1 (en) System and method for analyzing mobile cyber incident
CN109150848B (zh) 一种基于Nginx的蜜罐的实现方法及系统
CN113098835A (zh) 基于区块链的蜜罐实现方法、蜜罐客户端和蜜罐系统
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
CN103701816B (zh) 执行拒绝服务攻击的服务器的扫描方法和扫描装置
CN114826787B (zh) 一种针对后门攻击的主动对抗方法、系统、设备及介质
CN113949520A (zh) 欺骗诱捕的方法、装置、计算机设备和可读存储介质
CN113259392A (zh) 一种网络安全攻防方法、装置及存储介质
CN114095234A (zh) 蜜罐生成方法、装置、服务器和计算机可读存储介质
CN116015717A (zh) 一种网络防御方法、装置、设备及存储介质
CN114928484A (zh) 蜜罐生成方法、装置、电子设备及存储介质
CN113645242B (zh) 一种蜜罐溯源方法、装置及相关设备
CN114205097A (zh) 基于蜜罐系统的下载处理方法、装置和电子设备
CN114285626A (zh) 一种蜜罐攻击链构建方法及蜜罐系统
CN111381847B (zh) 信息处理方法及设备
JP5736335B2 (ja) アプリケーション解析装置、アプリケーション解析システム、およびプログラム
CN114095264A (zh) 一种蜜罐系统的高交互溯源方法、装备及硬件
CN114124414A (zh) 蜜罐服务的生成方法、装置和攻击行为数据的捕获方法
CN113079157A (zh) 获取网络攻击者位置的方法、装置、电子设备
Scott-Railton et al. Group5: Syria and the Iranian Connection
JP2015132942A (ja) 接続先情報判定装置、接続先情報判定方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Country or region after: China

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: Qianxin Technology Group Co.,Ltd.

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant before: Qianxin Technology Group Co.,Ltd.

Country or region before: China

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.