暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

蜜罐系统化伪装和诱惑

启明星辰金睛安全研究团队 2020-06-08
1002
伪装和诱骗是蜜罐的核心业务。蜜罐甚至可以不必具备攻击捕获和数据分析功能,但只要有恰当的伪装和部署策略,即可实现诱捕攻击业务。

 

一、伪装技术
伪装的目的在于隐藏真实意图,具体可以分为以下几类:
1、虚拟机伪装
虚拟机伪装指的是在网络层面和主机层面隐藏虚拟机的特征,让入侵者认为目标主机是真实物理主机。但由于虚拟机技术的底层实现原理,入侵者获得目标主机的完全权限之后仍然可以通过一些底层手段(如虚拟机专属的特权指令)得知当前运行环境是虚拟机还是物理机。
不过随着虚拟技术和云的普及,大部分服务端应用都采用虚拟化部署,如果模拟服务端场景,则一般没有必要做虚拟机伪装。
目前主要虚拟机伪装手段有以下几种:
MAC地址伪装
由于一些虚拟机软件分配给虚拟机网卡的MAC地址是虚拟机专用的段,如VMWare的“00-0C-29-*”等,会在最初的网络扫描阶段暴露是虚拟机。而真实的物理网卡会根据厂家不同,分配不同的MAC地址段。
虽然对于模拟服务器的蜜罐一般没有必要做MAC地址伪装,但对于非服务器蜜罐,尤其是那些原本不依托虚拟机的业务,比如工控蜜罐、办公终端蜜罐等,MAC地址伪装是必须的。
去虚拟机痕迹
虚拟机内不安装虚拟机辅助应用以及对应的驱动程序等。
关闭特权指令和加速(VMWare)
在虚拟机的VMX文件后附加这些内容:
monitor_control.restrict_backdoor = TRUE
monitor_control.disable_directexec = TRUE
disable_acceleration = TRUE
并在虚拟机的CPU选项中选择“禁用二进制转换加速”选项。


2、蜜罐伪装

蜜罐机伪装自然是让入侵者不会发现目标是一台专门布置的蜜罐机。所以蜜罐机伪装的关键就是隐藏蜜罐业务相关的痕迹和特征。
目前主要的蜜罐机伪装手段有以下几种:
更新模拟脚本(低交互蜜罐)
对于DionaeaKippo这类低交互蜜罐机,部署好之后更新端口服务模拟脚本是非常有必要的,因为默认安装自带的端口服务模拟脚本已经严重滞后,几年前的nmap扫描器就已经默认集成了对这些蜜罐脚本的指纹识别功能,扫描可直接发现是蜜罐机。
真实服务规避常用端口
由于蜜罐业务需要,低交互蜜罐机的一些服务模拟端口会替代这些服务原本的常用端口,比如用FTP模拟服务代替真实的FTP服务监听21端口,ssh模拟服务代替真实的ssh服务监听22端口等。但这些真实服务功能仍然还是需要的,一般会被改到一个好记的端口上,比如将FTP服务由原本21端口改为2121端口、SSH改为2222端口等。这些端口容易被入侵者所猜到。此外低交互蜜罐自带的管理服务一般也会指派一个固定的默认端口,如Dionaea FR默认使用8000端口等。
所有这些端口都需要使用五位数随机端口,并做好记录。
仅开放伪装业务端口
蜜罐仅开放对外提供伪装服务的端口,关闭其他系统端口,转移和隐藏必要的管理端口。
开放伪装服务端口时需要谨慎选择,防止出现开放的端口和操作系统指文不匹配的情况。
Agent隐藏(高交互蜜罐)
这里的Agent指的是蜜罐机里用于记录和处理入侵者操作的后台程序。目前针对常见的开源高交互蜜罐的Agent(如sebek)已有有完善的检测和规避手段。而对于自行开发的非开源Agent,也需要进程隐藏、驱动隐藏以及其他针对检测手段(挂钩检查、注入检查等)的隐藏等。
特征行为隐藏
无论如何,蜜罐机还是会有一些和真实主机不同的行为,比如日志数据的实时发送和存储。对于通过网络发送监控数据的需要,可以搭建数据专用的隔离子网等方式避免流量层检测。
蜜墙检测
蜜墙指的就是蜜罐网络防火墙,用于限制蜜罐网络的主机向真实业务网络主机发起连接的机制。蜜墙的特征是“宽进严出”——允许自由连入,但对连出进行严格限制,包括IP/端口黑(白)名单、流量控制、连接数控制等。蜜墙的目的在于当蜜罐被攻破时,控制入侵者所能获得的情报、权限和资源。但入侵者反过来也可以通过这些限制来判断自己是否处在蜜罐网络内。
为了尽量减少这种可能性,如果条件允许,应尽量不使用蜜墙。如果必须使用,建议根据实际需要配置蜜墙策略,在保证业务需要的前提下尽可能少限制,减少发现的可能性。
资源配置检测
蜜罐主机为了用较少的主机资源实现尽可能大的攻击面,因此一般会配置多个IP地址或者多个网段。如果其中同一个蜜罐机的部分IP地址收到较大流量的扫描或攻击,导致其他IP地址的响应速度拖慢,则会暴露这个蜜罐机的IP地址。
使用痕迹伪造
对于伪装真实主机的高交互蜜罐,内容如果过于空洞是不正常的,应在其中构造仿真的实际使用痕迹,包括但不限于以下这些:开关机记录、远程登录记录、常用软件使用记录、网页浏览记录、桌面壁纸、邮件、文档、文件创建和修改时间等。
应根据实际部署环境和需求有针对性地构造这些痕迹。举例来说,模拟办公机的蜜罐,应构造上班时间开机、下班时间关机、周末无开机记录的痕迹;而对于服务器蜜罐,则应构造长时间开机记录,并有随机的远程登录记录。
蜜罐机组网和业务模拟
在一些蜜罐部署需求中,仅部署相互独立的蜜罐机无法满足需求,需要将多个蜜罐机组织在一起,组成一个(模拟的)业务网络,蜜罐之间有模拟的业务数据流,增强真实性。


二、诱骗和部署策略

蜜罐主要的应用场景是用于捕获已经存在的对于已有主机的攻击,在这种应用场景下,应首先调研已经受到的攻击相关技术特点:来源IP、针对的端口和服务、上传的样本、攻击的目的、攻击发生的时域分布等、自动化攻击还是人工攻击,以此构造和已经遭受攻击的主机尽可能相似的蜜罐机并加以微调,以更好地捕获攻击。
对于单个的蜜罐机,从技术层面有这样几个维度:高/低交互、防护强度、服务端/客户端、高/低价值、数据量多/少等,维度之间的不同组合可实现不同的蜜罐业务需求。
交互维度
交互水平
实现业务
适用场景
优点
缺点
高交互
高仿真模拟
业务模拟
APT
攻击证据收集
行为反馈真实
难以识别
占用资源多
部署和维护成本高
低交互
收集常规攻击数据
收集登录名和密码字典
常规威胁情报收集
部署成本低
资源占用少
拟真度低
防护维度
防护水平
实现业务
适用场景
优点
缺点
高防
高仿真模拟
业务系统拟真
APT
收集针对当前业务系统的攻击数据
拟真度高
预警时间长
安全风险低
数据相对较少
部署成本高
日常更新成本高
低防
影子系统
大量入侵数据收集
大量部署拖延攻击进程
维护成本较低
拟真度低
安全风险高
文章转载自启明星辰金睛安全研究团队,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论