CN115065495A - 蜜罐网络运行方法、装置、设备及存储介质 - Google Patents

蜜罐网络运行方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115065495A
CN115065495A CN202210373820.XA CN202210373820A CN115065495A CN 115065495 A CN115065495 A CN 115065495A CN 202210373820 A CN202210373820 A CN 202210373820A CN 115065495 A CN115065495 A CN 115065495A
Authority
CN
China
Prior art keywords
service
honeypot
address
container
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210373820.XA
Other languages
English (en)
Inventor
李虓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingdong Technology Information Technology Co Ltd
Original Assignee
Jingdong Technology Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jingdong Technology Information Technology Co Ltd filed Critical Jingdong Technology Information Technology Co Ltd
Priority to CN202210373820.XA priority Critical patent/CN115065495A/zh
Publication of CN115065495A publication Critical patent/CN115065495A/zh
Priority to PCT/CN2023/074348 priority patent/WO2023193513A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开涉及网络安全技术领域,尤其涉及一种蜜罐网络运行方法、装置、设备及存储介质。方法包括:获取业务机器的攻击流量;将所述攻击流量转发至所述业务机器对应的蜜罐容器,其中,所述蜜罐容器的容器地址与所述业务机器的业务地址相同,所述业务地址为所述业务机器的网络地址,所述容器地址为所述蜜罐容器的网络地址;返回所述蜜罐容器生成的虚拟数据,其中,所述虚拟数据为所述攻击流量请求的数据,所述虚拟数据包括所述容器地址。本公开用以解决现有技术中攻击者通过蜜罐网络中的网络地址逃避蜜罐监控的缺陷,提供更加安全的蜜罐网络。

Description

蜜罐网络运行方法、装置、设备及存储介质
技术领域
本公开涉及网络安全技术领域,尤其涉及一种蜜罐网络运行方法、装置、设备及存储介质。
背景技术
随着互联网行业的快速发展,网络环境遭受入侵攻击的事件也在日渐升高,因此催生了基于蜜罐网络的防御产品,通过在业务子网内部署蜜罐产品,用来伪装脆弱易被攻击的服务,当攻击者访问蜜罐服务时,触发告警。由于蜜罐产品生成的蜜罐网络,与当前业务子网环境毫无关联,并且考虑到整个业务子网的安全性,蜜罐产品所生成的蜜网环境往往都需要与业务子网相隔离,甚至将蜜网直接部署到云服务器上。但是,当攻击者在业务子网内访问蜜罐服务,并成功拿下蜜罐虚假服务器(即蜜罐容器)时,攻击者通过查看当前虚假服务器的网络地址,会发现获得的网络地址与之前的业务机器的网络地址不同,攻击者能够以此判断当前可能身处蜜罐网络内,从而终止攻击,逃避监控。
发明内容
本公开提供一种蜜罐网络运行方法、装置、设备及存储介质,用以解决现有技术中攻击者通过蜜罐网络中的网络地址逃避蜜罐监控的缺陷,提供更加安全的蜜罐网络。
本公开提供一种蜜罐网络运行方法,包括:获取业务机器的攻击流量;将所述攻击流量转发至所述业务机器对应的蜜罐容器,其中,所述蜜罐容器的容器地址与所述业务机器的业务地址相同,所述业务地址为所述业务机器的网络地址,所述容器地址为所述蜜罐容器的网络地址;返回所述蜜罐容器生成的虚拟数据,其中,所述虚拟数据为所述攻击流量请求的数据,所述虚拟数据包括所述容器地址。
根据本公开提供的一种蜜罐网络运行方法,所述获取业务机器的攻击流量之前,还包括:获取所述业务机器的所述业务地址;根据所述业务地址,创建所述业务机器对应的所述蜜罐容器。
根据本公开提供的一种蜜罐网络运行方法,所述获取所述业务机器的所述业务地址,包括:获取探针传输的所述业务地址,其中,所述探针位于所述业务机器,所述探针用于获取并转发所述业务机器的所述业务地址;所述获取业务机器的攻击流量,包括:获取探针传输的所述攻击流量,其中,所述探针还用于转发访问所述业务机器的所述攻击流量。
根据本公开提供的一种蜜罐网络运行方法,所述获取所述业务机器的所述业务地址之前,还包括:获取业务子网的业务网段,其中,所述业务网段包括所述业务子网占用的至少一个所述网络地址;根据所述业务网段,设置应用容器引擎,其中,所述应用容器引擎用于根据所述业务网段中的所述网络地址,创建所述网络地址对应的所述蜜罐容器;所述根据所述业务地址,创建所述业务机器对应的蜜罐容器,包括:确定所述业务地址属于所述业务网段后,调用所述应用容器引擎创建所述业务机器对应的所述蜜罐容器。
根据本公开提供的一种蜜罐网络运行方法,所述根据所述业务地址,创建所述业务机器对应的所述蜜罐容器之前,包括:获取构建所述业务机器对应的蜜罐容器的蜜罐自定义指令,其中,所述蜜罐自定义指令包括所述蜜罐容器的执行方式和服务类型;所述根据所述业务地址,创建所述业务机器对应的所述蜜罐容器,包括:根据所述业务地址,以所述蜜罐自定义指令中的所述执行方式和所述服务类型,创建所述业务机器对应的所述蜜罐容器,其中,所述蜜罐服务包括以所述服务类型建立的虚拟服务;所述将所述攻击流量转发至所述业务机器对应的蜜罐容器之后,还包括:根据所述攻击流量,以所述执行方式执行所述虚拟服务。
根据本公开提供的一种蜜罐网络运行方法,所述获取探针传输的所述业务地址,包括:获取至少一个探针分别传输的至少一个所述业务地址,其中,至少一个所述探针分别位于至少一个所述业务机器;所述根据所述业务地址,创建所述业务机器对应的所述蜜罐容器,包括:根据至少一个所述业务地址,创建至少一个所述业务机器分别对应的所述蜜罐容器;所述获取探针传输的所述攻击流量,包括:获取至少一个所述探针传输的、分别针对至少一个所述业务机器的所述攻击流量;所述将所述攻击流量转发至所述业务机器对应的蜜罐容器,包括:将分别针对至少一个所述业务机器的所述攻击流量,分别转发至至少一个所述业务机器分别对应的所述蜜罐容器。
根据本公开提供的一种蜜罐网络运行方法,所述根据至少一个所述业务地址,创建至少一个所述业务机器分别对应的所述蜜罐容器之后,还包括:以预设时长为周期,将心跳信息发送给N个待监测探针,其中,以预设时长为周期发送心跳信息给每一个待监测探针,其中,所述待监测探针指的是与所述蜜罐宿主机连接的探针,所述N个待监测探针分别位于N个所述业务机器,N为大于或等于1的整数;获取M个所述待监测探针返回的反馈信息,确定所述M个所述待监测探针为活动探针,其中,所述活动探针为正常运行的探针,M为大于或等于1,且小于或等于N的整数;确定所述M个所述活动探针中的至少一个新增加探针,其中,所述新增加探针为未创建对应蜜罐容器的新增加业务机器对应的探针;分别获取每一个所述新增加探针传输的新增加业务地址;根据每一个所述新增加业务地址,分别建立每一个所述新增加业务机器对应的所述蜜罐容器。
本公开还提供一种蜜罐网络运行装置,包括:获取模块,用于获取业务机器的攻击流量;转发模块,用于将所述攻击流量转发至所述业务机器对应的蜜罐容器,其中,所述蜜罐容器的容器地址与所述业务机器的业务地址相同,所述业务地址为所述业务机器的网络地址,所述容器地址为所述蜜罐容器的网络地址;返回模块,用于返回所述蜜罐容器生成的虚拟数据,其中,所述虚拟数据为所述攻击流量请求的数据,所述虚拟数据包括所述容器地址。
本公开还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述蜜罐网络运行方法的步骤。
本公开还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述蜜罐网络运行方法的步骤。
本公开提供的蜜罐网络运行方法、装置、设备及存储介质,获取业务机器的攻击流量之后,将攻击流量转发至业务机器对应的蜜罐容器,其中,蜜罐容器的容器地址与业务机器的业务地址相同,业务地址为业务机器的网络地址,容器地址为蜜罐容器的网络地址;最后返回蜜罐容器生成的虚拟数据,其中,虚拟数据为攻击流量请求的数据,虚拟数据包括容器地址。通过上述过程构建的蜜罐网络中,蜜罐容器的容器地址和业务机器的业务地址相同,避免了攻击者在业务子网内攻进蜜罐网络后,通过网络地址察觉到网络环境不对而退出蜜罐网络逃避蜜罐监控,返回攻击业务子网内其他真实业务的情况。让攻击者拿下蜜罐容器后,误以为是成功拿下了业务机器的权限,从而达到迷惑攻击者的攻击,使其深陷蜜罐网络,进而保证业务机器的安全。
附图说明
为了更清楚地说明本公开或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中构建的蜜罐网络示例图;
图2是本公开提供的蜜罐网络运行方法的流程示意图;
图3是本公开提供的蜜罐网络运行方法实现的网络示例图;
图4是本公开提供的蜜罐网络运行装置的结构示意图;
图5是本公开提供的电子设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开实施例一部分实施例,而不是全部的实施例。基于本公开实施例中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开实施例保护的范围。
发明人对现有技术进行具体分析。如图1所示,表示一个通过现有技术构建的蜜罐网络。该网络中,业务子网占用的业务网段为172.16.119.1至172.16.119.24(即172.16.119.1/24),172.16.119.5、172.16.119.6和172.16.119.7分别为该业务子网中不同业务机器的网络地址,172.16.119.4为设置在业务子网中的蜜罐宿主机。通过该蜜罐宿主机构建蜜罐子网,该蜜罐子网占用的业务网段为192.168.0.1至192.168.0.24(即192.168.0.1/24),192.168.0.3、192.168.0.4、192.168.0.5和192.168.0.6分别表示该蜜罐子网中不同蜜罐容器的网络地址。
当攻击者对业务子网进行攻击时,如图1中,攻击网络地址为172.16.119.7的业务机器时,则探针将该业务机器上的攻击流量转发到密网(即蜜罐子网)内,由蜜罐子网中地址为192.168.0.4的蜜罐容器提供虚拟服务。但是,攻击者对当前业务子网进行攻击拿下蜜罐容器内的服务后,会意识到当前网段的地址与之前业务不在同一个网段,且无法访问到之前的业务机器服务。攻击者很可能意识到自己处于蜜网环境内,从而停止对蜜罐机器的攻击,去攻击其他业务机器。
本公开提供一种新的蜜罐网络运行方法,使蜜罐容器和业务机器的网络地址相同。下面以蜜罐宿主机为执行主体,结合图2-图4描述本公开实施例提供的蜜罐网络运行方法。
一个实施例中,如图2所示,蜜罐网络运行方法应用于蜜罐宿主机时,实现的过程如下:
步骤201,获取业务机器的攻击流量。
本实施例中,攻击流量指的是攻击者访问业务机器的恶意访问流量。业务机器接收到攻击流量后,会通过预设的分流方法将攻击流量发送给该攻击流量发送给蜜罐宿主机,由蜜罐宿主机对攻击流量进行处理。
本实施例中,业务机器指的是运行真实业务服务的机器。每一个业务机器有对应的网络地址,用于实现多种服务。具体的,网络地址可以为互联网协议地址(InternetProtocol Address,简称IP地址)。蜜罐宿主机指的是用来创建蜜罐容器的主机,可以和真实的业务机器部署在同一个子网内。
步骤202,将攻击流量转发至业务机器对应的蜜罐容器,其中,蜜罐容器的容器地址与业务机器的业务地址相同,业务地址为业务机器的网络地址,容器地址为蜜罐容器的网络地址。
本实施例中,蜜罐宿主机内预先创建了业务机器对应的蜜罐容器。蜜罐容器指的是一个易被攻击的万维网(World Wide Web,Web)服务或者安全外壳协议(Secure ShellProtocol,SSH)服务等,意图是让攻击者对其发起攻击,吸引火力,拖延攻击者对其他真实业务发起攻击的时间。蜜罐宿主机获取攻击流量之后,将攻击流量转发至业务机器对应的蜜罐容器中,由蜜罐容器提供攻击流量需要访问的服务。避免攻击者访问业务机器,保证业务机器的安全运行。
步骤203,返回蜜罐容器生成的虚拟数据,其中,虚拟数据为攻击流量请求的数据,虚拟数据包括容器地址。
本实施例中,由蜜罐容器生成攻击流量需要的数据,即虚拟数据,营造攻击者访问成功的假象。若攻击者发送的攻击流量请求了网络地址,则返回的虚拟数据中包括容器地址。而由于蜜罐容器和业务机器的网络地址相同,攻击者即使获得蜜罐容器的容器地址,也不会发现自身已经陷入了蜜罐环境,进而增强整个蜜罐环境的迷惑性,保证业务机器的安全。
一个实施例中,蜜罐容器需要预先创建。具体的,获取业务机器的攻击流量之前,蜜罐宿主机获取业务机器的业务地址;根据业务地址,创建业务机器对应的蜜罐容器。
本实施例中,部署整个蜜罐网络时,蜜罐宿主机获取业务机器的业务地址,然后根据该业务地址,创建该业务机器对应的蜜罐容器。创建的该蜜罐容器拥有的蜜罐地址,与业务机器的业务地址一致。蜜罐容器创建完成后,蜜罐宿主机通过蜜罐容器实现对攻击流量的处理。
一个实施例中,蜜罐宿主机和业务机器之间通过探针完成数据的传输。具体的,获取业务机器的业务地址,实现过程为:获取探针传输的业务地址,其中,探针位于业务机器,探针用于获取并转发业务机器的业务地址。获取业务机器的攻击流量,实现过程为:获取探针传输的攻击流量,其中,探针还用于转发访问业务机器的攻击流量。
本实施例中,蜜罐宿主机与业务机器上的探针连接,可以完成数据交互。而探针部署在真实的业务机器上,占用业务机器的一个端口。
探针是预先部署在业务机器上的模块,业务机器和蜜罐宿主机之间的数据传输通过探针来完成。一方面,探针可以将访问业务机器的攻击流量转发给蜜罐宿主机,即业务机器将攻击流量发送给探针,探针接收到该攻击流量后,再将该攻击流量发送给蜜罐宿主机,蜜罐宿主机完成对攻击流量的处理。另一方面,在创建蜜罐容器的阶段,探针从所在的业务机器上获取业务地址,然后将该业务地址传输给蜜罐宿主机,蜜罐宿主机获取探针传输的业务地址,以完成蜜罐容器的创建。
本实施例中,蜜罐宿主机通过探针既可以获取攻击流量,还可以获取业务地址。先对于现有技术中探针只用于转发攻击流量,本实施例中探针实现了更多的功能,提高探针的利用率,减少资源浪费。
一个实施例中,获取业务机器的业务地址之前,获取业务子网的业务网段,其中,业务网段包括业务子网占用的至少一个网络地址;根据业务网段,设置应用容器引擎,其中,应用容器引擎用于根据业务网段中的网络地址,创建网络地址对应的蜜罐容器。根据业务地址,创建业务机器对应的蜜罐容器,具体的,确定业务地址属于业务网段后,调用应用容器引擎创建业务机器对应的蜜罐容器。
本实施例中,蜜罐宿主机部署在业务子网后,蜜罐宿主机可以执行获取网络接口配置信息的命令,例如ifconfig命令,获取该业务子网占用的业务网段,例如,该业务网段为172.16.119.1/24。将该业务网段存储至蜜罐宿主机能够访问的存储器中。蜜罐宿主机获取该业务网段后,根据该业务网段设置应用容器引擎(docker)。之后,蜜罐宿主机通过docker的方式来创建蜜罐网络。
具体的,蜜罐宿主机根据已经获得的业务网段设置docker启动方式。当蜜罐宿主机获得的业务地址属于已经存储的业务网段时,则自动启动docker,动态创建蜜罐容器。设置docker启动方式的具体的命令可以采用以下语句:
docker network create--subnet=172.16.0.0/16test;
其中,172.16.0.0/16可以根据实际情况和需要替换为一个任意业务网段,例如,替换为172.16.119.1/24。
通过上述过程即可简单实现每次部署蜜罐的时候,蜜网的网络环境都能自动去获取业务网段的信息,从而保持蜜罐网络的网段与业务网段一致。
一个实施例中,为了增加蜜罐网络创建的灵活性和多样性,根据业务地址,创建业务机器对应的蜜罐容器之前,获取构建业务机器对应的蜜罐容器的蜜罐自定义指令,其中,蜜罐自定义指令包括蜜罐容器的执行方式和服务类型。根据业务地址,创建业务机器对应的蜜罐容器,具体的,根据业务地址,以蜜罐自定义指令中的执行方式和服务类型,创建业务机器对应的蜜罐容器,其中,蜜罐服务包括以服务类型建立的虚拟服务。而将攻击流量转发至业务机器对应的蜜罐容器之后,根据攻击流量,以执行方式执行虚拟服务。由该虚拟服务生成虚拟数据,然后将虚拟数据返回给攻击者。
本实施例中,蜜罐宿主机提供自定义服务。在建立蜜罐容器之间,蜜罐宿主机获取蜜罐自定义指令,该蜜罐自定义中包括蜜罐容器的执行方式和服务类型。建立蜜罐容器时,蜜罐自定义指令中的执行方式和服务类型,建立业务机器对应的蜜罐容器。例如,蜜罐自定义指令指示,以shiro命令的执行方式,执行蜜罐容器中的Web服务。当探针将业务机器的攻击流量转发至蜜罐宿主机后,蜜罐宿主机将攻击流量分发至该业务机器对应的蜜罐容器,按照自定义的shiro命令执行蜜罐容器内的Web服务。然后该Web服务生成虚拟数据,返回给攻击者,给攻击者营造一个访问成功的假象,为攻击溯源等反攻击处理过程提供更多时机。
一个实施例中,业务机器的攻击流量需要通过端口,由探针转发给蜜罐宿主机。具体的,探针将业务地址传输给蜜罐宿主机之后,探针从自定义端口获取业务机器的攻击流量,其中,自定义端口与探针的连接关系,通过端口自定义指令设置完成;探针将攻击流量传输给蜜罐宿主机。
本实施例中,业务机器上转发攻击流量的端口,可以根据实际情况和/需要进行自定义。例如,自定义端口为业务机器的8080端口。自定义端口提高了蜜罐网络运行过程中的灵活性。同时,由于指定了自定义端口,更容易通过该自定义端口监测针对业务子网的恶意攻击,以及更便于收集攻击流量,实现安全警报、攻击溯源等其他数据处理过程。
一个实施例中,一个业务子网中包括至少一个业务机器,而蜜罐网络是针对整个业务子网的,也就是需要创建每一个业务机器对应的蜜罐容器。对于每一个业务机器,探针和业务机器是一一对应的,即每一个业务机器上部署一个对应的探针。各个探针均与蜜罐宿主机保持连接。则获取探针传输的业务地址,具体的,获取至少一个探针分别传输的至少一个业务地址,其中,至少一个探针分别位于至少一个业务机器。根据业务地址,创建业务机器对应的蜜罐容器,具体的,根据至少一个业务地址,创建至少一个业务机器分别对应的蜜罐容器。获取探针传输的攻击流量,具体的,获取至少一个探针传输的、分别针对至少一个业务机器的攻击流量。将攻击流量转发至业务机器对应的蜜罐容器,具体的,将分别针对至少一个业务机器的攻击流量,分别转发至至少一个业务机器分别对应的蜜罐容器。
本实施例中,当各个蜜罐容器生成各个业务机器对应的虚拟数据后,蜜罐宿主机将对应的虚拟数据,分别返回给访问各个业务机器的攻击者。整个蜜罐网络中的蜜罐容器,与业务子网中的业务机器是一一对应的,实现了蜜罐网络和业务子网的一致性,提高蜜罐网络的迷惑性和仿真性,进一步保证业务子网的安全。
一个实施例中,为了进一步保证蜜罐网络和业务子网一致,根据至少一个业务地址,创建至少一个业务机器分别对应的蜜罐容器之后,以预设时长为周期,将心跳信息发送给N个待监测探针,其中,以预设时长为周期发送心跳信息给每一个待监测探针,其中,待监测探针指的是与蜜罐宿主机连接的探针,N个待监测探针分别位于N个业务机器,N为大于或等于1的整数;获取M个待监测探针返回的反馈信息,确定M个待监测探针为活动探针,其中,活动探针为正常运行的探针,M为大于或等于1,且小于或等于N的整数;确定M个活动探针中的至少一个新增加探针,其中,新增加探针为未创建对应蜜罐容器的新增加业务机器对应的探针;分别获取每一个新增加探针传输的新增加业务地址;根据每一个新增加业务地址,分别建立每一个新增加业务机器对应的蜜罐容器。
本实施例中,蜜罐宿主机通过心跳信息,监测各个业务机器上的探针。当一个业务机器运行且探针正常时,探针在接收到心跳信息后,能够向蜜罐宿主机返回反馈信息,当业务机器没有运行,或者探针异常时,则不会返回反馈信息。
在蜜罐宿主机运行过程中,通过周期性的向各个探针发送心跳信息,能够监测业务子网的变化。若业务子网中新增加了一个业务机器,且该业务机器部署好探针后,蜜罐宿主机则可以通过新增加探针,获取新增加业务机器的新增加业务地址。此时,蜜罐宿主机则新建一个与新增加业务机器对应的蜜罐容器。
上述过程中,蜜罐宿主机不仅可以监测探针的存活状态,还可以实现蜜罐网络的动态调整,即当业务子网增加了业务机器时,即蜜罐网络中能够实时相应的增加一个蜜罐容器,保证了业务子网和蜜罐网络的一致性。攻击者在蜜罐网络中时,由于蜜罐容器与业务机器的网络地址一致,且还可以访问同一网段内的其他服务,极难察觉蜜网的存在,由于极大的提高了蜜网环境的仿真性,使得攻击者深陷蜜罐,为后期溯源提供更多数据支撑。
一个具体的实施例中,如图3所示的示例网络中,一个业务子网占用的业务网段为172.16.119.1至172.16.119.24(即172.16.119.1/24),172.16.119.7和172.16.119.8分别为该业务子网中不同业务机器的IP地址。每一个业务机器分别部署探针。172.16.119.6为部署在业务子网中的蜜罐宿主机的IP地址。
蜜罐宿主机执行ifconfig命令,获得业务子网的业务网段为172.16.119.1/24之后,保存该业务网段。而后续建立的蜜罐容器的IP地址均属于该业务网段。蜜罐宿主机根据已获取的业务网段设置docker启动方式,动态创建相同网段的蜜罐网络,即图3中蜜罐子网的蜜网网段为相同的172.16.119.1/24。攻击者对业务子网进行攻击时,进入蜜罐容器内的服务后,由于蜜罐网络网段与业务网段一致,不会意识到已经进入蜜罐网络。该方式极大的提高了蜜罐网络的迷惑性。
两个探针分别将172.16.119.7和172.16.119.8传输给蜜罐宿主机后,由蜜罐宿主机使用docker生成对应的两个蜜罐容器,两个蜜罐容器的IP地址分别为172.16.119.7和172.16.119.8,与业务子网中两个业务机器的IP地址相同。
假设业务子网中新增加了一个业务机器,新增加业务机器的IP地址为172.16.119.9,则蜜罐宿主机通过新增加探针获得IP地址172.16.119.9以后,使用docker再新生成一个IP地址172.16.119.9为蜜罐容器,实现动态调整蜜罐子网,实时保证蜜罐子网与业务子网的一致性,增强蜜罐子网的迷惑性。
本公开提供的蜜罐网络运行方法,获取业务机器的攻击流量之后,将攻击流量转发至业务机器对应的蜜罐容器,其中,蜜罐容器的容器地址与业务机器的业务地址相同,业务地址为业务机器的网络地址,容器地址为蜜罐容器的网络地址;最后返回蜜罐容器生成的虚拟数据,其中,虚拟数据为攻击流量请求的数据,虚拟数据包括容器地址。通过上述过程构建的蜜罐网络中,蜜罐容器的容器地址和业务机器的业务地址相同,避免了攻击者在业务子网内攻进蜜罐网络后,通过网络地址察觉到网络环境不对而退出蜜罐网络逃避蜜罐监控,返回攻击业务子网内其他真实业务的情况。让攻击者拿下蜜罐容器后,误以为是成功拿下了业务机器的权限,从而达到迷惑攻击者的攻击,使其深陷蜜罐网络,进而保证业务机器的安全。
下面对本公开实施例提供的蜜罐网络运行的蜜罐宿主机装置进行描述,下文描述的蜜罐网络运行装置与上文描述的蜜罐网络运行方法可相互对应参照。如图4所示,蜜罐网络运行装置,包括:
获取模块401,用于获取业务机器的攻击流量;
转发模块402,用于将攻击流量转发至业务机器对应的蜜罐容器,其中,蜜罐容器的容器地址与业务机器的业务地址相同,业务地址为业务机器的网络地址,容器地址为蜜罐容器的网络地址;
返回模块403,用于返回所述蜜罐容器生成的虚拟数据,其中,所述虚拟数据为所述攻击流量请求的数据,所述虚拟数据包括所述容器地址。
一个实施例中,蜜罐网络运行装置还包括预处理模块404。
预处理模块404,用于获取业务机器的攻击流量之前,获取业务机器的业务地址;根据业务地址,创建业务机器对应的蜜罐容器。
一个实施例中,预处理模块404,具体用于获取探针传输的业务地址,其中,探针位于业务机器,探针用于获取并转发业务机器的业务地址。
获取模块401,具体用于获取探针传输的攻击流量,其中,探针还用于转发访问业务机器的攻击流量。
一个实施例中,预处理模块404,还用于获取业务机器的业务地址之前,获取业务子网的业务网段,其中,业务网段包括业务子网占用的至少一个网络地址;根据业务网段,设置应用容器引擎,其中,应用容器引擎用于根据业务网段中的网络地址,创建网络地址对应的蜜罐容器。
预处理模块404,具体用于确定业务地址属于业务网段后,调用应用容器引擎创建业务机器对应的蜜罐容器。
一个实施例中,预处理模块404,还用于根据业务地址,创建业务机器对应的蜜罐容器之前,获取构建业务机器对应的蜜罐容器的蜜罐自定义指令,其中,蜜罐自定义指令包括蜜罐容器的执行方式和服务类型。
预处理模块404,具体用于根据业务地址,以蜜罐自定义指令中的执行方式和服务类型,创建业务机器对应的蜜罐容器,其中,蜜罐服务包括以服务类型建立的虚拟服务。
蜜罐网络运行装置还包括执行模块405。执行模块405用于将攻击流量转发至业务机器对应的蜜罐容器之后,根据攻击流量,以执行方式执行虚拟服务。
一个实施例中,预处理模块404,具体用于获取至少一个探针分别传输的至少一个业务地址,其中,至少一个探针分别位于至少一个业务机器;根据至少一个业务地址,创建至少一个业务机器分别对应的蜜罐容器。
获取模块401,具体用于获取至少一个探针传输的、分别针对至少一个业务机器的攻击流量。
转发模块402,具体用于将分别针对至少一个业务机器的攻击流量,分别转发至至少一个业务机器分别对应的蜜罐容器。
一个实施例中,蜜罐网络运行装置还包括实时处理模块406。实时处理模块406,用于根据至少一个业务地址,创建至少一个业务机器分别对应的蜜罐容器之后,以预设时长为周期,将心跳信息发送给N个待监测探针,其中,以预设时长为周期发送心跳信息给每一个待监测探针,其中,待监测探针指的是与蜜罐宿主机连接的探针,N个待监测探针分别位于N个业务机器,N为大于或等于1的整数;获取M个待监测探针返回的反馈信息,确定M个待监测探针为活动探针,其中,活动探针为正常运行的探针,M为大于或等于1,且小于或等于N的整数;确定M个活动探针中的至少一个新增加探针,其中,新增加探针为未创建对应蜜罐容器的新增加业务机器对应的探针;
分别获取每一个新增加探针传输的新增加业务地址;根据每一个新增加业务地址,分别建立每一个新增加业务机器对应的蜜罐容器。
图5示例了一种电子设备的实体结构示意图,如图5所示,该电子设备可以包括:处理器(processor)501、通信接口(Communications Interface)502、存储器(memory)503和通信总线504,其中,处理器501,通信接口502,存储器503通过通信总线504完成相互间的通信。处理器501可以调用存储器503中的逻辑指令,以执行蜜罐网络运行方法,该方法包括:获取业务机器的攻击流量;将攻击流量转发至业务机器对应的蜜罐容器,其中,蜜罐容器的容器地址与业务机器的业务地址相同,业务地址为业务机器的网络地址,容器地址为蜜罐容器的网络地址;返回蜜罐容器生成的虚拟数据,其中,虚拟数据为攻击流量请求的数据,虚拟数据包括容器地址。
此外,上述的存储器503中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本公开还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的蜜罐网络运行方法,该方法包括:获取业务机器的攻击流量;将攻击流量转发至业务机器对应的蜜罐容器,其中,蜜罐容器的容器地址与业务机器的业务地址相同,业务地址为业务机器的网络地址,容器地址为蜜罐容器的网络地址;返回蜜罐容器生成的虚拟数据,其中,虚拟数据为攻击流量请求的数据,虚拟数据包括容器地址。
又一方面,本公开还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的蜜罐网络运行方法,该方法包括:获取业务机器的攻击流量;将攻击流量转发至业务机器对应的蜜罐容器,其中,蜜罐容器的容器地址与业务机器的业务地址相同,业务地址为业务机器的网络地址,容器地址为蜜罐容器的网络地址;返回蜜罐容器生成的虚拟数据,其中,虚拟数据为攻击流量请求的数据,虚拟数据包括容器地址。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的精神和范围。

Claims (10)

1.一种蜜罐网络运行方法,其特征在于,包括:
获取业务机器的攻击流量;
将所述攻击流量转发至所述业务机器对应的蜜罐容器,其中,所述蜜罐容器的容器地址与所述业务机器的业务地址相同,所述业务地址为所述业务机器的网络地址,所述容器地址为所述蜜罐容器的网络地址;
返回所述蜜罐容器生成的虚拟数据,其中,所述虚拟数据为所述攻击流量请求的数据,所述虚拟数据包括所述容器地址。
2.根据权利要求1所述的蜜罐网络运行方法,其特征在于,所述获取业务机器的攻击流量之前,还包括:
获取所述业务机器的所述业务地址;
根据所述业务地址,创建所述业务机器对应的所述蜜罐容器。
3.根据权利要求2所述的蜜罐网络运行方法,其特征在于,所述获取所述业务机器的所述业务地址,包括:
获取探针传输的所述业务地址,其中,所述探针位于所述业务机器,所述探针用于获取并转发所述业务机器的所述业务地址;
所述获取业务机器的攻击流量,包括:
获取探针传输的所述攻击流量,其中,所述探针还用于转发访问所述业务机器的所述攻击流量。
4.根据权利要求2所述的蜜罐网络运行方法,其特征在于,所述获取所述业务机器的所述业务地址之前,还包括:
获取业务子网的业务网段,其中,所述业务网段包括所述业务子网占用的至少一个所述网络地址;
根据所述业务网段,设置应用容器引擎,其中,所述应用容器引擎用于根据所述业务网段中的所述网络地址,创建所述网络地址对应的所述蜜罐容器;
所述根据所述业务地址,创建所述业务机器对应的蜜罐容器,包括:
确定所述业务地址属于所述业务网段后,调用所述应用容器引擎创建所述业务机器对应的所述蜜罐容器。
5.根据权利要求2所述的蜜罐网络运行方法,其特征在于,所述根据所述业务地址,创建所述业务机器对应的所述蜜罐容器之前,包括:
获取构建所述业务机器对应的蜜罐容器的蜜罐自定义指令,其中,所述蜜罐自定义指令包括所述蜜罐容器的执行方式和服务类型;
所述根据所述业务地址,创建所述业务机器对应的所述蜜罐容器,包括:
根据所述业务地址,以所述蜜罐自定义指令中的所述执行方式和所述服务类型,创建所述业务机器对应的所述蜜罐容器,其中,所述蜜罐服务包括以所述服务类型建立的虚拟服务;
所述将所述攻击流量转发至所述业务机器对应的蜜罐容器之后,还包括:
根据所述攻击流量,以所述执行方式执行所述虚拟服务。
6.根据权利要求3所述的蜜罐网络运行方法,其特征在于,所述获取探针传输的所述业务地址,包括:
获取至少一个探针分别传输的至少一个所述业务地址,其中,至少一个所述探针分别位于至少一个所述业务机器;
所述根据所述业务地址,创建所述业务机器对应的所述蜜罐容器,包括:
根据至少一个所述业务地址,创建至少一个所述业务机器分别对应的所述蜜罐容器;
所述获取探针传输的所述攻击流量,包括:
获取至少一个所述探针传输的、分别针对至少一个所述业务机器的所述攻击流量;
所述将所述攻击流量转发至所述业务机器对应的蜜罐容器,包括:
将分别针对至少一个所述业务机器的所述攻击流量,分别转发至至少一个所述业务机器分别对应的所述蜜罐容器。
7.根据权利要求6所述的蜜罐网络运行方法,其特征在于,所述根据至少一个所述业务地址,创建至少一个所述业务机器分别对应的所述蜜罐容器之后,还包括:
以预设时长为周期,将心跳信息发送给N个待监测探针,其中,以预设时长为周期发送心跳信息给每一个待监测探针,其中,所述待监测探针指的是与所述蜜罐宿主机连接的探针,所述N个待监测探针分别位于N个所述业务机器,N为大于或等于1的整数;
获取M个所述待监测探针返回的反馈信息,确定所述M个所述待监测探针为活动探针,其中,所述活动探针为正常运行的探针,M为大于或等于1,且小于或等于N的整数;
确定所述M个所述活动探针中的至少一个新增加探针,其中,所述新增加探针为未创建对应蜜罐容器的新增加业务机器对应的探针;
分别获取每一个所述新增加探针传输的新增加业务地址;
根据每一个所述新增加业务地址,分别建立每一个所述新增加业务机器对应的所述蜜罐容器。
8.一种蜜罐网络运行装置,其特征在于,包括:
获取模块,用于获取业务机器的攻击流量;
转发模块,用于将所述攻击流量转发至所述业务机器对应的蜜罐容器,其中,所述蜜罐容器的容器地址与所述业务机器的业务地址相同,所述业务地址为所述业务机器的网络地址,所述容器地址为所述蜜罐容器的网络地址;
返回模块,用于返回所述蜜罐容器生成的虚拟数据,其中,所述虚拟数据为所述攻击流量请求的数据,所述虚拟数据包括所述容器地址。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述蜜罐网络运行方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7任一项所述蜜罐网络运行方法的步骤。
CN202210373820.XA 2022-04-07 2022-04-07 蜜罐网络运行方法、装置、设备及存储介质 Pending CN115065495A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210373820.XA CN115065495A (zh) 2022-04-07 2022-04-07 蜜罐网络运行方法、装置、设备及存储介质
PCT/CN2023/074348 WO2023193513A1 (zh) 2022-04-07 2023-02-03 蜜罐网络运行方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210373820.XA CN115065495A (zh) 2022-04-07 2022-04-07 蜜罐网络运行方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN115065495A true CN115065495A (zh) 2022-09-16

Family

ID=83197266

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210373820.XA Pending CN115065495A (zh) 2022-04-07 2022-04-07 蜜罐网络运行方法、装置、设备及存储介质

Country Status (2)

Country Link
CN (1) CN115065495A (zh)
WO (1) WO2023193513A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116055445A (zh) * 2022-12-21 2023-05-02 安天科技集团股份有限公司 一种蜜罐技术实现方法、装置及电子设备
WO2023193513A1 (zh) * 2022-04-07 2023-10-12 京东科技信息技术有限公司 蜜罐网络运行方法、装置、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2713581A1 (en) * 2012-09-28 2014-04-02 Juniper Networks, Inc. Virtual honeypot
CN107370756A (zh) * 2017-08-25 2017-11-21 北京神州绿盟信息安全科技股份有限公司 一种蜜网防护方法及系统
CN107426242A (zh) * 2017-08-25 2017-12-01 中国科学院计算机网络信息中心 网络安全防护方法、装置及存储介质
CN107819731A (zh) * 2016-09-13 2018-03-20 北京长亭科技有限公司 一种网络安全防护系统及相关方法
US20190081980A1 (en) * 2017-07-25 2019-03-14 Palo Alto Networks, Inc. Intelligent-interaction honeypot for iot devices
CN109768993A (zh) * 2019-03-05 2019-05-17 中国人民解放军32082部队 一种高覆盖内网蜜罐系统
WO2019127141A1 (en) * 2017-12-27 2019-07-04 Siemens Aktiengesellschaft Network traffic sending method and apparatus, and hybrid honeypot system
CN110035079A (zh) * 2019-04-10 2019-07-19 阿里巴巴集团控股有限公司 一种蜜罐生成方法、装置及设备
CN110881052A (zh) * 2019-12-25 2020-03-13 成都知道创宇信息技术有限公司 网络安全的防御方法、装置及系统、可读存储介质
US20200389487A1 (en) * 2019-06-04 2020-12-10 Qatar Foundation For Education, Science And Community Development Methods and systems for reducing unwanted data traffic in a computer network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10284598B2 (en) * 2016-01-29 2019-05-07 Sophos Limited Honeypot network services
CN109067780B (zh) * 2018-09-17 2023-02-28 平安科技(深圳)有限公司 爬虫用户的检测方法、装置、计算机设备和存储介质
JP7470320B2 (ja) * 2020-01-08 2024-04-18 国立大学法人 名古屋工業大学 ネットワーク管理装置
CN113904852A (zh) * 2021-10-11 2022-01-07 北京知道创宇信息技术股份有限公司 蜜罐动态部署方法、装置、电子设备和可读存储介质
CN115065495A (zh) * 2022-04-07 2022-09-16 京东科技信息技术有限公司 蜜罐网络运行方法、装置、设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2713581A1 (en) * 2012-09-28 2014-04-02 Juniper Networks, Inc. Virtual honeypot
CN107819731A (zh) * 2016-09-13 2018-03-20 北京长亭科技有限公司 一种网络安全防护系统及相关方法
US20190081980A1 (en) * 2017-07-25 2019-03-14 Palo Alto Networks, Inc. Intelligent-interaction honeypot for iot devices
CN107370756A (zh) * 2017-08-25 2017-11-21 北京神州绿盟信息安全科技股份有限公司 一种蜜网防护方法及系统
CN107426242A (zh) * 2017-08-25 2017-12-01 中国科学院计算机网络信息中心 网络安全防护方法、装置及存储介质
WO2019127141A1 (en) * 2017-12-27 2019-07-04 Siemens Aktiengesellschaft Network traffic sending method and apparatus, and hybrid honeypot system
CN109768993A (zh) * 2019-03-05 2019-05-17 中国人民解放军32082部队 一种高覆盖内网蜜罐系统
CN110035079A (zh) * 2019-04-10 2019-07-19 阿里巴巴集团控股有限公司 一种蜜罐生成方法、装置及设备
US20200389487A1 (en) * 2019-06-04 2020-12-10 Qatar Foundation For Education, Science And Community Development Methods and systems for reducing unwanted data traffic in a computer network
CN110881052A (zh) * 2019-12-25 2020-03-13 成都知道创宇信息技术有限公司 网络安全的防御方法、装置及系统、可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023193513A1 (zh) * 2022-04-07 2023-10-12 京东科技信息技术有限公司 蜜罐网络运行方法、装置、设备及存储介质
CN116055445A (zh) * 2022-12-21 2023-05-02 安天科技集团股份有限公司 一种蜜罐技术实现方法、装置及电子设备

Also Published As

Publication number Publication date
WO2023193513A1 (zh) 2023-10-12

Similar Documents

Publication Publication Date Title
US10122740B1 (en) Methods for establishing anomaly detection configurations and identifying anomalous network traffic and devices thereof
CN109347881B (zh) 基于网络欺骗的网络防护方法、装置、设备及存储介质
CN102045214B (zh) 僵尸网络检测方法、装置和系统
US10375110B2 (en) Luring attackers towards deception servers
CN115065495A (zh) 蜜罐网络运行方法、装置、设备及存储介质
CN105262738B (zh) 一种路由器及其防arp攻击的方法
CN105721457B (zh) 基于动态变换的网络安全防御系统和网络安全防御方法
CN105959282A (zh) Dhcp攻击的防护方法及装置
CN115134105A (zh) 私有网络的资源配置方法、装置、电子设备及存储介质
CN106254312B (zh) 一种通过虚拟机异构实现服务器防攻击的方法及装置
Nehra et al. FICUR: Employing SDN programmability to secure ARP
CN110505243A (zh) 网络攻击的处理方法及装置、存储介质、电子装置
CN110233750B (zh) 私有云管理系统及方法
ES2895052T3 (es) Control dinámico e interactivo de una pasarela residencial conectada a una red de comunicaciones
JP6932375B2 (ja) 通信装置
CN106470193A (zh) 一种DNS递归服务器抗DoS、DDoS攻击的方法及装置
CN110868429A (zh) Bgp路由协议安全防护方法及装置
CN113162922B (zh) 客户端数据的获取方法及装置、存储介质、电子设备
CN114465745B (zh) 一种基于虚拟网络的网络拓扑混淆虚拟装置及虚拟方法
CN116319028A (zh) 一种反弹shell攻击拦截方法和装置
EP3407553B1 (en) Pppoe message transmission method and pppoe server
CN112468549B (zh) 一种服务器反向通信与管理的方法、设备及存储介质
CN112003853B (zh) 一种支持ipv6的网络安全应急响应系统
Chatterjee Design and development of a framework to mitigate dos/ddos attacks using iptables firewall
CN106506410A (zh) 一种安全表项建立方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination