对web服务部署蜜罐实验

对web服务部署蜜罐实验

预备知识

攻击者对企业网络的攻击、渗透,往往以获取服务器的控制权,窃取敏感数据为目的。服务器一旦部署完成就处于内外攻击之中,安全实践证明,打造百分之百安全的服务器只能是梦想。因此,与其疲于防范,不如改变防御策略主动出击。搭建蜜罐服务器是个不错的方案,通过它分析获取攻击时间、攻击方式,甚至分析攻击者的心理习惯等,既保护了真正的服务器,同时为我们抓捕攻击者提供了依据。蜜罐和一台没有任何防范措施的计算机的区别,虽然这两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值;而后者,根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹。因此,蜜罐的定义是:蜜罐是一个安全资源,它的价值在于被探测、攻击和损害。Trap Server是一款WEB服务器蜜罐软件,它可以模拟很多不同的服务器,例如Apache、 HTTP Server、IIS等。TrapServer蜜罐运行时就会开放一个伪装的WEB服务器,虚拟服务器将对这个服务器的访问情况进行监视,并把所有对该服务器的访问记录下来,包括IP地址,访问文件等。通过这些对黑客的入侵行为进行简单的分析。

实验目的

了解WEB蜜罐的基本原理,掌握Trap Server的使用。

实验工具

Trap Server

实验环境

Windows XP

实验步骤

在pc2中安装Trap Server,默认安装即可(安装包在桌面/实验工具/中),出现下图所示界面即安装成功,勾选“运行程序”,点击“完成”

在这里插入图片描述
在这里插入图片描述
运行Trap Server虚拟服务器启动Trap Server(默认安装路径为C:\Program Files\虚拟服务器软件)服务器类别:分别是“启动IIS服务器”、“启动Apache服务器”和“启动EasyPHP服务器” 软件可以模拟上述三种服务器,默认监听的都是80端口。主页路径默认的是安装Trap Server目录下面的WEB文件夹,可以自己另外设置别的目录,但主页的路径不能修改,可以把自己做的主页放到文件夹里面,这样这款蜜罐就可以做为WEB服务器用了。软件默认监听的80端口,也可以修改,比如系统安装了IIS,占用了80,那么完全可以选择一个没有被占用的端口,比如8080之类的。本实验中将端口设置为8080(在监听端口编辑框内修改)选择要模拟的服务器类型后(示例中为IIS,如下图所示),在主界面点击“开始监听”按钮,点击“解除阻止”,即可启动蜜罐服务。
在这里插入图片描述
在PC2的控制台单击“开始-命令提示符”,进入pc2的dos界面,输入“ipconfig”查看pc2的IP地址为192.168.122.87。
在这里插入图片描述
在PC1的控制台单击“开始-命令提示符”,进入pc1的dos界面,输入“ipconfig”查看pc2的IP地址为192.168.122.18。
在这里插入图片描述
打开pc1虚拟控制台,打开IE浏览器。在浏览器中输入http://192.168.122.87:8080,出现如下界面

在这里插入图片描述
回到PC2中就可以监视到PC1的操作,如下图所示,192.168.122.18即为PC1的IP地址,在遭受攻击时,如果不知道攻击者的真实IP地址,可以点击“跟踪”按钮,软件会跟踪IP经过的路由,揪出攻击者的IP地址
在这里插入图片描述
测试Trap Server虚拟服务器在PC1中打开命令行窗口,输入telnet 192.168.122.87 8080,连接到实验台8080端口。
在这里插入图片描述
进入如下界面:
在这里插入图片描述
在新打开的窗口中输入get index.htm(注意:该命令可能不会显示):
在这里插入图片描述
敲两下ENTER键。通过返回的信息就知道服务器的版本了,如下图所示
在这里插入图片描述
在PC2中可以在Trap Server中看到相应的记录,如下图所示。
在这里插入图片描述

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kali Linux 是一款专门用于渗透测试和安全审计的操作系统,它集成了许多常用的安全工具和软件。如果你想在 Kali Linux 上搭建蜜罐虚拟 WEB 服务,可以按照以下步骤进行: 1. 安装虚拟化软件,如 VirtualBox 或 VMware。 2. 创建一个虚拟机,并安装 Linux 操作系统,如 Ubuntu 或 Debian。 3. 在虚拟机中安装 WEB 服务器软件,如 Apache 或 Nginx。可以使用如下命令安装: ``` sudo apt-get update sudo apt-get install apache2 ``` 4. 部署一些常见的漏洞或弱点,如 SQL 注入、文件包含、文件上传等。可以在网上搜索一些漏洞测试平台的代码,并将其部署到 WEB 服务器中。 5. 安装并配置蜜罐软件,如 Honeyd、Kippo、Dionaea 等。可以使用如下命令安装 Honeyd: ``` sudo apt-get install honeyd ``` 安装后,需要配置 Honeyd 的配置文件,以模拟其他服务或设备,如下所示: ``` create default listen 192.168.1.100 http { banner "Apache/2.2.22 (Ubuntu) Server at 192.168.1.100 Port 80\n"; } ``` 上述配置将 Honeyd 模拟成一台运行 Apache 的服务器,并将其监听在 192.168.1.100 的 80 端口上。 6. 启动蜜罐软件,并等待攻击者的攻击。攻击者攻击蜜罐时,蜜罐会记录下攻击者的攻击行为,可供安全人员进行分析和研究。 需要注意的是,在搭建蜜罐虚拟 WEB 服务时,需要注意安全问题,如设置防火墙、加强访问控制等,以防止蜜罐被攻击者用于攻击其他网络设备。同时,需要定期检查和更新蜜罐软件和操作系统,以保证蜜罐的可靠性和安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值