亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關(guān)注微信公眾號(hào)

搭建蜜罐來(lái)保護(hù)web服務(wù)器
2006-11-07   anqn

  “蜜罐”即讓黑客誤以為已經(jīng)成功入侵網(wǎng)絡(luò),并且讓其繼續(xù)“為所欲為”,我們的目的在于拖延時(shí)間,以便我們的管理員能把黑客“抓住”。

  我們使用的軟件是“Trap Server”,它能模仿很多web服務(wù)器,如apache http server,Micosoft IIS 等服務(wù)器。

  1. 這里選擇做IIS服務(wù)器,在”target hsot”里填入本服務(wù)器IP地址,”last attacker”記錄的是上次“攻擊”服務(wù)器的IP地址。

  2. 下面我們配置一下真實(shí)的IIS服務(wù)器,我們填入8080,這樣做是位了迷惑對(duì)方。在瀏覽器里鍵入http://192.168.10.250:8080/ 到達(dá)真是的web站店,80端口就是“蜜罐”。

  3. 這時(shí)為了讓通過(guò)直接訪問(wèn)80端口可以訪問(wèn)真實(shí)的web服務(wù)器,又能讓蜜罐記錄,這需要一個(gè)端口重定向程序Fpipe。在CMD下使用fpipe –l 80 –s 53 –r 8080 192.168.10.250
將連接本機(jī)80端口的主機(jī)通過(guò)53端口連接到web服務(wù)器,端口為我們?cè)O(shè)定的8080。

  4.當(dāng)訪問(wèn)http://192.168.10.250/時(shí),將看到fpipe記錄連接重定向。

  5.我們用一個(gè)黑客工具模擬測(cè)試一下,用很老的IIS idq溢出程序進(jìn)行測(cè)試。

  6.這個(gè)時(shí)溢出攻擊不成功的,我們的IIS是基于win2K SP4的,沒(méi)這個(gè)古老的漏洞,然后在trapserver上可以看到對(duì)方的攻擊記錄。這樣就達(dá)到了Honeypot的目的了。

熱詞搜索:

上一篇:數(shù)據(jù)庫(kù)加密實(shí)現(xiàn)數(shù)據(jù)安全
下一篇:Unix系統(tǒng)的Web服務(wù)器安全指南(1)

分享到: 收藏