我想在实验室里实施蜜罐。 实际上,这是我在我们机构工作的一部分。 所以我需要一些帮助和建议。
答案 0 :(得分:1)
“配置为通过镜像真实生产系统来检测入侵者的服务器。它看起来像普通服务器正常工作,但所有数据和事务都是虚假的。位于防火墙之内或之外,使用蜜罐了解入侵者的技术以及确定真实系统中的漏洞“
在实践中,蜜罐是伪装成不受保护的计算机。蜜罐记录所有操作和与用户的交互。由于蜜罐不提供任何合法服务,因此所有活动都是未经授权的(并且可能是恶意的)。 Talabis提出蜜罐类似于使用湿水泥来检测人类入侵者
http://www.cse.wustl.edu/~jain/cse571-09/ftp/honey/index.html
此pdf白皮书详细介绍了如何实施..
http://www.tracking-hackers.com/conf/slides/implementing.pdf