教您部署蜜罐系统 让攻击者自投落网
2008-01-21 13:11:31 来源:WEB开发网核心提示: 例如要虚拟一个FTP Server服务,则可选中相应服务“FTP Server”复选框,教您部署蜜罐系统 让攻击者自投落网(2),并且可以给恶意攻击者“Full Access”权限,并可设置好“Directory”项,
例如要虚拟一个FTP Server服务,则可选中相应服务“FTP Server”复选框,并且可以给恶意攻击者“Full Access”权限。并可设置好“Directory”项,用于指定伪装的文件目录项。(图2)
在“Finger Server”的“Aclvanced”高级设置项中,可以设置多个用户,“admin”用户是伪装成管理员用户的,其提示信息是“administrator”即管理员组用户,并且可以允许40个恶意攻击者同时连接该用户。(图3)
在“Telnet Server”的高级设置项中,还可以伪装驱动器盘符(Drive)、卷标(Volume)、序列号(serial no),以及目录创建时间和目录名,剩余磁盘空间(Free space in bytes),MAC地址,网卡类型等。(图4)。这样以来,就可以让虚拟出来的系统更加真实了。
(2)、幕后监视恶意攻击者
蜜罐搭建成功后,点击HoneyPot主程序界面的“Monitore”按钮,开始监视恶意攻击者了。当有人攻击我们的系统时,会进入我们设置的蜜罐。在HoneyPot左面窗口中的内容,就可以清楚地看到,恶意攻击者都在做什么,进行了哪些操作了。(图5)
- ››部署RTX2011服务器应注意的问题
- ››部署SQL AZURE的客户端管理工具,云计算体验之二
- ››部署DHCP常犯的错误
- ››部署额外域控制器,Active Directory系列之四
- ››部署第一个域:Active Directory系列之二
- ››部署 DB2 的 pureScale 特性
- ››部署SMS2003 + SP3
- ››部署 Java Web 服务
- ››部署SQL Server虚拟设备到Hyper-V
- ››部署Application Virtualization 4.5 服务器
- ››部署额外域控制器:深入浅出Active Directory系列...
- ››部署基于Windows 2008防火墙策略提升域安全
更多精彩
赞助商链接