CN114978691A - 一种蜜罐的伪装方法、装置及介质 - Google Patents

一种蜜罐的伪装方法、装置及介质 Download PDF

Info

Publication number
CN114978691A
CN114978691A CN202210562981.3A CN202210562981A CN114978691A CN 114978691 A CN114978691 A CN 114978691A CN 202210562981 A CN202210562981 A CN 202210562981A CN 114978691 A CN114978691 A CN 114978691A
Authority
CN
China
Prior art keywords
browser
social account
account information
mode
uuid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210562981.3A
Other languages
English (en)
Other versions
CN114978691B (zh
Inventor
李乐刚
程从业
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202210562981.3A priority Critical patent/CN114978691B/zh
Publication of CN114978691A publication Critical patent/CN114978691A/zh
Application granted granted Critical
Publication of CN114978691B publication Critical patent/CN114978691B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种蜜罐的伪装方法、装置及介质,主要涉及计算机安全领域。当存在浏览器访问蜜罐时,该方法判断浏览器的模式是否为无痕模式;若为无痕模式,则返回空数据至服务端;若不为无痕模式,则判断浏览器中是否存在UUID;若存在,则判断预先获取的社交账号信息是否过期;若过期,则调用社交账号接口获取浏览器中的社交账号信息;若未过期,则进入返回空数据至服务端的步骤;若不存在,则将UUID写入浏览器中,并调用社交账号接口获取浏览器中的社交账号信息。可见,该方法在攻击者的浏览器模式为无痕模式以及预先获取的社交账号信息未过期时不会调用社交账号接口,能够有效减少调用社交账号接口的次数,提高了蜜罐网站的伪装性能。

Description

一种蜜罐的伪装方法、装置及介质
技术领域
本申请涉及计算机安全领域,特别是涉及一种蜜罐的伪装方法、装置及介质。
背景技术
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。设计蜜罐的初衷就是让攻击者入侵,借此收集证据,同时隐藏真实的服务器地址,因此合格的蜜罐应拥有如下功能:具有较好的伪装性使得攻击者或者黑客不会轻易发现攻击的是蜜罐网络,以及发现攻击、产生警告、记录、欺骗、协助调查等功能。
当前蜜罐获取攻击者数据的方法为由蜜罐部署构建者在可访问的蜜罐网站中加入可执行的脚本文件,当攻击者访问蜜罐网络时,通过执行脚本文件获取攻击者的浏览器中的相关信息,包括攻击者的浏览器指纹数据、攻击者的IP数据和攻击者的社交账号信息等。然而,执行脚本文件时需要调用大量接口从攻击者的浏览器中获取相关信息,拥有较高水平的攻击者会查看浏览器页面的结构以及浏览器与服务端的通信接口,调用大量的接口容易使得攻击者发觉所访问的网站为蜜罐网站。
由此可见,如何提高蜜罐的伪装性能是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种蜜罐的伪装方法、装置及介质,用于提高蜜罐的伪装性能。
为解决上述技术问题,本申请提供一种蜜罐的伪装方法,包括:
当存在浏览器访问蜜罐时,判断浏览器的模式是否为无痕模式;
若为无痕模式,则返回空数据至服务端;
若不为无痕模式,则判断浏览器中是否存在UUID;
若存在,则判断从浏览器中预先获取的社交账号信息是否过期;
若过期,则调用社交账号接口获取浏览器中的社交账号信息;
若未过期,则进入返回空数据至服务端的步骤;
若不存在,则将UUID写入浏览器中,并进入调用社交账号接口获取浏览器中的社交账号信息的步骤。
优选地,若不存在UUID,则将UUID写入浏览器中包括:
将UUID、当前获取社交账号信息的时间、当前社交账号信息的过期时间和标识数据写入浏览器中。
优选地,判断从浏览器中预先获取的社交账号信息是否过期包括:
通过标识数据从浏览器中查询预先写入的获取社交账号信息的时间和社交账号信息的过期时间;
根据获取社交账号信息的时间、社交账号信息的过期时间和当前时间判断从浏览器中预先获取的社交账号信息是否过期。
优选地,在判断浏览器的模式是否为无痕模式之前,还包括:
获取浏览器的指纹信息;其中,浏览器的指纹信息包括IP地址、浏览器信息和网卡信息。
优选地,将UUID写入浏览器中包括:将UUID写入浏览器的持久化存储器中。
优选地,在确定存在浏览器访问蜜罐之后,还包括:向服务端发送警报。
为解决上述技术问题,本申请还提供一种蜜罐的伪装装置,包括:
第一判断模块,用于当存在浏览器访问蜜罐时,判断浏览器的模式是否为无痕模式;若为无痕模式,则触发返回模块;若不为无痕模式,则触发第二判断模块;
返回模块,用于返回空数据至服务端;
第二判断模块,用于判断浏览器中是否存在UUID;若存在,则触发第三判断模块;若不存在,则触发写入模块;
第三判断模块,用于判断从浏览器中预先获取的社交账号信息是否过期;若过期,则触发调用模块;若未过期,则触发返回模块;
调用模块,用于调用社交账号接口获取浏览器中的社交账号信息;
写入模块,用于将UUID写入浏览器中,并触发调用模块。
为解决上述技术问题,本申请还提供一种蜜罐的伪装装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现上述蜜罐的伪装方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述蜜罐的伪装方法的步骤。
本申请提供一种蜜罐的伪装方法,该方法包括当存在浏览器访问蜜罐时,判断浏览器的模式是否为无痕模式;若为无痕模式,则返回空数据至服务端;若不为无痕模式,则判断浏览器中是否存在UUID;若存在,则判断预先获取的社交账号信息是否过期;若过期,则调用社交账号接口获取浏览器中的社交账号信息;若未过期,则进入返回空数据至服务端的步骤;若不存在,则将UUID写入浏览器中,并调用社交账号接口获取浏览器中的社交账号信息。可见,该方法在攻击者的浏览器模式为无痕模式以及预先获取的社交账号信息未过期时不会调用社交账号接口,通过多次判断验证调用社交账号接口的可行性,能够有效减少调用社交账号接口的次数,提高了蜜罐网站的伪装性能。
此外,本申请所提供的蜜罐的伪装装置及介质具有与蜜罐的伪装方法相同的有益效果。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种蜜罐的伪装方法的流程图;
图2为本申请提供的一种蜜罐的伪装装置的结构图;
图3为本申请提供的另一种蜜罐的伪装装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种蜜罐的伪装方法、装置及介质,用于提高蜜罐的伪装性能。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
图1为本申请提供的一种蜜罐的伪装方法的流程图,如图1所示,该方法包括:
S1:当存在浏览器访问蜜罐时,判断浏览器的模式是否为无痕模式;若是,则进入S2;若否,则进入S3。
无痕模式指的是不留下浏览记录的互联网浏览模式。由于在无痕模式下,浏览器的所有数据都是无法共享的,而社交账号网站的漏洞依赖于浏览器的数据共享功能,因此,若攻击者的浏览器为无痕模式,则调用接口无法获取到攻击者的浏览器数据。为提高蜜罐的伪装性能,在确认攻击者的浏览器模式为无痕模式后,则进入步骤S2,返回空数据至服务端,即说明此时不会调用接口,攻击者难以识别出所访问的网站为蜜罐网站。另外,若确认攻击者的浏览器模式不为无痕模式,则进入步骤S3,对攻击者的浏览器作进一步判断,以便确定是否调用接口获取攻击者的浏览器数据。
浏览器的存储空间包括使用空间和临时配额空间,其中,临时配额空间指的是浏览器中未使用的存储空间。在具体实施中,可根据攻击者浏览器的临时配额空间判断攻击者的浏览器模式是否为无痕模式。具体地,若临时配额空间小于1.2GB,则说明攻击者的浏览器模式为无痕模式;若临时配额空间不小于1.2GB,则说明攻击者的浏览器模式不为无痕模式;若攻击者的浏览器不支持上述判别方法,则默认攻击者的浏览器模式不为无痕模式。
S2:返回空数据至服务端。
服务端用于整合各网站发送的数据,并将整合后的数据发送至显示界面进行展示。在本实施例中,当确认不需要调用接口获取攻击者的浏览器数据时,蜜罐会向服务端返回空数据,否则,蜜罐会将所获取的攻击者的浏览器数据返回至服务端。
S3:判断浏览器中是否存在UUID;若是,则进入S4;若否,则进入S6。
在具体实施中,攻击者为伪装自身,通常采用不同IP进行多次访问,在本实施例中,采用通用唯一识别码(Universally Unique Identifier,UUID)识别是否为同一攻击者。具体地,蜜罐在获取完攻击者的浏览器数据后,都会在攻击者的浏览器中写入一个UUID,作为该浏览器的指纹,因此,当存在浏览器访问蜜罐时,应先判断当前访问蜜罐的浏览器中是否存在UUID,若该浏览器中存在UUID,则说明当前访问蜜罐的浏览器与预先访问蜜罐的浏览器为同一浏览器,即当前访问蜜罐的攻击者与预先访问蜜罐的攻击者为同一攻击者,此时不会再次写入一个UUID,而是进入步骤S4,对从该浏览器中预先获取的社交账号信息进行判断;若该浏览器中不存在UUID,则说明当前访问蜜罐的攻击者与预先访问蜜罐的攻击者为不同攻击者,此时进入步骤S6,在当前访问蜜罐的浏览器中写入一个UUID,并进入步骤S5获取浏览器数据。需要说明的是,UUID为浏览器识别的唯一值,在具体实施中,可自行定义UUID的数值,只要满足同一攻击者再次访问蜜罐时,能够识别出所写入的UUID即可。
S4:判断从浏览器中预先获取的社交账号信息是否过期;若是,则进入S5;若否,则进入S2。
需要说明的是,在本实施例中,浏览器数据指的是攻击者访问蜜罐的社交账号信息,包括攻击者的登录账号、头像和手机号等数据,因此,在步骤S5中获取浏览器数据时,应调用社交账号接口获取攻击者浏览器中的社交账号信息。可以理解的是,在具体实施中,浏览器数据包括但不限于攻击者的社交账号信息,还可以包括攻击者的IP地址、浏览器的指纹数据等数据,本实施例对此不做限制。
由于社交账号信息不是固定存在于浏览器中的数据,而是只有用户登陆过社交账号后才会存在的数据,具有不确定性,并且攻击者可能会在访问蜜罐时登录多个不同的社交网站,调用一次接口可能无法获取到全部社交网站的信息,而调用多次接口会造成蜜罐的伪装性能降低的问题,因此,需要设置一个浏览器数据的过期时间,可基于浏览器数据的过期时间判断所获取的浏览器数据是否过期,进而判断是否需要调用接口重新获取浏览器数据。值得注意的是,在具体实施中,为保证浏览器数据的准确性,浏览器数据的过期时间不宜过长,可以设置为1个小时,也可以设置为2个小时。
具体地,每次获取完攻击者的浏览器数据后,都会将获取浏览器数据的时间和浏览器数据的过期时间写入攻击者的浏览器,因此,在确定当前访问蜜罐的浏览器与预先访问蜜罐的浏览器为同一浏览器后,可根据当前时间、预先写入的获取浏览器数据的时间和浏览器数据的过期时间判断预先获取的浏览器数据是否过期,若预先获取的浏览器数据过期,则进入步骤S5,重新获取浏览器数据以更新预先获取的浏览器数据;若预先获取的浏览器数据未过期,则为提高蜜罐的伪装性能,不会调用接口重新获取浏览器数据,此时会进入步骤S2,返回空数据至服务端。
S5:调用社交账号接口获取浏览器中的社交账号信息。
S6:将UUID写入浏览器中,并进入S5。
本实施例提供一种蜜罐的伪装方法,该方法包括当存在浏览器访问蜜罐时,判断浏览器的模式是否为无痕模式;若为无痕模式,则返回空数据至服务端;若不为无痕模式,则判断浏览器中是否存在UUID;若存在,则判断从浏览器中获取的社交账号信息是否过期;若过期,则调用社交账号接口获取浏览器中的社交账号信息;若未过期,则进入返回空数据至服务端的步骤;若不存在,则将UUID写入浏览器中,并调用社交账号接口获取浏览器中的社交账号信息。可见,该方法在攻击者的浏览器模式为无痕模式以及预先获取的社交账号信息未过期时不会调用社交账号接口,通过多次判断验证调用社交账号接口的可行性,能够有效减少调用社交账号接口的次数,提高了蜜罐网站的伪装性能。
在上述实施例的基础上,若攻击者的浏览器中不存在UUID,则会在攻击者的浏览器中写入一个UUID。为查询所写入的UUID,需要在攻击者的浏览器中写入标识数据,另外,为便于在同一攻击者再次访问蜜罐时判断预先获取的社交账号信息是否过期,还需要写入当前获取社交账号信息的时间和当前社交账号信息的过期时间。该步骤包括:
将UUID、当前获取社交账号信息的时间、当前社交账号信息的过期时间和标识数据写入浏览器中。
在具体实施中,为便于查询写入攻击者的浏览器中的各项数据,可将UUID、当前获取社交账号信息的时间、当前社交账号信息的过期时间和标识数据打包为数据包写入攻击者的浏览器。另外,为便于查询所写入的数据包,可将标识数据作为该数据包的名称,通过查询数据包的名称可从攻击者的浏览器中找到该数据包。需要说明的是,在具体实施中,可自行定义标识数据的数值,为便于识别标识数据,可设置标识数据为固定值,即写入各攻击者的浏览器中的标识数据的数值恒定。
可以理解的是,若社交账号信息过期,则在调用社交账号接口获取浏览器中的社交账号信息之后,应使用当前获取社交账号信息的时间、当前社交账号信息的过期时间更新上次写入的获取社交账号信息的时间和上次写入的社交账号信息的过期时间,以便后续判断当前获取的社交账号信息是否过期。
本实施例将UUID、当前获取社交账号信息的时间、当前社交账号信息的过期时间和标识数据写入浏览器中,使得后续可通过标识数据查询UUID,以及在同一攻击者再次访问蜜罐时,可通过当前获取社交账号信息的时间和当前社交账号信息的过期时间判断预先获取的社交账号信息是否过期。
在上述实施例的基础上,为准确识别预先获取的社交账号信息是否过期,本实施例基于预先写入的获取社交账号信息的时间和社交账号信息的过期时间判断从浏览器中预先获取的社交账号信息是否过期。该步骤包括:
通过标识数据从浏览器中查询预先写入的获取社交账号信息的时间和社交账号信息的过期时间;
根据获取社交账号信息的时间、社交账号信息的过期时间和当前时间判断从浏览器中预先获取的社交账号信息是否过期。
具体地,可通过标识数据从攻击者的浏览器中找到预先写入的获取社交账号信息的时间和社交账号信息的过期时间,并对获取社交账号信息的时间与社交账号信息的过期时间进行求和,通过比对求和得到的时间与当前时间判断预先获取的社交账号信息是否过期,若求和得到的时间在当前时间之前,则说明预先获取的社交账号信息已过期,若求和得到的时间在当前时间之后,则说明预先获取的社交账号信息未过期。
本实施例基于预先写入的获取社交账号信息的时间和社交账号信息的过期时间判断从浏览器中预先获取的社交账号信息是否过期,能够准确识别预先获取的社交账号信息是否过期,以便于根据社交账号信息是否过期的结果确定是否需要调用接口重新获取社交账号信息。
在上述实施例的基础上,为便于溯源到攻击者,在判断浏览器的模式是否为无痕模式之前,还需要获取攻击者的浏览器的指纹信息。该步骤包括:
获取浏览器的指纹信息;其中,浏览器的指纹信息包括IP地址、浏览器信息和网卡信息。
在本实施例中,浏览器的指纹信息包括IP地址、浏览器信息和网卡信息,其中,浏览器信息指的是从浏览器的plugins插件中获取到的数组结构。在具体实施中,可利用3D绘图协议(Web Graphics Library,WEbGL)获取攻击者设备的网卡信息,具体地,若攻击者的浏览器支持WEbGL扩展,则可通过WEbGL的getExtension方法获取一个扩展,如果扩展不存在,则debugInfo为空,如果获取成功,则可通过属性UNMASKED_VENDOR_WEBGL和UNMASKED_RENDERER_WEBGL获取显卡厂商和具体显卡的信息。需要说明的是,当前仅有谷歌浏览器支持利用WEBGL技术获取用户设备的显卡信息,也就是说,只有当攻击者的浏览器为谷歌浏览器时,才能准确获取到攻击者设备的显卡信息。
另外,在具体实施中,可采用填充式的JS对象简谱(JavaScript ObjectNotation,JSON)脚本获取浏览器的指纹信息,过程较快,为毫秒级,且不牵涉接口,因此攻击者难以察觉,能够进一步提高蜜罐的伪装性能。
本实施例在判断浏览器的模式是否为无痕模式之前,获取浏览器的指纹信息,以便于根据浏览器的指纹信息和社交账号信息准确地溯源到攻击者。
在上述实施例的基础上,为防止写入攻击者浏览器中的UUID受攻击者操作影响而丢失,本实施例采用持久化方法将UUID写入浏览器中。该步骤包括:将UUID写入浏览器的持久化存储器中。
持久化存储器为浏览器固有的存储器,由于攻击者在退出浏览器后,写入浏览器的非持久化存储器中的UUID会消失,因此,本实施例将UUID写入浏览器的持久化存储器中,以使得攻击者关闭和重新打开浏览器网页时,所写入的UUID均不会消失。可以理解的是,上述实施例中的当前获取社交账号信息的时间、当前社交账号信息的过期时间和标识数据均采用持久化方法写入攻击者的浏览器中。
本实施例将UUID写入浏览器的持久化存储器中,以确保攻击者关闭和重新打开浏览器网页时,所写入的UUID均不会消失。
在上述实施例的基础上,为提示用户蜜罐受到攻击,本实施例在确定存在浏览器访问蜜罐之后,向服务端发送警报。
具体地,服务端接收到警报后会在用户设备的界面中发出告警,以便用户发现蜜罐受到攻击。需要说明的是,在具体实施中,可以自行设置告警方式,例如,可通过控制用户设备发出声音进行告警,也可以通过弹出命令框“蜜罐正受到攻击”进行告警,本实施例对此不做限定。
本实施例在在确定存在浏览器访问蜜罐之后,向服务端发送警报,由服务端在用户设备的界面中发出告警,以提示用户蜜罐受到攻击。
在上述实施例中,对于蜜罐的伪装方法进行了详细描述,本申请还提供蜜罐的伪装装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图2为本申请提供的一种蜜罐的伪装装置的结构图,如图2所示,该装置包括:
第一判断模块10,用于当存在浏览器访问蜜罐时,判断浏览器的模式是否为无痕模式;若为无痕模式,则触发返回模块11;若不为无痕模式,则触发第二判断模块12;
返回模块11,用于返回空数据至服务端;
第二判断模块12,用于判断浏览器中是否存在UUID;若存在,则触发第三判断模块13;若不存在,则触发写入模块15;
第三判断模块13,用于判断从浏览器中预先获取的社交账号信息是否过期;若过期,则触发调用模块14;若未过期,则触发返回模块11;
调用模块14,用于调用社交账号接口获取浏览器中的社交账号信息;
写入模块15,用于将UUID写入浏览器中,并触发调用模块14。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本实施例所提供的蜜罐的伪装装置,当存在浏览器访问蜜罐时,通过第一判断模块判断浏览器的模式是否为无痕模式;若为无痕模式,则触发返回模块;若不为无痕模式,则触发第二判断模块;通过返回模块返回空数据至服务端;通过第二判断模块判断浏览器中是否存在UUID;若存在,则触发第三判断模块;若不存在,则触发写入模块;通过第三判断模块判断从浏览器中预先获取的社交账号信息是否过期;若过期,则触发调用模块;若未过期,则触发返回模块;通过调用模块调用社交账号接口获取浏览器中的社交账号信息;通过写入模块将UUID写入浏览器中,并触发调用模块。可见,该装置在攻击者的浏览器模式为无痕模式以及预先获取的社交账号信息未过期时不会调用社交账号接口,通过多次判断验证调用社交账号接口的可行性,能够有效减少调用社交账号接口的次数,提高了蜜罐网站的伪装性能。
图3为本申请提供的另一种蜜罐的伪装装置的结构图,如图3所示,该装置包括:
存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例中所提到的蜜罐的伪装方法的步骤。
本实施例提供的蜜罐的伪装装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如四核心处理器、八核心处理器等。处理器21可以采用数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的蜜罐的伪装方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于社交账号信息等。
在一些实施例中,蜜罐的伪装装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图3中示出的结构并不构成对蜜罐的伪装装置的限定,可以包括比图示更多或更少的组件。
本实施例提供的蜜罐的伪装装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现上述蜜罐的伪装方法,效果同上。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的蜜罐的伪装方法的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例所提供的计算机可读存储介质包括上述提到的蜜罐的伪装方法,效果同上。
以上对本申请所提供的蜜罐的伪装方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (9)

1.一种蜜罐的伪装方法,其特征在于,包括:
当存在浏览器访问蜜罐时,判断所述浏览器的模式是否为无痕模式;
若为所述无痕模式,则返回空数据至服务端;
若不为所述无痕模式,则判断所述浏览器中是否存在UUID;
若存在,则判断从所述浏览器中预先获取的社交账号信息是否过期;
若过期,则调用社交账号接口获取所述浏览器中的所述社交账号信息;
若未过期,则进入所述返回空数据至服务端的步骤;
若不存在,则将所述UUID写入所述浏览器中,并进入所述调用社交账号接口获取所述浏览器中的所述社交账号信息的步骤。
2.根据权利要求1所述的蜜罐的伪装方法,其特征在于,若不存在所述UUID,则所述将所述UUID写入所述浏览器中包括:
将所述UUID、当前获取所述社交账号信息的时间、当前所述社交账号信息的过期时间和标识数据写入所述浏览器中。
3.根据权利要求2所述的蜜罐的伪装方法,其特征在于,所述判断从所述浏览器中预先获取的社交账号信息是否过期包括:
通过所述标识数据从所述浏览器中查询预先写入的所述获取所述社交账号信息的时间和所述社交账号信息的过期时间;
根据所述获取所述社交账号信息的时间、所述社交账号信息的过期时间和当前时间判断从所述浏览器中预先获取的所述社交账号信息是否过期。
4.根据权利要求1所述的蜜罐的伪装方法,其特征在于,在所述判断所述浏览器的模式是否为无痕模式之前,还包括:
获取所述浏览器的指纹信息;其中,所述浏览器的所述指纹信息包括IP地址、浏览器信息和网卡信息。
5.根据权利要求1所述的蜜罐的伪装方法,其特征在于,所述将所述UUID写入所述浏览器中包括:
将所述UUID写入所述浏览器的持久化存储器中。
6.根据权利要求1所述的蜜罐的伪装方法,其特征在于,在确定存在所述浏览器访问所述蜜罐之后,还包括:
向所述服务端发送警报。
7.一种蜜罐的伪装装置,其特征在于,包括:
第一判断模块,用于当存在浏览器访问蜜罐时,判断所述浏览器的模式是否为无痕模式;若为所述无痕模式,则触发返回模块;若不为所述无痕模式,则触发第二判断模块;
所述返回模块,用于返回空数据至服务端;
所述第二判断模块,用于判断所述浏览器中是否存在UUID;若存在,则触发第三判断模块;若不存在,则触发写入模块;
所述第三判断模块,用于判断从所述浏览器中预先获取的社交账号信息是否过期;若过期,则触发调用模块;若未过期,则触发所述返回模块;
所述调用模块,用于调用社交账号接口获取所述浏览器中的所述社交账号信息;
所述写入模块,用于将所述UUID写入所述浏览器中,并触发所述调用模块。
8.一种蜜罐的伪装装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的蜜罐的伪装方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的蜜罐的伪装方法的步骤。
CN202210562981.3A 2022-05-23 2022-05-23 一种蜜罐的伪装方法、装置及介质 Active CN114978691B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210562981.3A CN114978691B (zh) 2022-05-23 2022-05-23 一种蜜罐的伪装方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210562981.3A CN114978691B (zh) 2022-05-23 2022-05-23 一种蜜罐的伪装方法、装置及介质

Publications (2)

Publication Number Publication Date
CN114978691A true CN114978691A (zh) 2022-08-30
CN114978691B CN114978691B (zh) 2024-04-26

Family

ID=82985087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210562981.3A Active CN114978691B (zh) 2022-05-23 2022-05-23 一种蜜罐的伪装方法、装置及介质

Country Status (1)

Country Link
CN (1) CN114978691B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150154313A1 (en) * 2011-09-19 2015-06-04 Beijing Qihoo Technology Company Limited A method, device, browser and program for accessing web page
CN112583789A (zh) * 2020-11-04 2021-03-30 杭州数梦工场科技有限公司 被非法登录的登录接口确定方法、装置及设备
CN113014597A (zh) * 2021-03-17 2021-06-22 恒安嘉新(北京)科技股份公司 蜜罐防御系统
CN113098865A (zh) * 2021-03-31 2021-07-09 广州锦行网络科技有限公司 一种浏览器指纹获取方法、装置、电子设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150154313A1 (en) * 2011-09-19 2015-06-04 Beijing Qihoo Technology Company Limited A method, device, browser and program for accessing web page
CN112583789A (zh) * 2020-11-04 2021-03-30 杭州数梦工场科技有限公司 被非法登录的登录接口确定方法、装置及设备
CN113014597A (zh) * 2021-03-17 2021-06-22 恒安嘉新(北京)科技股份公司 蜜罐防御系统
CN113098865A (zh) * 2021-03-31 2021-07-09 广州锦行网络科技有限公司 一种浏览器指纹获取方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN114978691B (zh) 2024-04-26

Similar Documents

Publication Publication Date Title
US10601866B2 (en) Discovering website phishing attacks
CN109474640B (zh) 恶意爬虫检测方法、装置、电子设备及存储介质
CN108989355B (zh) 一种漏洞检测方法和装置
CN113489713B (zh) 网络攻击的检测方法、装置、设备及存储介质
US9250940B2 (en) Virtualization detection
CN111711617A (zh) 网络爬虫的检测方法、装置、电子设备及存储介质
CN104866770B (zh) 敏感数据扫描方法和系统
CN111177727B (zh) 漏洞检测方法及装置
CN112637185B (zh) 一种网页防护方法、装置和浏览器
CN114124552A (zh) 一种网络攻击的威胁等级获取方法、装置和存储介质
CN114157568B (zh) 一种浏览器安全访问方法、装置、设备及存储介质
CN112929378A (zh) 跨域单点登入服务保存及获取方法、系统、设备及介质
CN114978691B (zh) 一种蜜罐的伪装方法、装置及介质
CN114666140B (zh) 一种访问表单的方法、装置、计算机设备以及介质
CN113836173B (zh) 数据的处理方法、装置、电子设备及存储介质
CN113839944B (zh) 应对网络攻击的方法、装置、电子设备和介质
CN112351008B (zh) 网络攻击分析方法、装置、可读存储介质及计算机设备
US11736512B1 (en) Methods for automatically preventing data exfiltration and devices thereof
CN109190376A (zh) 一种网页木马检测方法、系统及电子设备和存储介质
US11989294B2 (en) Detecting and preventing installation and execution of malicious browser extensions
CN114610577A (zh) 一种目标资源的锁定方法、装置、设备和介质
CN114285588A (zh) 获取攻击对象信息的方法、装置、设备及存储介质
CN111404879A (zh) 一种网络威胁的可视化方法及装置
CN105530260B (zh) 一种用于网站的安全性标识信息的设置方法和装置
KR20210076455A (ko) Xss 공격 검증 자동화 방법 및 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant