CN115664844B - 基于协议代理的蜜罐伪装模拟方法、装置及电子设备 - Google Patents
基于协议代理的蜜罐伪装模拟方法、装置及电子设备 Download PDFInfo
- Publication number
- CN115664844B CN115664844B CN202211460799.3A CN202211460799A CN115664844B CN 115664844 B CN115664844 B CN 115664844B CN 202211460799 A CN202211460799 A CN 202211460799A CN 115664844 B CN115664844 B CN 115664844B
- Authority
- CN
- China
- Prior art keywords
- camouflage
- fingerprint
- protocol
- honeypot
- simulation parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004088 simulation Methods 0.000 title claims abstract description 119
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000003993 interaction Effects 0.000 claims abstract description 14
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 239000003795 chemical substances by application Substances 0.000 claims description 123
- 238000004891 communication Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 17
- 235000012907 honey Nutrition 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 4
- 239000000758 substrate Substances 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 10
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 238000004590 computer program Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
Abstract
本公开涉及信息安全技术领域,具体提供一种基于协议代理的蜜罐伪装模拟方法、装置及电子设备。所述方法包括:确定蜜罐需要伪装模拟的设备;设定所述设备的厂商指纹伪装模拟参数、主机指纹伪装模拟参数和应用服务指纹伪装模拟参数;根据所述设备的厂商指纹伪装模拟参数,基于数据链路层伪装模拟所述蜜罐;根据所述设备的主机指纹伪装模拟参数,基于网络层和传输层协议代理伪装模拟所述蜜罐;根据所述设备的应用服务指纹伪装模拟参数,基于应用层协议代理伪装模拟所述蜜罐。以此方式,可以在增强蜜罐的仿真度的同时,实现多个指令级别的高交互日志采集,有助于完整地捕获攻击行为和攻击过程,便于蜜罐节点即用即插和更新替换。
Description
技术领域
本公开涉及信息安全技术领域,具体提供一种基于协议代理的蜜罐伪装模拟方法、装置及电子设备。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。但是现在全球网络安全形势严峻,层出不穷的网络安全事件频发,在日益复杂和庞大的网络结构中,任何行业都不能在日益泛滥的网络攻击下幸免。
蜜罐是一种安全威胁的主动防御技术,它通过模拟一个或多个易受攻击的主机或服务来吸引攻击者,捕获攻击行为与样本,发现网络威胁、提取威胁特征,蜜罐的价值在于被探测、攻陷。其在本质上来说,是一个与攻击者进行攻防博弈的过程。蜜罐提供服务,攻击者提供访问,通过蜜罐对攻击者的吸引,攻击者对蜜罐进行攻击,在攻击的过程中,有经验的攻击者也可能识别出目标是一个蜜罐。为此,为更好的吸引攻击者,蜜罐也需要提供强悍的伪装模拟能力。然而,目前蜜罐的伪装模拟方法,存在以下几方面的不足:
1、蜜罐的仿真度不足。市场上的蜜罐主要是通过服务和协议仿真的方式进行伪装模拟,攻击者可以通过MAC等厂商指纹和操作系统等主机指纹识别出靶标是蜜罐;
2、蜜罐的日志采集无法同时满足多种协议指令级别高交互。市场上基于代理采集日志的蜜罐,由于只支持传输层TCP代理或特定应用层协议代理,日志无法同时采集应用服务、网络设备和工控设备等多种应用协议、通信协议和工控协议指令级别的高交互信息;
3、蜜罐的模拟服务和应用数据更新替换繁琐。市场上基于蜜罐节点采集日志的蜜罐,由于在蜜罐节点进行日志模块定制化开发,当蜜罐节点版本更新或替换时,无法在其他蜜罐节点进行复用。
发明内容
本公开提供了一种基于协议代理的蜜罐伪装模拟方法、装置及电子设备。
根据本公开的第一方面,提供了一种基于协议代理的蜜罐伪装模拟方法,包括:
确定蜜罐需要伪装模拟的设备;
设定所述设备的厂商指纹伪装模拟参数、主机指纹伪装模拟参数和应用服务指纹伪装模拟参数;
根据所述设备的厂商指纹伪装模拟参数,基于数据链路层伪装模拟所述蜜罐;根据所述设备的主机指纹伪装模拟参数,基于网络层和传输层协议代理伪装模拟所述蜜罐;根据所述设备的应用服务指纹伪装模拟参数,基于应用层协议代理伪装模拟所述蜜罐。
在第一方面的一些实现方式中,设定所述设备的厂商指纹伪装模拟参数包括:设定生产厂商唯一标识符、主机网卡MAC地址中的一个或多个;
或,设定主机指纹伪装模拟参数包括:设定主机操作系统;
或,设定应用服务指纹伪装模拟参数包括:设定每个应用服务的名称、版本号、通信协议和通信端口中的一个或多个。
在第一方面的一些实现方式中,所述根据所述设备的厂商指纹伪装模拟参数,基于数据链路层伪装模拟所述蜜罐包括:
设置协议代理的网卡MAC地址,使协议代理使用设置后的网卡MAC地址响应协议请求。
在第一方面的一些实现方式中,所述根据所述设备的主机指纹伪装模拟参数,基于网络层和传输层协议代理伪装模拟所述蜜罐包括:
使协议代理响应与主机指纹识别有关的ICMP协议请求;
和/或,使协议代理响应与主机指纹识别有关的TCP和UDP协议请求。
在第一方面的一些实现方式中,所述使协议代理响应与主机指纹识别有关的ICMP协议请求包括:
使协议代理监听所有ICMP协议请求,当请求报文与主机指纹识别有关时,由协议代理按照主机指纹伪装模拟参数进行ICMP响应。
在第一方面的一些实现方式中,所述使协议代理响应与主机指纹识别有关的TCP和UDP协议请求包括:
使协议代理监听所有TCP和UDP协议请求,当请求报文与主机指纹识别有关时,由协议代理按照主机指纹伪装模拟参数进行TCP和UDP响应。
在第一方面的一些实现方式中,所述根据所述设备的应用服务指纹伪装模拟参数,基于应用层协议代理伪装模拟所述蜜罐包括:
根据应用服务指纹伪装模拟参数启用应用层协议代理;
由协议代理解析应用层协议并将请求报文转发到对应服务蜜罐进行应答。
在第一方面的一些实现方式中,还包括:
协议代理记录应用层协议解析的指令级别通信交互到日志。
根据本公开的第二方面,提供了一种基于协议代理的蜜罐伪装模拟装置,包括:
设备认定模块,用于确定蜜罐需要伪装模拟的设备;
参数认定模块,用于设定所述设备的厂商指纹伪装模拟参数、主机指纹伪装模拟参数和应用服务指纹伪装模拟参数;
厂商指纹仿真模块,用于根据所述设备的厂商指纹伪装模拟参数,基于数据链路层伪装模拟所述蜜罐;
主机指纹仿真模块,用于根据所述设备的主机指纹伪装模拟参数,基于网络层和传输层协议代理伪装模拟所述蜜罐;
应用服务指纹仿真模块,用于根据所述设备的应用服务指纹伪装模拟参数,基于应用层协议代理伪装模拟所述蜜罐。
根据本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
本公开一方面通过协议代理可以从厂商指纹、主机指纹和服务指纹三方面伪装模拟蜜罐,大大增强了蜜罐的仿真度;另一方面通过协议代理可以实现与应用服务、网络设备和工控设备的应用协议、通信协议和工控协议等指令级别的高交互日志采集,有助于完整地捕获攻击行为和攻击过程;最后蜜罐的伪装模拟和日志采集均基于协议代理,伪装模拟的应用服务、工控设备和网络设备蜜罐节点可以即用即插和更新替换。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1是本公开实施例提供的一种基于协议代理的蜜罐伪装模拟方法的流程图;
图2是本公开实施例的基于网络层和传输层协议代理伪装模拟蜜罐的流程图;
图3是本公开实施例的根据应用服务伪装模拟蜜罐的流程图;
图4是本公开实施例提供的一种基于协议代理的蜜罐伪装模拟装置的框图;
图5是本公开实施例提供的一种基于协议代理的蜜罐伪装模拟方法的电子设备的框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本公开中,从厂商指纹、主机指纹和服务指纹三方面伪装模拟蜜罐,在增强蜜罐的仿真度的同时,可以实现多个指令级别的高交互日志采集,有助于完整地捕获攻击行为和攻击过程,便于蜜罐节点即用即插和更新替换。
图1是本公开实施例提供的一种基于协议代理的蜜罐伪装模拟方法100的流程图。
如图1所示,所述基于协议代理的蜜罐伪装模拟方法100包括:
S101: 确定蜜罐需要伪装模拟的设备;
S102: 设定所述设备的厂商指纹伪装模拟参数、主机指纹伪装模拟参数和应用服务指纹伪装模拟参数;
S103: 根据所述设备的厂商指纹伪装模拟参数,基于数据链路层伪装模拟所述蜜罐;根据所述设备的主机指纹伪装模拟参数,基于网络层和传输层协议代理伪装模拟所述蜜罐;根据所述设备的应用服务指纹伪装模拟参数,基于应用层协议代理伪装模拟所述蜜罐。
在本公开中,协议代理可以部署在蜜罐内,如在蜜罐内设置协议代理模块,也可以部署在蜜罐之外,即协议代理只要能够采集日志,其部署方式均可以被本公开接受。
在S101中,可以根据设备信息确定蜜罐需要伪装模拟的设备,所述设备信息包括但不限于,设备的厂商、设备的型号、设备的版本、运行的操作系统、开放的应用服务列表、应用服务运行的协议和应用服务的数据等。
在S102中,设定所述设备的厂商指纹伪装模拟参数包括:设定生产厂商唯一标识符、主机网卡MAC地址中的一个或多个;
或,设定主机指纹伪装模拟参数包括:设定主机操作系统;
或,设定应用服务指纹伪装模拟参数包括:设定每个应用服务的名称、版本号、通信协议和通信端口中的一个或多个。
所述主机操作系统包括:主机运行的操作系统类型和操作系统版本。
在本公开中,参数的设置可以通过配置文件进行设定。
根据本公开的实施例,设定厂商指纹伪装模拟参数、主机指纹伪装模拟参数、应用服务指纹伪装模拟参数可以从多个方面伪装模拟蜜罐,增加了蜜罐的仿真度,避免攻击者通过厂商指纹等识别出靶标是蜜罐。
在S103中,所述根据所述设备的厂商指纹伪装模拟参数,基于数据链路层伪装模拟所述蜜罐包括:
设置协议代理的网卡MAC地址,使协议代理使用设置后的网卡MAC地址响应协议请求。
具体的,可以自动化设置协议代理的网卡MAC地址。即根据所述设备的厂商指纹,自动随机生成具有对应生产厂商唯一标识符的MAC地址,并修改协议代理节点的网卡MAC地址为上述生成的具有对应生产厂商唯一标识符的MAC地址。所述自动生成对应生产厂商唯一标识符的MAC地址具有唯一性,不同协议代理间的MAC地址不同,同一个协议代理不同网卡间的MAC地址不同。
协议代理使用设置后的网卡MAC地址响应协议请求。前述提到,所述协议代理可以在蜜罐内,也可以在蜜罐外,当协议代理位于蜜罐内时,所述蜜罐可以为虚拟设备,此时伪造一个并不存在的MAC地址;当协议代理部署在蜜罐外时,蜜罐可以为真实存在的设备,此时可以将真实MAC地址隐匿,并将真实设备设置一个并不存在的MAC地址,协议代理的各传输节点统一修改为具有对应生产厂商唯一标识符的MAC地址,由于协议代理节点的网卡MAC地址被修改为生成的具有对应生产厂商唯一标识符的MAC地址,当通过协议代理进行转发代理时,以协议代理的网卡MAC地址替换数据报文中的源MAC地址后进行转发。当通过协议代理进行响应代理时,以协议代理的网卡MAC地址作为数据报文中的源MAC地址进行响应。
在S103中,所述根据所述设备的主机指纹伪装模拟参数,基于网络层和传输层协议代理伪装模拟所述蜜罐包括:
使协议代理响应与主机指纹识别有关的ICMP协议请求;
和/或,使协议代理响应与主机指纹识别有关的TCP和UDP协议请求。
ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。它属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。
TCP向上层提供面向连接的可靠服务,UDP向上层提供无连接不可靠服务。
根据本公开的实施例,基于协议代理可以实现与应用服务、网络设备和工控设备的应用协议、通信协议和工控协议等指令级别的高交互日志采集,有助于完整地捕获攻击行为和攻击过程,以实现蜜罐升级。
图2是本公开实施例的基于网络层和传输层协议代理伪装模拟蜜罐的流程图。
如图2所示,在一些实施例中,所述使协议代理响应与主机指纹识别有关的ICMP协议请求包括:
使协议代理监听所有ICMP协议请求,当请求报文与主机指纹识别有关时,由协议代理按照主机指纹伪装模拟参数进行ICMP响应。
具体的,协议代理监听所有ICMP协议请求。
判断请求报文与主机指纹识别是否有关。所述请求报文与主机指纹识别有关包括,基于ICMP的响应报文可以提取出用于识别主机指纹的数据特征。
当请求报文与主机指纹识别有关时,由协议代理按照设定的设备主机指纹进行ICMP响应。
当请求报文与主机指纹识别无关时,由协议代理直接进行响应。
如图2所示,在一些实施例中,所述使协议代理响应与主机指纹识别有关的TCP和UDP协议请求包括:
使协议代理监听所有TCP和UDP协议请求,当请求报文与主机指纹识别有关时,由协议代理按照主机指纹伪装模拟参数进行TCP和UDP响应。
协议代理自动化响应与主机指纹识别有关的TCP和UDP协议请求。其流程包括:
协议代理监听所有TCP和UDP协议请求。
判断请求报文与主机指纹识别是否有关。所述请求报文与主机指纹识别有关包括,基于TCP和UDP的响应报文可以提取出用于识别主机指纹的数据特征。
当请求报文与主机指纹识别有关时,由协议代理按照设定的设备主机指纹进行TCP和UDP响应。
当请求报文与主机指纹识别无关时,由协议代理根据应用服务伪装模拟流程进行处理。
图3是本公开实施例的根据应用服务伪装模拟蜜罐的流程图。
如图3所示,在S103中,所述根据所述设备的应用服务指纹伪装模拟参数,基于应用层协议代理伪装模拟所述蜜罐包括:
根据应用服务指纹伪装模拟参数启用应用层协议代理;
由协议代理解析应用层协议并将请求报文转发到对应服务蜜罐进行应答。
根据应用服务伪装模拟参数启用应用层协议代理。所述应用层协议代理包括但不限于,互联网协议代理、工控网络协议代理、运营商网络协议代理。一个协议代理节点可以同时实现多个应用层协议代理。
协议代理深度解析应用层协议并将请求报文转发到对应服务蜜罐进行应答。
协议代理监听已启用应用层协议代理的协议请求。
判断请求报文与应用服务指纹识别是否有关。所述请求报文与应用服务指纹识别有关包括,基于通信协议的响应报文可以提取出用于识别应用服务指纹的数据特征。
当请求报文与应用服务指纹识别有关时,由协议代理按照设定的设备应用服务指纹进行通信协议响应。
当请求报文与应用服务指纹识别无关时,由协议代理将请求报文转发到对应的服务蜜罐并记录转发映射关系。
由服务蜜罐进行响应后再通过协议代理转发给请求者。未启用协议代理的协议请求报文丢弃处理。
在一些实施例中,还包括:
协议代理记录应用层协议解析的指令级别通信交互到日志。
协议代理记录应用层协议深度解析的指令级别通信交互到日志。协议代理根据应用层协议深度解析获取数据报文的五元组、转发映射关系和指令级别通信交互信息,记录到日志。通过所述日志可以用于获取攻击行为和攻击过程。
由于日志都保存在协议代理层,因此当蜜罐更新时,只要协议代理层未替换,即可实现数据复用;所述协议代理层可以匹配数据库,将日志保存于数据库中,数据库的具体形式本公开不做限制。根据本公开的实施例,由于蜜罐的伪装模拟和日志采集均基于协议代理,伪装模拟的应用服务、工控设备和网络设备,因此蜜罐节点可以即用即插和更新替换。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图4是本公开实施例提供的一种基于协议代理的蜜罐伪装模拟装置400的框图。
如图4所示,所述基于协议代理的蜜罐伪装模拟装置400包括:
设备认定模块401,用于确定蜜罐需要伪装模拟的设备;
参数认定模块402,用于设定所述设备的厂商指纹伪装模拟参数、主机指纹伪装模拟参数和应用服务指纹伪装模拟参数;
厂商指纹仿真模块403,用于根据所述设备的厂商指纹伪装模拟参数,基于数据链路层伪装模拟所述蜜罐;
主机指纹仿真模块404,用于根据所述设备的主机指纹伪装模拟参数,基于网络层和传输层协议代理伪装模拟所述蜜罐;
应用服务指纹仿真模块405,用于根据所述设备的应用服务指纹伪装模拟参数,基于应用层协议代理伪装模拟所述蜜罐。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图5示出了可以用来实施本公开的实施例的电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如方法100。例如,在一些实施例中,方法100可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM503并由计算单元501执行时,可以执行上文描述的方法100的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法100。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (8)
1.一种基于协议代理的蜜罐伪装模拟方法,其特征在于,包括:
确定蜜罐需要伪装模拟的设备;
设定所述设备的厂商指纹伪装模拟参数、主机指纹伪装模拟参数和应用服务指纹伪装模拟参数;
根据所述设备的厂商指纹伪装模拟参数,基于数据链路层伪装模拟所述蜜罐;根据所述设备的主机指纹伪装模拟参数,基于网络层和传输层协议代理伪装模拟所述蜜罐;根据所述设备的应用服务指纹伪装模拟参数,基于应用层协议代理伪装模拟所述蜜罐;
所述根据所述设备的应用服务指纹伪装模拟参数,基于应用层协议代理伪装模拟所述蜜罐包括:
根据应用服务指纹伪装模拟参数启用应用层协议代理;
由协议代理解析应用层协议并将请求报文转发到对应服务蜜罐进行应答,包括:协议代理监听已启用应用层协议代理的协议请求;当请求报文与应用服务指纹识别无关时,由协议代理将请求报文转发到对应的服务蜜罐并记录转发映射关系,由服务蜜罐进行响应后再通过协议代理转发给请求者;
协议代理记录应用层协议解析的指令级别通信交互到日志。
2.根据权利要求1所述的方法,其特征在于,
设定所述设备的厂商指纹伪装模拟参数包括:设定生产厂商唯一标识符、主机网卡MAC地址中的一个或多个;
或,设定主机指纹伪装模拟参数包括:设定主机操作系统;
或,设定应用服务指纹伪装模拟参数包括:设定每个应用服务的名称、版本号、通信协议和通信端口中的一个或多个。
3.根据权利要求1所述的方法,其特征在于,所述根据所述设备的厂商指纹伪装模拟参数,基于数据链路层伪装模拟所述蜜罐包括:
设置协议代理的网卡MAC地址,使协议代理使用设置后的网卡MAC地址响应协议请求。
4.根据权利要求1所述的方法,其特征在于,所述根据所述设备的主机指纹伪装模拟参数,基于网络层和传输层协议代理伪装模拟所述蜜罐包括:
使协议代理响应与主机指纹识别有关的ICMP协议请求;
和/或,使协议代理响应与主机指纹识别有关的TCP和UDP协议请求。
5.根据权利要求4所述的方法,其特征在于,所述使协议代理响应与主机指纹识别有关的ICMP协议请求包括:
使协议代理监听所有ICMP协议请求,当请求报文与主机指纹识别有关时,由协议代理按照主机指纹伪装模拟参数进行ICMP响应。
6.根据权利要求4所述的方法,其特征在于,所述使协议代理响应与主机指纹识别有关的TCP和UDP协议请求包括:
使协议代理监听所有TCP和UDP协议请求,当请求报文与主机指纹识别有关时,由协议代理按照主机指纹伪装模拟参数进行TCP和UDP响应。
7.一种基于协议代理的蜜罐伪装模拟装置,其特征在于,包括:
设备认定模块,用于确定蜜罐需要伪装模拟的设备;
参数认定模块,用于设定所述设备的厂商指纹伪装模拟参数、主机指纹伪装模拟参数和应用服务指纹伪装模拟参数;
厂商指纹仿真模块,用于根据所述设备的厂商指纹伪装模拟参数,基于数据链路层伪装模拟所述蜜罐;
主机指纹仿真模块,用于根据所述设备的主机指纹伪装模拟参数,基于网络层和传输层协议代理伪装模拟所述蜜罐;
应用服务指纹仿真模块,用于根据所述设备的应用服务指纹伪装模拟参数,基于应用层协议代理伪装模拟所述蜜罐,其中,所述根据所述设备的应用服务指纹伪装模拟参数,基于应用层协议代理伪装模拟所述蜜罐包括:
根据应用服务指纹伪装模拟参数启用应用层协议代理;
由协议代理解析应用层协议并将请求报文转发到对应服务蜜罐进行应答,包括:协议代理监听已启用应用层协议代理的协议请求;当请求报文与应用服务指纹识别无关时,由协议代理将请求报文转发到对应的服务蜜罐并记录转发映射关系,由服务蜜罐进行响应后再通过协议代理转发给请求者;
协议代理记录应用层协议解析的指令级别通信交互到日志。
8.一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其特征在于,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211460799.3A CN115664844B (zh) | 2022-11-17 | 2022-11-17 | 基于协议代理的蜜罐伪装模拟方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211460799.3A CN115664844B (zh) | 2022-11-17 | 2022-11-17 | 基于协议代理的蜜罐伪装模拟方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115664844A CN115664844A (zh) | 2023-01-31 |
CN115664844B true CN115664844B (zh) | 2024-02-23 |
Family
ID=85018857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211460799.3A Active CN115664844B (zh) | 2022-11-17 | 2022-11-17 | 基于协议代理的蜜罐伪装模拟方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115664844B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108322456A (zh) * | 2018-01-22 | 2018-07-24 | 深圳市联软科技股份有限公司 | 一种防网络攻击的幻影设备建立方法、介质及设备 |
CN111835758A (zh) * | 2020-07-10 | 2020-10-27 | 四川长虹电器股份有限公司 | 基于tcp/udp透明代理实现的蜜罐攻击者溯源的方法 |
CN112910907A (zh) * | 2021-02-07 | 2021-06-04 | 深信服科技股份有限公司 | 一种防御方法、装置、客户机、服务器、存储介质及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10798125B2 (en) * | 2016-10-27 | 2020-10-06 | Reliance Jio Infocomm Limited | System and method for network entity assisted honeypot access point detection |
-
2022
- 2022-11-17 CN CN202211460799.3A patent/CN115664844B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108322456A (zh) * | 2018-01-22 | 2018-07-24 | 深圳市联软科技股份有限公司 | 一种防网络攻击的幻影设备建立方法、介质及设备 |
CN111835758A (zh) * | 2020-07-10 | 2020-10-27 | 四川长虹电器股份有限公司 | 基于tcp/udp透明代理实现的蜜罐攻击者溯源的方法 |
CN112910907A (zh) * | 2021-02-07 | 2021-06-04 | 深信服科技股份有限公司 | 一种防御方法、装置、客户机、服务器、存储介质及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115664844A (zh) | 2023-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11991203B2 (en) | Method and system for generating stateful attacks | |
US10237296B2 (en) | Automated penetration testing device, method and system | |
CN109194680B (zh) | 一种网络攻击识别方法、装置及设备 | |
CN111737696A (zh) | 一种恶意文件检测的方法、系统、设备及可读存储介质 | |
US10129289B1 (en) | Mitigating attacks on server computers by enforcing platform policies on client computers | |
CN110995640B (zh) | 识别网络攻击的方法及蜜罐防护系统 | |
CN110266650B (zh) | Conpot工控蜜罐的识别方法 | |
CN111756761A (zh) | 基于流量转发的网络防御系统、方法和计算机设备 | |
CN103997489A (zh) | 一种识别DDoS僵尸网络通信协议的方法及装置 | |
CN103023906A (zh) | 针对远程过程调用协议进行状态跟踪的方法及系统 | |
CN113179280B (zh) | 基于恶意代码外联行为的欺骗防御方法及装置、电子设备 | |
CN111049781A (zh) | 一种反弹式网络攻击的检测方法、装置、设备及存储介质 | |
CN111478888B (zh) | 一种旁路阻断方法、设备及存储介质 | |
JP6962374B2 (ja) | ログ分析装置、ログ分析方法及びプログラム | |
JP2014179025A (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
CN114826663A (zh) | 蜜罐识别方法、装置、设备及存储介质 | |
WO2016092548A1 (en) | Operating system fingerprint detection | |
WO2019140876A1 (zh) | 一种防网络攻击的幻影设备建立的方法、介质及设备 | |
CN112751861A (zh) | 一种基于密网和网络大数据的恶意邮件检测方法及系统 | |
CN115664844B (zh) | 基于协议代理的蜜罐伪装模拟方法、装置及电子设备 | |
CN112351082A (zh) | Http请求报文的限流方法及装置 | |
CN114389863B (zh) | 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质 | |
CN116015860A (zh) | 基于蜜罐技术的网络资产仿真方法、装置、设备及介质 | |
CN115955333A (zh) | C2服务器识别方法、装置、电子设备及可读存储介质 | |
CN115580457A (zh) | 云计算平台的蜜罐系统以及云端访问处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |