安全工具蜜罐 ISP IDS DDOS

一 蜜罐介绍

[TOC]

参考地址:https://jingyan.baidu.com/article/fa4125ac94e5a728ad70925d.html
参考地址2:https://www.zhihu.com/question/48743267/answer/595004558

1 简介

在网络世界中,充满着各种各样水平不等的黑客、骇客、灰客们,虽然xp系统之家我们可以用网络防火墙在一定程度上来防范他们的入侵,但是我们并不能真正地了解人侵的黑客-族!

想知晓黑客在计算机中干了些什么吗?想过设下一个阁套来诱捕黑客么?也就是安装一个“间谍”程序来被动地监视着黑客的一举一动?很神秘吗?其实这个“间谍”程序就是网络安全界最常使用的“蜜罐”——利用蜜罐我们就可以有着更加深人地了解黑客们人侵时真实一面的机会!什么是蜜罐(Honeypot)呢?

2 原理

蜜罐其实就是一个“陷阱”程序,这个陷阱是指对人侵者而特意设计出来的-些伪造的系统漏洞。这些伪造的系统漏洞,在引诱入侵者扫描或攻击时,就会激活能够触发报警事件的软件。这样一来,网管就可以立即知晓有入侵者侵入了。

也就是说通过设置蜜罐程序,一旦操作系统中出现入侵事件,那么系统就可以很快发出报警。在许多大的网络中。一般都设计有专门的蜜罐程序。蜜罐程序一般分为两种:一种是只发现人侵者而不对其采取报复行动,另一种是同时采取报复行动。

0K,在进行了初步的了解后,请读者先来牢记两个英文的含义:

*Honeypot:是一种故意存在着缺陷的虛拟系统,用来对黑客进行欺骗。

*Honeynet:是一个很有学习价値的工具,它能使我们了解黑客人侵的攻击方式。

作为一个包含漏洞的系统,它可以帮助有特殊要求的网络模拟出一个或多个易受攻的主机,给xp系统下载黑客提供易受攻击的口标,让黑客误认为入侵成功,可以为所欲为了。使用蜜罐,主要是为了能够套住黑客,以便网络保安系统和人员能够将之“锁定”。

3 蜜罐分类

3.1 蜜罐主要可以根据部署并根据其参与程度进行分类。根据部署,

  • 蜜罐可能被归类为:
  • 生产蜜罐:易于使用,仅捕获有限的信息,主要由公司使用。生产蜜罐被组织放置在生产网络内与其他生产服务器一起,以改善其整体安全状态。通常生产蜜罐是低交互蜜罐,更易于部署。与研究蜜罐相比,它们提供的攻击或攻击者信息较少。
  • 研究蜜罐:是为了收集有关针对不同网络的黑客社区的动机和策略的信息。这些蜜罐不会为特定组织增加直接价值; 相反,它们用于研究组织面临的威胁,并学习如何更好地防范这些威胁。研究蜜罐的部署和维护非常复杂,可以捕获大量信息,主要用于研究、军事或政府组织。

3.2 根据设计标准

蜜罐可分为:

  • 纯蜜罐:拥有完整的生产系统。通过使用已安装在蜜罐的网络链接上的点击来监视攻击者的活动。不需要安装其他软件。即使纯蜜罐是有用的,防御机制的隐秘性也可以通过更加可控的机制来确保。
  • 高交互蜜罐:模仿托管各种服务的生产系统的活动,因此,攻击者可能会被许多服务浪费时间。通过使用虚拟机,可以在单个物理机器上托管多个蜜罐。因此,即使蜜罐受到损害,它也可以更快地恢复。通常,高交互蜜罐通过难以检测提供更高的安全性,但维护起来很昂贵。如果虚拟机不可用,则必须为每个蜜罐维护一台物理计算机,这可能过于昂贵。高交互蜜罐也称作为蜜网。
  • 低交互蜜罐:只模拟攻击者经常请求的服务。由于它们消耗的资源相对较少,因此可以在一个物理系统上轻松托管多个虚拟机,虚拟系统的响应时间短,所需的代码更少,从而降低了虚拟系统安全性的复杂性。蜜罐技术在如今的网络安全行业中越来越常见,去年轰动一时的荷兰警方打击汉莎暗网市场事件,在调查期间警方就曾采用蜜罐技术来追逐汉莎暗网市场的用户。

4 实例

  • ① 攻击者要什么->蜜罐给什么研究者首先需要了解攻击者的攻击目标,通过仿真、伪造或闲置的系统资源用以满足攻击者的探测、渗透和攻占等需求。
  • ② 攻击者做什么->蜜罐抓什么通过分析攻击者攻击过程中的通信媒介、操作特征等,研究定制的网络监听、进程监控和二进制提取等蜜罐数据捕获方法。
  • ③ 攻击者怎么做->蜜罐记录取证基于已捕获的蜜罐威胁数据,研究攻击过程回溯、攻击工具识别、行为特征提取等攻击记录取证方法。
  • ④ 攻击者危险吗->蜜罐输出威胁情报基于实时捕获的真实攻击数据,研究刻画攻击者威胁面貌和攻击意图的方法。

5 云蜜罐厂商推荐

二 IDS入侵检测系统

[TOC]

原文链接:https://zhuanlan.zhihu.com/p/409704795

1 概念

IDS是英文"Intrusion Detection Systems"的缩写,中文意思是"入侵检测系统"。

入侵是指违背访问目标的安全策略的行为
入侵检测系统

  • 入侵检测通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或
  • 危及系统安全的行为
  • 具有入侵检测功能的系统称为入侵检测系统,简称IDS
  • 入侵检测模型

    网络层

2 入侵检测技术

2.1 基于误用(特征)的入侵检测技术• 根据已知的入侵模式检测入侵行为

- 入侵者基于漏洞的攻击方法具有某种特征模式。如果入侵者的攻击方法匹配上IDS中的特征模式,则
- 入侵行为立即被检测到。
- 误用入侵检测依赖于攻击模式库。
- 如果库太小,则IDS有效性大打折扣
- 如果库太大,则IDS的性能会受到影响

分类

- 基于条件概率:将入侵方式对应事件序列,观测事件发生序列,应用贝叶斯定理推测入侵行为
- 基于状态迁移:相关IDS有STAT和USTAT
- 基于键盘监控:入侵行为对应特定的按键序列,监测用户的按键模式,如果匹配,则为入侵
- 基于规则:利用规则库。大多数IDS都是这种方式基于异常的入侵检测技术• 通过计算机或网络资源统计分析,建立系统正常行为的“轨迹”模型。将系统运行时的数值与所定义的
- “正常”情况比较,判断是否有攻击
- 异常检测依赖于异常模型的建立

2.2 基于异常的入侵检测技术

• 通过计算机或网络资源统计分析,建立系统正常行为的“轨迹”模型。将系统运行时的数值与所定义的
“正常”情况比较,判断是否有攻击
• 异常检测依赖于异常模型的建立

分类
• 基于统计
• 基于模式预测
• 基于文本分类
• 基于贝叶斯推理其他• 基于规范:介于异常和误用之间
• 基于生物免疫
• 基于攻击诱骗
• 基于入侵检测的关联
• 基于沙箱动态分析
• 基于大数据分析

3 IDS组成与分类

基于主机HIDS:收集主机系统的日志文件、系统调用以及应用程序的使用、系统资源、网络通信
和用户使用等信息,分析这些信息是否包含攻击特征或异常情况
- 应用实例:网页防篡改

• 基于网络NIDS:通过侦听网络系统,捕获网络数据包,并依据网络包是否包含攻击特征,或者网络
通信流是否异常来识别入侵行为
• 分布式IDS:跨越多个子网检测

4.IDS产品和技术指标

4.1 IDS产品

• 主机入侵检测:北信源主机监控审计、360安全卫士、McAfee MVISION EDR
• 网络入侵检测:绿盟科技、北京天融、启明星辰
• 统一威胁管理UTM
• 高级持续威胁检测:基于静态/动态分析检测可疑恶意电子文件及关联分析网络安全大数据来发现
高级持续威胁活动:安天追影、360天眼、华为FireHunter6000
• 其他:Web IDS、数据库IDS、工控IDS技术指标可靠性、可用性、可扩展性、时效性、准确性、安全性

5.IDS应用

5.1 应用场景

• 上网保护
• 网站入侵检测与保护
• 网络攻击阻断
• 主机/终端恶意代码检测
• 网络安全监测预警与应急处置
• 网络安全等级保护网络安全态势感知

5.2 安全洋葱Security Onion

• 免费的开源HIDS,适用于Windows、Linux和Mac OS X。http://www.ossec.net
• 通过汇聚IDS报警信息、系统日志,利用大数据分析技术对网络系统的安全状态进行分析,监测
网络安全态势。
• 集成IDS(Snort、Suricata、Bro)、Elasticaearch、Logstash、Kitana、Sguil、Squert、
CyberChef、NetworkMiner

6 开源IDS厂商

Snort、Suricata、Bro、Zeek、OpenDLP、Sagan

7 IDS国内厂商

四 IPS入侵防护系统

[TOC]

参考地址:https://zhuanlan.zhihu.com/p/344225754

1 简介

  • 入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。
  • 入侵防御系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

在ISO/OSI网络层次模型(见OSI模型) 中,为了弥补防火墙和除病毒软件二者在第四到第五层之间留下的空档。

2 产生原因

  • A:串行部署的防火墙可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。

  • B:旁路部署的IDS可以及时发现那些穿透防火墙的深层攻击行为,作为防火墙的有益补充,但很可惜的是无法实时的阻断。

  • C:IDS和防火墙联动:通过IDS来发现,通过防火墙来阻断。但由于迄今为止没有统一的接口规范,加上越来越频发的“瞬间攻击”(一个会话就可以达成攻击效果,如SQL注入、溢出攻击等),使得IDS与防火墙联动在实际应用中的效果不显著。

  • 这就是IPS产品的起源:一种能防御防火墙所不能防御的深层入侵威胁(入侵检测技术)的在线部署(防火墙方式)安全产品。由于用户发现了一些无法控制的入侵威胁行为,这也正是IDS的作用。

  • 入侵检测系统(IDS)对那些异常的、可能是入侵行为的数据进行检测和报警,告知使用者网络中的实时状况,并提供相应的解决、处理方法,是一种侧重于风险管理的安全产品。

  • 入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网络、数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异常状况的处理资源开销,是一种侧重于风险控制的安全产品。

3 类型

单机入侵预防系统(HIPS: Hostbased Intrusion Prevension System)
网络入侵预防系统(NIPS: Network Intrusion Prevension System)

4 功能

●满足高性能的要求,提供强大的分析和处理能力,保证正常网络通信的质量;
●提供针对各类攻击的实时检测和防御功能,同时具备丰富的访问控制能力,在任何未授权活动开始前发现攻击,避免或减缓攻击可能给企业带来的损失;
●准确识别各种网络流量,降低漏报和误报率,避免影响正常的业务通讯;
●全面、精细的流量控制功能,确保企业关键业务持续稳定运转;
●具备丰富的高可用性,提供BYPASS(硬件、软件)和HA等可靠性保障措施;
●可扩展的多链路IPS防护能力,避免不必要的重复安全投资;
●提供灵活的部署方式,支持在线模式和旁路模式的部署,第一时间把攻击阻断在企业网络之外,同时也支持旁路模式部署,用于攻击检测,适合不同客户需要;
●支持分级部署、集中管理,满足不同规模网络的使用和管理需求。

4.1 实际用户操作层面

入侵防护

web安全

流量控制

上网监管

5 国内IPS厂商推荐

  • 绿盟:黑客起家,攻防技术没话说,NGIPS产品攻击识别一直很优秀,对未知威胁的处理还是已知威胁都有相应的解决方案,还是一个问题,在高性能方面不足,无法在大流量场景使用
  • 天融信:防火墙起家,国内防火墙卖的最好的,其IPS产品沿用防火墙开发团队研发的TOS系统,性能较其他厂家比强出很多,但是就IPS产品功能性只能算中规中矩。
  • 深信服:VPN起家,IPS为深信服NGAF中的一个模块,非单独的IPS产品,虽然自己对外宣传IPS产品。如果买VPN可以推荐,专业的IPS就不推荐啦~

附图2020入侵防御系统榜单

Ddos

[TOC]

原文地址:https://www.zhihu.com/question/22259175

1 Ddos介绍

能我举个例子会更加形象点。我开了一家有五十个座位的重庆火锅店,由于用料上等,童叟无欺。平时门庭若市,生意特别红火,而对面二狗家的火锅店却无人问津。二狗为了对付我,想了一个办法,叫了五十个人来我的火锅店坐着却不点菜,让别的客人无法吃饭。上面这个例子讲的就是典型的 DDoS 攻击,全称是 Distributed Denial of Service,翻译成中文就是分布式拒绝服务。一般来说是指攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。在线游戏、互联网金融等领域是 DDoS 攻击的高发行业。

2 Ddos攻击有哪些

2.1 ICMP FloodICMP(Internet控制报文协议)

用于在IP主机、路由器之间传递控制消息,控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息,虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。通过对目标系统发送海量数据包,就可以令目标主机瘫痪,如果大量发送就成了洪水攻击。

2.2 UDP FloodUDP

协议是一种无连接的服务,在UDP Flood 中,攻击者通常发送大量伪造源IP地址的小UDP包冲击DNS服务器或Radius认证服务器、流媒体视频服务器。100k bps的UDP Flood经常将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪。上述传统的流量型攻击方式技术含量较低,伤人一千自损八百,攻击效果通常依赖受控主机本身的网络性能,而且容易被查到攻击源头,单独使用的情况已不常见。于是,具有四两拔千斤效果的反射型放大攻击就出现了。

2.3 NTP FloodNTP

是标准的基于UDP协议传输的网络时间同步协议,由于UDP协议的无连接性,方便伪造源地址。攻击者使用特殊的数据包,也就是IP地址指向作为反射器的服务器,源IP地址被伪造成攻击目标的IP,反射器接收到数据包时就被骗了,会将响应数据发送给被攻击目标,耗尽目标网络的带宽资源。一般的NTP服务器都有很大的带宽,攻击者可能只需要1Mbps的上传带宽欺骗NTP服务器,就可给目标服务器带来几百上千Mbps的攻击流量。

因此,“问-答”方式的协议都可以被反射型攻击利用,将质询数据包的地址伪造为攻击目标地址,应答的数据包就会都被发送至目标,一旦协议具有递归效果,流量就被显著放大了,堪称一种“借刀杀人”的流量型攻击。

2.4 SYN Flood

这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。建立TCP连接,需要三次握手——客户端发送SYN报文,服务端收到请求并返回报文表示接受,客户端也返回确认,完成连接。SYN Flood 就是用户向服务器发送报文后突然死机或掉线,那么服务器在发出应答报文后就无法收到客户端的确认报文(第三次握手无法完成),这时服务器端一般会重试并等待一段时间后再丢弃这个未完成的连接。一个用户出现异常导致服务器的一个线程等待一会儿并不是大问题,但恶意攻击者大量模拟这种情况,服务器端为了维护数以万计的半连接而消耗非常多的资源,结果往往是无暇理睬客户的正常请求,甚至崩溃。从正常客户的角度看来,网站失去了响应,无法访问。

2.5 CC 攻击

CC攻击是目前应用层攻击的主要手段之一,借助代理服务器生成指向目标系统的合法请求,实现伪装和DDoS。我们都有这样的体验,访问一个静态页面,即使人多也不需要太长时间,但如果在高峰期访问论坛、贴吧等,那就很慢了,因为服务器系统需要到数据库中判断访问者否有读帖、发言等权限。访问的人越多,论坛的页面越多,数据库压力就越大,被访问的频率也越高,占用的系统资源也就相当可观。CC攻击就充分利用了这个特点,模拟多个正常用户不停地访问如论坛这些需要大量数据操作的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的请求,网络拥塞,正常访问被中止。这种攻击技术性含量高,见不到真实源IP,见不到特别大的异常流量,但服务器就是无法进行正常连接。

2.6 DNS Query FloodDNS

作为互联网的核心服务之一,自然也是DDoS攻击的一大主要目标。DNS Query Flood采用的方法是操纵大量傀儡机器,向目标服务器发送大量的域名解析请求。服务器在接收到域名解析请求时,首先会在服务器上查找是否有对应的缓存,若查找不到且该域名无法直接解析时,便向其上层DNS服务器递归查询域名信息。通常,攻击者请求解析的域名是随机生成或者是网络上根本不存在的域名,由于在本地无法查到对应的结果,服务器必须使用递归查询向上层域名服务器提交解析请求,引起连锁反应。解析过程给服务器带来很大的负载,每秒钟域名解析请求超过一定的数量就会造成DNS服务器解析域名超时

根据微软的统计数据,一台DNS服务器所能承受的动态域名查询的上限是每秒钟9000个请求。而一台P3的PC机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的DNS服务器瘫痪,由此可见DNS服务器的脆弱性。

2.7 混合攻击

在实际情况中,攻击者只求达到打垮对方的目的,发展到现在,高级攻击者已经不倾向使用单一的攻击手段作战了,而是根据目标系统的具体环境灵动组合,发动多种攻击手段,既具备了海量的流量,又利用了协议、系统的缺陷,尽其所能地展开攻势。对于被攻击目标来说,需要面对不同协议、不同资源的分布式的攻击,分析、响应和处理的成本就会大大增加。

3 如何防护

  • 高防服务器还是拿我开的重庆火锅店举例,高防服务器就是我给重庆火锅店增加了两名保安,这两名保安可以让保护店铺不受流氓骚扰,并且还会定期在店铺周围巡逻防止流氓骚扰。高防服务器主要是指能独立硬防御 50Gbps 以上的服务器,能够帮助网站拒绝服务攻击,定期扫描网络主节点等,这东西是不错,就是贵~

  • 黑名单面对火锅店里面的流氓,我一怒之下将他们拍照入档,并禁止他们踏入店铺,但是有的时候遇到长得像的人也会禁止他进入店铺。这个就是设置黑名单,此方法秉承的就是“错杀一千,也不放一百”的原则,会封锁正常流量,影响到正常业务。

  • DDoS 清洗DDos 清洗,就是我发现客人进店几分钟以后,但是一直不点餐,我就把他踢出店里。DDoS 清洗会对用户请求数据进行实时监控,及时发现DOS攻击等异常流量,在不影响正常业务开展的情况下清洗掉这些异常流量。

  • CDN 加速,我们可以这么理解:为了减少流氓骚扰,我干脆将火锅店开到了线上,承接外卖服务,这样流氓找不到店在哪里,也耍不来流氓了。在现实中,CDN 服务将网站访问流量分配到了各个节点中,这样一方面隐藏网站的真实 IP,另一方面即使遭遇 DDoS 攻击,也可以将流量分散到各个节点中,防止源站崩溃。

五 国内厂商推荐(贵)

  • 阿里云 免费5GB基本Ddos攻击
  • 腾讯云
  • 华为云
  • 知道创宇
  • AWS
  • 墨者安全

5 国外厂商推荐

  • Cloudflare
    CloudCone,成立于2017年的美国商家,主营美国洛杉矶MC机房VPS、独立服务器等产品销售,其中VPS云服务器时按小时计费的,所购买的VPS产品没有付款周期限制,随时可以删除不购买,同时CloudCone也是目前最便宜的一家按小时计费的VPS商家。
    官网:https://www.cloudflare.com/zh-cn/ddos/

  • ChangeIP
    ChangeIP是一个成立于1999年的老牌商家,目前是美国知名idc商家Sharktech(国人俗称鲨鱼机房)旗下的子品牌,所有vps服务器产品均为Sharktech自营数据中心产品,有美国洛杉矶、美国芝加哥、美国丹弗、荷兰阿姆斯特丹四个数据中心可以选择。ChangeIP所销售vps服务器产品优势是全部采用ssd硬盘、默认40Gbps DDoS防御、有不限流量方案可以选择。
    官网:https://www.changeip.com/

  • IO/Zoom
    I/O Zoom 是一家美国的主机商,经营着虚拟主机、VPS、云主机等众多的产品,他们家VPS的特点就是性价比比较高,拥有免费的DDoS攻击保护。本站已经多次有过介绍,并且有不少用户购买过。
    官网:https://www.iozoom.com/ddos-protection/

  • Contabo
    Contabo 是一家著名的欧洲主机商,又一家德国公司经营,成立于2003年,有近20年的经营,其特点是服务器非常的稳定,而且配置非常高,硬盘超大,但是价格非常的便宜,几乎是性价比最高的国外VPS。
    官网:

WAF-web应用防火墙

[TOC]

原文链接:https://www.zhihu.com/question/63210498/answer/1484811431

1 介绍

Web应用防护墙(Web Application Firewall,简称WAF)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品,主要用于防御针对网络应用层的攻击,像SQL注入、跨站脚本攻击、参数篡改、应用平台漏洞攻击、拒绝服务攻击等。WAF通过记录分析黑客攻击样本库及漏洞情况,使用数千台防御设备和骨干网络以及安全替身、攻击溯源等前沿技术,构建网站应用级入侵防御系统,解决网页篡改、数据泄露和访问不稳定等异常问题,保障网站数据安全性和应用程序可用性。

2 WAF的工作原理

WAF部署在web应用程序前面,在用户请求到达web服务器前对用户请求进行扫描和过滤,分析并校验每个用户请求的网络包,确保每个用户请求有效且安全,对无效或有攻击行为的请求进行阻断或隔离。通过检查HTTP流量,可以防止源自web应用程序的安全漏洞(如SQL注入,跨站脚本攻击,文件包含和安全配置错误)的攻击

3 WAF的出现解决了传统防火墙无法解决的针对应用层的攻击问题:

WAF会对HTTP的请求进行异常检测,拒绝不符合HTTP标准的请求,从而减少攻击的影响范围;WAF增强了输入验证,可以有效防止网页篡改、信息泄露、木马植入等恶意网络入侵行为,减小Web服务器被攻击的可能;WAF可以对用户访问行为进行监测,为Web应用提供基于各类安全规则与异常事件的保护;WAF还有一些安全增强的功能,用以解决WEB程序员过分信任输入数据带来的问题,如隐藏表单域保护、抗入侵规避技术、响应监视和信息泄露保护等。WAF有哪些功能攻击防护:智能识别Web系统服务状态,实时在线优化防御规则库、分发虚拟补丁程序,提供持续的安全防御支持。数千台防御设备,数百GB海量带宽和内部高速传输网络,实时有效抵御各类DDoS攻击、CC攻击。

4 安全替身:

通过前沿的安全替身技术,虚拟补丁服务,采用主动发现、协同防御的方式将Web安全问题化于无形。即使在极端情况下,Web系统被入侵,甚至被完全破坏,也能重新构造安全内容,以保障系统正常服务。

5 攻击溯源:

现有全球30万黑客档案库及漏洞情况服务中心,对攻击进行实时拦截、联动动态分析。通过百亿日志的大数据分析追溯攻击人员和事件,并利用“反向APT”技术完善黑客档案库,为攻击取证提供详尽依据。登录安全:通过对登录过程中失败的用户名、密码、登录评率和登录后地域变化等多因素进行关联判断,从而实现Web系统登录安全。

6 国内厂商推荐

绿盟
启明
神州数码
阿里云
百度云
华为云
腾讯云