快捷搜索:   nginx

搭建蜜罐保护web服务器

蜜罐”即让黑客误以为已经成功入侵网络,并且让其继续“为所欲为”,我们的目的在于拖延时间 

,以便我们的管理员能把黑客“抓住”。我们使用的软件是“Trap Server”,它能模仿很多web服 

务器,如apache http server,Micosoft IIS 等服务器。  

  1. 这里选择做IIS服务器,在“target hsot”里填入本服务器IP地址,“last attacker”记 

录的是上次“攻击”服务器的IP地址。  

  2. 下面我们配置一下真实的IIS服务器,我们填入8080,这样做是位了迷惑对方。在浏览器里 

键入http://192.168.10.250:8080/ 到达真是的web站店,80端口就是“蜜罐”。  

  3. 这时为了让通过直接访问80端口可以访问真实的web服务器,又能让蜜罐记录,这需要一个 

端口重定向程序Fpipe.在CMD下使用fpipe –l 80 –s 53 –r 8080 192.168.10.250  

  将连接本机80端口的主机通过53端口连接到web服务器,端口为我们设定的8080  

  4.当访问http://192.168.10.250/时,将看到fpipe记录连接重定向。  

  5.我们用一个黑客工具模拟测试一下,用很老的IIS idq溢出程序进行测试。  

  6.这个时溢出攻击不成功的,我们的IIS是基于win2K SP4的,没这个古老的漏洞,然后在 

trapserver上可以看到对方的攻击记录。这样就达到了Honeypot的目的了。 
顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论