诱饵捕获黑客工具
诱惑黑客的方法实在再简略不过,就好像我们捕捉植物。当一个黑客入侵者开端搜刮网络的时间,他会惊讶地发现一个十分易于打击的数据办事器。但在他预备进入这个办事器系统的时间,网络办理员恰好也在跟踪他的行迹,就好像"螳螂捕蝉,黄雀在后"。这个入侵者就是被"诱饵"办事器所诱惑,这些"诱饵"办事器正是为了发现这些入侵者而专门计划的。
■"诱饵"办事器的特点 由于数据办事器的数据量很大,因此一样平常要从少量的数据当中分离出恶意打击是比较困难的。因此,我们有必要计划这些专门诱惑黑客的"诱饵"办事器,以保证数据办事器正常事情。
"诱饵"办事器的主要目的是仿照数据办事器,同时对于黑客行为进行报警和记录。通过下面列举的特点,我们就不难得出"诱饵"办事器是怎样完成这项功能的。
a."诱饵"办事器仿照真正的数据办事器,并有其正常事情的一面;
b."诱饵"办事器提供一些网络资源和用户账号,惹起黑客的注意;
c."诱饵"办事器表现它软弱的一面,诱惑黑客对它展开恶意的打击;
d."诱饵"办事器有着十分壮大并且完全的入侵报警和记录机制。
■怎样打造"诱饵" 1. 端口重定向
利用能够重定向的路由器或者防火墙,将数据办事器上的一些办事重新映射至"诱饵"办事器上,例如,将端口为80的Web办事保留,但将端口为25的SMTP办事和端口为23的Telnet办事映射至"诱饵"办事器。此时,一旦对于SMTP和Telnet发生入侵的行为,系统便能够报警和记录。
但同时,我们仍必要监视Web办事,由于对它的数据访问并不是在"诱饵"办事器上记录的,以是在Web办事上仍必要安置相应的入侵监视系统。由于重定向的办事没有入侵监视系统,以是黑客更容易去访问这些办事。
2. 构建"诱饵"办事器
另一种方法是将"诱饵"办事器安排于数据办事器的中间,例如,数据办事器的地点为2、3、5,而"诱饵"办事器的地点为4,也可以利用给IP起又名的方法,给"诱饵"办事器更多的IP地点。
当黑客在整个网络中寻找最容易击破的计算机时,很显然进入到"诱饵"办事器中。但要是黑客避开了"诱饵"办事器,而间接打击数据办事器,这种方法就变得有效了。"诱饵"办事器最核心的计谋是:到达"诱饵"办事器的数据都是可疑的。一旦黑客进入了办事器,他的一举一动都会被记录下来。
固然,这两种方法都存在着失败的大概性,这主要取决于"诱饵"办事器是否能够被黑客所发现,"诱饵"办事器的软弱性必须被黑客所了解,同时"诱饵"办事器在功能上与数据办事器也要尽大概的相像。
尽管如此,由于"诱饵"办事器的数据量远小于数据办事器,因此利用"诱饵"办事器将办理员们从分析少量日记的事情中解脱出来,并且大大地提高了分析的准确性。
■确定诱饵还要注意 是否安置"诱饵"办事器还取决于下面的问题:
1. 你是否有足够的资源
2. 你是否能够不停监视系统的日记;
3. 你是否计划起诉入侵者
4. 你是否具有应急处理突发事件的本领。
要是你并不具有上述的条件,建议你不要安置"诱饵"办事器,推荐你利用更好、更稳定的办事器系统,以减少资金、设置装备摆设、资源的占用率。
有许多人也阻挡利用"诱饵"办事器,由于它利用一些假数据来诱惑入侵者,而要是这些数据一旦给了正当的用户,形成的丧失将是不可估计的。由于"诱饵"办事器同时存在负面影响,以是用户在安置利用前,应衡量一下其利弊。
■现有诱饵软件 Windows 操纵系统:Infinitum的BackOfficer Friendly, Network Associates的CyberCop Sting和Specter。
Unix操纵系统:Fred Cohen & Associates 的Deception ToolKit (DTK)。
Solaris操纵系统:Recourse Technologies的ManTrap 和GTE Technology的 NetFacade
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|