哪些攻击模拟是蜜罐系统常用到的?

outputo-20210608-114333-994-eigs.png

          攻击者在进行信息收集的时候,通常会想方设法获取端口的状态,最为常用的扫描方法是SYN扫描。这种扫描方法速度较快,而且由于没有建立完整的连接,通常也不会被记录,所以隐蔽性较好,因而更受到攻击者的喜爱。下面给出了一个使用Nmap对目标主机的21号端口进行扫描的实例。

然后这里是一些提示音,就是说当别人进来之后,那样就是当攻击者进入这个闭关之后,是否说是不是会给你发一些系统的一些声音来提示你那些东西对吧?然后大家就可以看到就是说把这个破了就已经显示出来了。对了,这里就是它就是进去之后它显示的一些信息,比如说我们来看一下22端口,然后我们还身为HTTP协议吧。

稍等一下,我看一下这边还是没有记录,这边23的端口可能还是需要前期一个连接,所以说他可能不太支持所有的端口都用不同的一些协议。所以说当然他这个ssH连接的话也会记录相应的一些信息对吧?

他使用什么账户密码进来的,然后他可能会之后进行一些什么样的操作,然后不仅会同步的显示在我们之前说的这上面,它也可以进行一个保存文件,然后还甚至还可以给你提示声音,这就是一个蜜罐的一个基本的操作,当然实战的操作还是像这样,如果是页面,比如说80端口,你就可以用页面跳转的方式,把你觉得认为需要防蜜罐的地方,它跳转到80,就是说你这个端口上来,如果说是其他端口你可以使用路由器的话,做一个什么其他的东西,或者说其他的一些工具做一些端口转发对吧?

然后比如说转发到你的22上面来对吧?这也是一个非常实用的一些小技巧,然后今天呢就是讲这个蜜罐的一些大概的概念和一个基础的一个展示,当然还有很市面上还有很多其他的蜜罐工具,但是总体原理都是这样,然后今天的视频就到这里,谢谢大家

分享: