Luminary
蜜罐 蜜罐诱惑 蜜罐技术

蜜罐的分类有哪些

分享
  • 007bug 2 安全集成(专业级)SP/PL CICSA 官方采纳
    007bug2 安全集成(专业级)SP/PL CICSA
    官方采纳
    根据部署来看,蜜罐的分类

    生产型蜜罐:易于使用,仅捕获有限的信息,主要部署在内网上,用于发现攻击警告并尽可能的溯源,甚至反制。

    研究型蜜罐:主要部署在公网上,用于分析攻击者行为。是为了收集有关针对不同网络的黑客社区的动机和策略的信息。研究蜜罐的部署和维护非常复杂,可以捕获大量信息,主要用于研究、军事或政府组织。

    从攻击者交互角度来看

    纯蜜罐:拥有完整的生产系统,通过使用已安装在蜜罐的网络链接上的点击来监视攻击者的活动。不需要安装其他软件。使用纯蜜罐,防御机制的隐秘性也可以通过更加可控的机制来确保。

    高交互蜜罐:可以与攻击者进行交互。因此,攻击者可能会被许多服务浪费时间。通过使用虚拟机,可以在单个物理机器上托管多个蜜罐。因此,即使蜜罐受到损害,它也可以更快地恢复。通常,高交互蜜罐通过难以检测提供更高的安全性,但维护起来很昂贵。如果虚拟机不可用,则必须为每个蜜罐维护一台物理计算机,这可能过于昂贵。高交互蜜罐也称作为蜜网。

    低交互蜜罐:无法与攻击者进行交互。由于它们消耗的资源相对较少,因此可以在一个物理系统上轻松托管多个虚拟机,虚拟系统的响应时间短,所需的代码更少,从而降低了虚拟系统安全性的复杂性。

    根据管理员需求分类

    实系统蜜罐:最真实的蜜罐,它运行着真实的系统,并且带着真实可入侵的漏洞,属于最危险的漏洞,但是它记录下的入侵信息往往是最真实的。

    伪系统蜜罐:建立在真实系统基础上的,但是它最大的特点就是“平台与漏洞非对称性”。

    蜜罐技术在如今的网络安全行业中越来越常见,去年轰动一时的荷兰警方打击汉莎暗网市场事件,在调查期间警方就曾采用蜜罐技术来追逐汉莎暗网市场的用户。

  • sugar 2
    sugar2

    蜜罐分类的话需要根据部署目标,交互性来进行分类。根据部署目标分为产品型蜜罐和研究型蜜罐,根据交互性(攻击者在蜜罐中活动的交互性级别)分为低交互型和高交互型。

  • 写回答