一、背景介绍
蜜罐技术本质上是一种对控制方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使控制方对它们实施控制,从而可以对控制行为进行捕获和分析,了解控制方所使用的工具与方法,推测控制意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
蜜罐好比是情报收集系统。蜜罐好像是故意让人控制的目标,引诱不法者前来控制。所以控制者入侵后,你就可以知道他是如何得逞的,随时了解针对服务器发动的最新的安全测试。还可以通过窃听控制者之间的联系,收集控制者所用的种种工具,并且掌握他们的社交网络。
如何部署蜜罐呢?接下来让我们一起学习!
二、资源装备
1.受害者Kali Linux的虚拟机一台;
2.控制方Kali Linux虚拟机一台
3.整装待发的小白一个。
三、安全演练
3.1百度检索关键字pentbox下载相应软件,如下图所示。
步骤:检索关键字“pentbox 下载”
3.2 pentbox-1.8.tar.gz下载完成,如下图所示。
3.3 解压下载的pentbox压缩包,如下图所示。
命令:tar -axvf pentbox-1.8.tar.gz
3.4 解压下载的pentbox压缩包后查询相关脚本文件,如下图所示。
命令:ls -l
3.5 切换到pentbox-1.8文件夹,如下图所示。
命令:cd pentbox-1.8
3.6 查看pentbox-1.8文件夹中的文件内容,如下图所示。
命令:ls
3.7 执行pentbox.rb脚本文件,如下图所示。
命令:./pentbox.rb
3.8 选择网络模块,如下图所示。
命令:2
3.9 选择蜜罐模块,如下图所示。
命令:3
3.10 选择自定义设置模块,如下图所示。
命令:2
3.11 设置端口号,如下图所示。
命令:22
3.12查看本机ip,如下图所示。
命令:ifconfig
3.13 在控制方主机进行测试,如下图所示。
命令:hydra -l root -P /usr/share/wordlists/fern-wifi/common.txt ssh://172.18.31.185
点我学习专业的Kali Linux安全技术