攻击者对企业网络的攻击、渗透,往往以获取服务器的控制权,窃取敏感数据为目的。服务器一旦部署完成就处于内外攻击之中,安全实践证明,打造百分之百安全的服务器只能是梦想。因此,与其疲于防范,不如改变防御策略主动出击。搭建蜜罐服务器是个不错的方案,通过它分析获取攻击时间、攻击方式,甚至分析攻击者的心理习惯等,既保护了真正的服务器,同时为我们抓捕攻击者提供了依据。蜜罐和一台没有任何防范措施的计算机的区别,虽然这两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值;而后者,根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹。因此,蜜罐的定义是:蜜罐是一个安全资源,它的价值在于被探测、攻击和损害。Trap Server是一款WEB服务器蜜罐软件,它可以模拟很多不同的服务器,例如Apache、 HTTP Server、IIS等。TrapServer蜜罐运行时就会开放一个伪装的WEB服务器,虚拟服务器将对这个服务器的访问情况进行监视,并把所有对该服务器的访问记录下来,包括IP地址,访问文件等。通过这些对黑客的入侵行为进行简单的分析。
运行Trap Server虚拟服务器启动Trap Server(默认安装路径为C:\Program Files\虚拟服务器软件)服务器类别:分别是“启动IIS服务器”、“启动Apache服务器”和“启动EasyPHP服务器” 软件可以模拟上述三种服务器,默认监听的都是80端口。主页路径默认的是安装Trap Server目录下面的WEB文件夹,可以自己另外设置别的目录,但主页的路径不能修改,可以把自己做的主页放到文件夹里面,这样这款蜜罐就可以做为WEB服务器用了。软件默认监听的80端口,也可以修改,比如系统安装了IIS,占用了80,那么完全可以选择一个没有被占用的端口,比如8080之类的。本实验中将端口设置为8080(在监听端口编辑框内修改)选择要模拟的服务器类型后(示例中为IIS,如下图所示),在主界面点击“开始监听”按钮,点击“解除阻止”,即可启动蜜罐服务。 在PC2的控制台单击“开始-命令提示符”,进入pc2的dos界面,输入“ipconfig”查看pc2的IP地址为192.168.122.87。 在PC1的控制台单击“开始-命令提示符”,进入pc1的dos界面,输入“ipconfig”查看pc2的IP地址为192.168.122.18。 打开pc1虚拟控制台,打开IE浏览器。在浏览器中输入http://192.168.122.87:8080,出现如下界面
回到PC2中就可以监视到PC1的操作,如下图所示,192.168.122.18即为PC1的IP地址,在遭受攻击时,如果不知道攻击者的真实IP地址,可以点击“跟踪”按钮,软件会跟踪IP经过的路由,揪出攻击者的IP地址 测试Trap Server虚拟服务器在PC1中打开命令行窗口,输入telnet 192.168.122.87 8080,连接到实验台8080端口。 进入如下界面: 在新打开的窗口中输入get index.htm(注意:该命令可能不会显示): 敲两下ENTER键。通过返回的信息就知道服务器的版本了,如下图所示 在PC2中可以在Trap Server中看到相应的记录,如下图所示。