2

我想在我们的实验室实现蜜罐。实际上,这是我在我们机构工作的一部分。所以我需要一些帮助和建议。

4

1 回答 1

2

“配置为通过镜像真实生产系统来检测入侵者的服务器。它看起来像一个正在工作的普通服务器,但所有的数据和事务都是虚假的。蜜罐位于防火墙内部或外部,用于了解入侵者的技术以及确定真实系统中的漏洞”

实际上,蜜罐是伪装成不受保护的计算机。蜜罐记录所有操作和与用户的交互。由于蜜罐不提供任何合法服务,所有活动都是未经授权的(并且可能是恶意的)。Talabis 提出的蜜罐类似于使用湿水泥来检测人类入侵者

http://www.cse.wustl.edu/~jain/cse571-09/ftp/honey/index.html

这份 pdf 白皮书详细介绍了如何实现它。
http://www.tracking-hackers.com/conf/slides/implementing.pdf

于 2013-02-15T18:01:04.137 回答