蜜罐到底在渗透测试行动演练当中 起着什么样的角色?



       间距上年的防御实战演习完毕快1年了,在指挥系统里和大伙儿合力战斗的情景仍记忆犹新,

振奋人心。在网络信息安全实战演练化的情况下,防御实战演习长效机制开展,对防御方还击

溯源系统的工作能力日渐提升,网络上还击溯源系统类的内容也慢慢多了起来。这儿汇总某些

在实战演习中还击溯源系统的某些构思供防御方(红军)的弟兄参看,期待能够对大伙儿有一

定的帮忙。在这以前,依照网络信息安全科学研究组织SANS明确提出的网络信息安全,拖动

尺标实体模型,还击攻击工作能力就是指,以正当防卫为重要性专门针对互联网网络攻击采用

合理合法反制措施和互联网还击手段的工作能力,这一工作能力早已超过了公司能够制约的范

畴,由我国开展制约,还击攻击的手段实际上也相对比较脆弱,最合适也是提早联络实战演习

总指挥部,得到相对应认证。
 
 
到处都有可见的陷阱
 
 
蜜獾早已变成实战演习中主打产品,高信息交互的蜜獾,再携带社交网络平台的数据接口,能

够迅速得到网络攻击的个人资料,这儿也就不做过多阐释了。转发某些更为易于让攻击方上当

受骗的鱼饵:
 
 
渗透测试的实质是信息收集。攻击方在渗透测试以前会开展完整的信息收集,包含在github、

百度云盘、百度文库、暗网网站、QQ群中搜集对象的脆弱信息内容,而这种地方也是防御方

(红军)撒鱼饵的好去处。在github、百度云盘、百度文库、暗网网站、QQ群中有意留下来

某些蜜獾操作系统的信息内容、蜜账户,能够更为易于的将攻击方引进高信息交互蜜獾操作系

统。引诱攻击方积极留下来个人资料。高信息交互的蜜獾操作系统中能够让攻击方积极留下来

某些个人资料,例如在高信息交互蜜獾中设定申请注册功能模块,须要经过手机电话号码、电

子邮箱开展申请注册,假如网络攻击一不小心用了自个的个人资料开展申请注册,那就算没有

经过蜜獾的社交网络平台数据接口得到有关信息,还可以取得网络攻击的手机电话号码、电子

邮箱。取得手机电话号码、电子邮箱信息内容后怎样定位到人,平台网站的找回密码、支付宝

微信的转帐数据接口都是会给予超额的信息内容,真实姓名找人牵涉到居民个人资料和隐私保

护,一定要注意不可以越界,可参看内容《已经知道电子邮箱,求手机电话号码》。
 
 
蜜獾镜像劫持。蜜獾里放上某些文档的下载地址,例如攻击方很感兴趣的vpnpc客户端,实用

手册,里边嵌入后门,只需攻击方开机运行,就可以开展还击,可参看内容《DLL域名劫持+

再次制做安装文件在钓鱼与反钓鱼的运用》高信息交互蜜獾和低信息交互蜜獾交叉布署,假假

真真,让攻击方意识到蜜獾的存有,减少其饱和状态式攻击意向。
分享: