“蜜罐”即讓黑客誤以為已經成功入侵網絡,并且讓其繼續“為所欲為”,我們的目的在于拖延時間,以便我們的管理員能把黑客“抓住”。
我們使用的軟件是“Trap Server”,它能模仿很多web服務器,如apache http server,Micosoft IIS 等服務器。
1. 這里選擇做IIS服務器,在”target hsot”里填入本服務器IP地址,”last attacker”記錄的是上次“攻擊”服務器的IP地址。
2. 下面我們配置一下真實的IIS服務器,我們填入8080,這樣做是位了迷惑對方。在瀏覽器里鍵入http://192.168.10.250:8080/ 到達真是的web站店,80端口就是“蜜罐”。
3. 這時為了讓通過直接訪問80端口可以訪問真實的web服務器,又能讓蜜罐記錄,這需要一個端口重定向程序Fpipe。在CMD下使用fpipe –l 80 –s 53 –r 8080 192.168.10.250
將連接本機80端口的主機通過53端口連接到web服務器,端口為我們設定的8080。
4.當訪問http://192.168.10.250/時,將看到fpipe記錄連接重定向。
5.我們用一個黑客工具模擬測試一下,用很老的IIS idq溢出程序進行測試。
6.這個時溢出攻擊不成功的,我們的IIS是基于win2K SP4的,沒這個古老的漏洞,然后在trapserver上可以看到對方的攻擊記錄。這樣就達到了Honeypot的目的了。