CN113645242A - 一种蜜罐溯源方法、装置及相关设备 - Google Patents

一种蜜罐溯源方法、装置及相关设备 Download PDF

Info

Publication number
CN113645242A
CN113645242A CN202110920729.0A CN202110920729A CN113645242A CN 113645242 A CN113645242 A CN 113645242A CN 202110920729 A CN202110920729 A CN 202110920729A CN 113645242 A CN113645242 A CN 113645242A
Authority
CN
China
Prior art keywords
tracing
honeypot
traceability
script
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110920729.0A
Other languages
English (en)
Other versions
CN113645242B (zh
Inventor
陈学亮
范渊
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202110920729.0A priority Critical patent/CN113645242B/zh
Publication of CN113645242A publication Critical patent/CN113645242A/zh
Application granted granted Critical
Publication of CN113645242B publication Critical patent/CN113645242B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种蜜罐溯源方法,应用于蜜罐节点,包括接收页面访问请求;根据所述页面访问请求从溯源服务器中加载溯源脚本;执行所述溯源脚本获得溯源信息;将所述溯源信息发送至所述溯源服务器,以使所述溯源服务器将所述溯源信息发送至管理端;该蜜罐溯源方法可以实现蜜罐节点溯源功能的快速更新,提高蜜罐溯源***的可维护性。本申请还公开了一种蜜罐溯源装置、***、设备及计算机可读存储介质,均具有上述有益效果。

Description

一种蜜罐溯源方法、装置及相关设备
技术领域
本申请涉及计算机安全技术领域,特别涉及一种蜜罐溯源方法,还涉及一种蜜罐溯源装置、***、设备、及计算机可读存储介质。
背景技术
蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际***的安全防护能力。
在当前的欺骗诱捕技术中,蜜罐的溯源能力是一项非常重要的指标,通过采集不同网站的特征开发溯源脚本(溯源js),当攻击者攻击蜜罐时,蜜罐可通过溯源计算获取攻击者的多个社交网站的社交身份信息。一般来说,溯源js是根据不同社交站点的脆弱性特征开发出来的js脚本,通过集成溯源js,蜜罐***即具备了溯源能力。但是,在通常情况下,在这些溯源js被广泛使用时,对应社交站点的网站脆弱性也会被相关公司关闭,导致原有的溯源js不可用,这就导致已经部署出来的溯源蜜罐能力失效,必须更新溯源js才能继续工作。此外,在攻防实战中,如果攻击者发现蜜罐的溯源js,则可根据此js指纹对其他的蜜罐进行批量匹配,从而使得其他蜜罐暴露,此时,对于防守一方来说就必须要及时关闭蜜罐的溯源能力,防止暴露自身。
然而,参考图1,图1为现有技术中一种蜜罐溯源***的结构示意图,通常的蜜罐***需要部署很多蜜罐节点,以扩大覆盖面积,而常见的蜜罐溯源功能通常集成在蜜罐节点中的监控程序中,显然,在这种架构模式下,想要批量更新或维护溯源能力就会变得异常艰难。
因此,如何实现蜜罐节点溯源功能的快速更新,提高蜜罐溯源***的可维护性是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种蜜罐溯源方法,该蜜罐溯源方法可以实现蜜罐节点溯源功能的快速更新,提高蜜罐溯源***的可维护性;本申请的另一目的是提供一种蜜罐溯源装置、***、设备及计算机可读存储介质,均具有上述有益效果。
第一方面,本申请提供了一种蜜罐溯源方法,应用于蜜罐节点,包括:
接收页面访问请求;
根据所述页面访问请求从溯源服务器中加载溯源脚本;
执行所述溯源脚本获得溯源信息;
将所述溯源信息发送至所述溯源服务器,以使所述溯源服务器将所述溯源信息发送至管理端。
优选的,所述根据所述页面访问请求从溯源服务器中加载溯源脚本,包括:
确定nginx配置文件中的反向代理规则;
利用所述反向代理规则从所述溯源服务器中加载所述溯源脚本。
优选的,所述蜜罐溯源方法还包括:
接收所述反向代理规则对应的控制指令;
根据所述控制指令开启或关闭所述蜜罐节点的溯源功能。
优选的,所述蜜罐溯源方法还包括:
所述管理端对所述溯源服务器中的溯源脚本进行更新,获得更新后溯源脚本。
优选的,所述蜜罐溯源方法还包括:
所述管理端判断所述溯源信息中是否存在脚本暴露信息;
若是,则发送一键关停指令至所述溯源服务器。
优选的,所述蜜罐溯源方法还包括:
所述管理端将所述溯源信息发送至可视化界面进行展示。
第二方面,本申请还公开了一种蜜罐溯源装置,应用于蜜罐节点,包括:
请求接收模块,用于接收页面访问请求;
脚本加载模块,用于根据所述页面访问请求从溯源服务器中加载溯源脚本;
脚本执行模块,用于执行所述溯源脚本获得溯源信息;
信息上传模块,用于将所述溯源信息发送至所述溯源服务器,以使所述溯源服务器将所述溯源信息发送至管理端。
第三方面,本申请还公开了一种蜜罐溯源***,包括:
蜜罐节点,用于根据接收的页面访问请求从溯源服务器中加载溯源脚本;执行所述溯源脚本获得溯源信息;将所述溯源信息上传至所述溯源服务器;
所述溯源服务器,用于为所述蜜罐节点提供所述溯源脚本,并将所述溯源信息上传至管理端;
所述管理端,用于接收并存储所述溯源信息。
第四方面,本申请还公开了一种蜜罐溯源设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的任一种蜜罐溯源方法的步骤。
第五方面,本申请还公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的任一种蜜罐溯源方法的步骤。
本申请所提供的一种蜜罐溯源方法,应用于蜜罐节点,包括接收页面访问请求;根据所述页面访问请求从溯源服务器中加载溯源脚本;执行所述溯源脚本获得溯源信息;将所述溯源信息发送至所述溯源服务器,以使所述溯源服务器将所述溯源信息发送至管理端。
可见,本申请所提供的蜜罐溯源方法,将溯源脚本部署于一个独立的溯源服务器中,使得各个蜜罐节点均可以加载该溯源脚本实现溯源功能,进而实现溯源信息的获取,由此,实现了蜜罐节点与溯源功能的解耦,进而实现了使用一个溯源服务器使多个蜜罐节点具有溯源能力,同时,还能够快速便捷的更新拓展溯源能力,使蜜罐节点能够获取到更多的溯源信息,以及在溯源能力被发现时,可快速清空溯源配置,防止蜜罐批量暴露,有效地提高了蜜罐溯源***的可维护性。
本申请所提供的一种蜜罐溯源装置、***、设备及计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明现有技术和本申请实施例中的技术方案,下面将对现有技术和本申请实施例描述中需要使用的附图作简要的介绍。当然,下面有关本申请实施例的附图描述的仅仅是本申请中的一部分实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,所获得的其他附图也属于本申请的保护范围。
图1为现有技术中一种蜜罐溯源***的结构示意图;
图2为本申请所提供的一种蜜罐溯源方法的流程示意图;
图3为本申请所提供的一种蜜罐溯源***的结构示意图;
图4为本申请所提供的一种蜜罐溯源装置的结构示意图;
图5为本申请所提供的一种蜜罐溯源设备的结构示意图。
具体实施方式
本申请的核心是提供一种蜜罐溯源方法,该蜜罐溯源方法可以实现蜜罐节点溯源功能的快速更新,提高蜜罐溯源***的可维护性;本申请的另一核心是提供一种蜜罐溯源装置、***、设备及计算机可读存储介质,也具有上述有益效果。
为了对本申请实施例中的技术方案进行更加清楚、完整地描述,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行介绍。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种蜜罐溯源方法。
请参考图2,图2为本申请所提供的一种蜜罐溯源方法的流程示意图,该蜜罐溯源方法应用于蜜罐节点,可包括:
S101:接收页面访问请求;
需要说明的是,蜜罐溯源***中一般部署有大量的蜜罐节点,以扩大覆盖面积,获得更多的溯源信息,本申请所提供的蜜罐溯源方法可应用于蜜罐溯源***中的每一个蜜罐节点。
以上步骤旨在实现页面访问请求的接收,其中,页面访问请求由访问者(一般为攻击者)向蜜罐节点发起,用于打开/访问/读取蜜罐节点中的web服务页面。
S102:根据页面访问请求从溯源服务器中加载溯源脚本;
本步骤旨在实现溯源脚本的加载,该溯源脚本用于实现蜜罐节点的溯源功能。具体而言,在蜜罐溯源***中,预先部署可与各个蜜罐节点进行数据通信(有线连接/无线连接)的溯源服务器,用于实现溯源脚本的部署,由此,对于蜜罐溯源***中的每一个蜜罐节点而言,在接收到页面访问请求时,即可从上述溯源服务器中加载溯源脚本,并基于该溯源脚本实现溯源功能,进而实现溯源信息的获取。
显然,由于将溯源脚本部署于一个独立的溯源服务器中,而非在每一个蜜罐节点上部署溯源功能,在进行溯源脚本更新时直接更新溯源服务器中的溯源脚本即可,而无需对每一个蜜罐节点进行溯源功能更新,实现了溯源脚本的快速更新,进而实现了蜜罐节点溯源功能的快速更新。
作为一种优选实施例,上述根据页面访问请求从溯源服务器中加载溯源脚本,可以包括:确定nginx配置文件中的反向代理规则;利用反向代理规则从溯源服务器中加载溯源脚本。
本优选实施例提供了一种溯源脚本的加载方法,即基于蜜罐节点中的反向代理规则实现。具体而言,可以在蜜罐溯源***的每个蜜罐节点中部署nginx(web服务器),并在nginx配置文件的指定路径下增设反向代理规则,该反向代理规则指向溯源服务器,以便于实现溯源服务器中溯源脚本的加载,并且,溯源***内每个蜜罐节点的反向代理规则相同。由此,对于蜜罐节点而言,当接收到页面访问请求时,首先确定nginx配置文件中的反向代理规则,进而基于该反向代理规则自动加载溯源服务器中的溯源脚本。
作为一种优选实施例,该蜜罐溯源方法还可以包括:接收反向代理规则对应的控制指令;根据控制指令开启或关闭蜜罐节点的溯源功能。
如上所述,蜜罐节点可以利用反向代理规则实现溯源脚本的加载,同样,还可通过控制反向代理规则实现蜜罐节点溯源功能的开启与关闭。具体而言,当接收到关于反向代理规则的控制指令时,即可基于该控制指令实现对应蜜罐节点溯源功能的开启与关闭。显然,该溯源功能的开启与关闭是针对于当前蜜罐节点自身的,与溯源***中的其他蜜罐节点无关。
S103:执行溯源脚本获得溯源信息;
本步骤旨在通过执行溯源脚本实现溯源信息的获取,对于蜜罐节点而言,在从溯源服务器中加载获得溯源脚本之后,即可直接执行该溯源脚本,实现溯源信息的获取。其中,溯源信息是指关于访问者的数据信息,如访问者在多个社交网站的社交身份信息、指纹信息以及攻击行为信息等,当然,其具体内容并不影响本技术方案的实施,本申请对此不做限定。可以理解的是,溯源信息的种类和数量越多,越便于蜜罐溯源***更好的了解当前访问者所带来的安全威胁。
S104:将溯源信息发送至溯源服务器,以使溯源服务器将溯源信息发送至管理端。
本步骤旨在实现溯源信息的反馈功能。在具体实现过程中,蜜罐节点先将基于溯源脚本获得的溯源信息发送至溯源服务器,再由溯源服务器将溯源信息上传至管理端进行后续分析处理,至此,完成基于蜜罐节点的信息溯源。更进一步地,为保证溯源信息的安全性,溯源服务器可以通过加密传输通道将该溯源信息上传至管理端,或者对溯源信息进行加密处理获得加密后溯源信息,再将加密后溯源信息上传至管理端。
作为一种优选实施例,该蜜罐溯源方法还可以包括:管理端对溯源服务器中的溯源脚本进行更新,获得更新后溯源脚本。
本优选实施例所提供的蜜罐溯源方法旨在实现溯源脚本的更新功能,该更新过程可基于管理端实现。具体而言,当溯源服务器中的原有溯源脚本不可用需要进行脚本更新时,可由管理端将新的溯源脚本注入溯源服务器中,获得更新后溯源脚本。由此,通过对一个溯源服务器中的一个溯源脚本进行更新,实现了溯源***内各个蜜罐节点溯源功能的更新。
作为一种优选实施例,该蜜罐溯源方法还可以包括:管理端判断溯源信息中是否存在脚本暴露信息;若是,则发送一键关停指令至溯源服务器。
本优选实施例所提供的蜜罐溯源方法旨在实现溯源服务器的一键关停功能,该一键关停过程可基于管理端实现。具体而言,当管理端接收到溯源服务器上传的溯源信息后,即可对其进行分析,判断其中是否包括有脚本暴露信息,即判断当前溯源脚本是否暴露,当确定溯源信息中存在脚本暴露信息时,为保证溯源***中各蜜罐节点的安全性,可下发一键关停指令至溯源服务器,使得溯源服务器中的溯源服务一键关停。由此,通过对一个溯源服务器中的溯源服务进行一键关停,实现了溯源***内所有蜜罐节点溯源功能的一键关停。
作为一种优选实施例,该蜜罐溯源方法还可以包括:管理端将溯源信息发送至可视化界面进行展示。
本优选实施例所提供的蜜罐溯源方法旨在实现溯源信息的可视化展示功能,该可视化展示过程可基于管理端实现。具体而言,管理端直接将各个溯源节点反馈的溯源信息发送至相应的可视化界面进行显示即可,更加方便技术人员快速直观的了解到访问者的各类数据信息,从而确定当前是否存在安全威胁。更进一步地,管理端还可以将各溯源信息存储至相应的存储介质,以便实现后续信息溯源。
可见,本申请所提供的蜜罐溯源方法,将溯源脚本部署于一个独立的溯源服务器中,使得各个蜜罐节点均可以加载该溯源脚本实现溯源功能,进而实现溯源信息的获取,由此,实现了蜜罐节点与溯源功能的解耦,进而实现了使用一个溯源服务器使多个蜜罐节点具有溯源能力,同时,还能够快速便捷的更新拓展溯源能力,使蜜罐节点能够获取到更多的溯源信息,以及在溯源能力被发现时,可快速清空溯源配置,防止蜜罐批量暴露,有效地提高了蜜罐溯源***的可维护性。
基于以上各实施例,本申请实施例提供了另一种蜜罐溯源方法。
请参考图3,图3为本申请所提供的一种蜜罐溯源***的结构示意图,该蜜罐溯源***主要包括WEB管理端,溯源服务器以及多个蜜罐节点,对应实现功能如下:
1、WEB管理端,用于接收并展示溯源信息。
2、溯源服务器,用于接收各蜜罐节点发送的溯源请求,并将相应的溯源结果(溯源信息)发送至WEB管理端进行展示:
溯源服务器中部署有溯源服务,具体可以为在一个独立的虚拟机中安装溯源程序,由此,溯源服务即可根据溯源请求向蜜罐节点注入溯源脚本,使得蜜罐节点可以依赖该溯源脚本在攻击者浏览网页段获取其在不同社交站点的社交信息,并将其回传至溯源服务器。进一步,溯源服务器在接收到溯源信息时可以通过加密传输通道将其上传至WEB管理端,进行分析与可视化呈现。
3、蜜罐节点,用于向溯源服务器发起溯源请求以加载溯源脚本,进而通过执行溯源脚本获得溯源信息,并将溯源信息上传至溯源服务器:
首先,各个蜜罐节点中部署有web服务(nginx),进而基于nginx实现反向代理,具体可以为在nginx的配置文件中通过proxy_pass增加反向代理规则;在部署实现时,可以在nginx配置文件的指定路径下增加一个指向溯源服务器的反向代理规则,且每个蜜罐节点中的反向代理规则均相同。进一步,当攻击者打开蜜罐节点的WEB页面时,浏览器会自动加载溯源服务器中的溯源脚本进行信息溯源;在具体实现时,反向代理规则会在nginx返回页面响应之前,将溯源脚本***至html的响应体中实现溯源脚本加载,此时,溯源脚本被执行,即触发溯源动作。最后,当蜜罐节点加载溯源脚本时,溯源脚本的url可通过proxy_pass代理到溯源服务器,当然,这里是指所有蜜罐节点的溯源脚本请求均会代理到溯源服务器;在具体实现时,可基于nginx的子解析器功能,在返回页面响应时在页面中***溯源脚本的加载路径,由此,蜜罐节点的浏览器端在获取页面响应后将会加载页面中的溯源脚本,但是,该加载请求实际会根据nginx的proxy_pass规则转发到溯源服务器,由溯源服务器返回真正的溯源脚本。
此外,当有新的溯源脚本需要集成时,只需通过WEB管理端替换溯源服务器中的溯源主程序,此时,所有的蜜罐节点均将立即拥有最新的溯源能力。并且,当蜜罐节点因溯源行为面临暴露风险时,可以通过WEB管理端对溯源服务器开启一键关停服务,此时,攻击者端将无法获取对应的溯源脚本,避免蜜罐暴露。
可见,本申请实施例所提供的蜜罐溯源方法,将溯源脚本部署于一个独立的溯源服务器中,使得各个蜜罐节点均可以加载该溯源脚本实现溯源功能,进而实现溯源信息的获取,由此,实现了蜜罐节点与溯源功能的解耦,进而实现了使用一个溯源服务器使多个蜜罐节点具有溯源能力,同时,还能够快速便捷的更新拓展溯源能力,使蜜罐节点能够获取到更多的溯源信息,以及在溯源能力被发现时,可快速清空溯源配置,防止蜜罐批量暴露,有效地提高了蜜罐溯源***的可维护性。
为解决上述技术问题,本申请还提供了一种蜜罐溯源装置,请参考图4,图4为本申请所提供的一种蜜罐溯源装置的结构示意图,该蜜罐溯源装置应用于蜜罐节点,可包括:
请求接收模块1,用于接收页面访问请求;
脚本加载模块2,用于根据页面访问请求从溯源服务器中加载溯源脚本;
脚本执行模块3,用于执行溯源脚本获得溯源信息;
信息上传模块4,用于将溯源信息发送至溯源服务器,以使溯源服务器将溯源信息发送至管理端。
可见,本申请实施例所提供的蜜罐溯源装置,将溯源脚本部署于一个独立的溯源服务器中,使得各个蜜罐节点均可以加载该溯源脚本实现溯源功能,进而实现溯源信息的获取,由此,实现了蜜罐节点与溯源功能的解耦,进而实现了使用一个溯源服务器使多个蜜罐节点具有溯源能力,同时,还能够快速便捷的更新拓展溯源能力,使蜜罐节点能够获取到更多的溯源信息,以及在溯源能力被发现时,可快速清空溯源配置,防止蜜罐批量暴露,有效地提高了蜜罐溯源***的可维护性。
作为一种优选实施例,上述脚本加载模块2可具体用于确定nginx配置文件中的反向代理规则;利用反向代理规则从溯源服务器中加载溯源脚本。
作为一种优选实施例,该蜜罐溯源装置还可以包括溯源功能控制模块,用于接收反向代理规则对应的控制指令;根据控制指令开启或关闭蜜罐节点的溯源功能。
对于本申请提供的装置的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述技术问题,本申请还提供了一种蜜罐溯源***,该蜜罐溯源***可包括:
蜜罐节点,用于根据接收的页面访问请求从溯源服务器中加载溯源脚本;执行溯源脚本获得溯源信息;将溯源信息上传至溯源服务器;
溯源服务器,用于为蜜罐节点提供溯源脚本,并将溯源信息上传至管理端;
管理端,用于接收并存储溯源信息。
可见,本申请实施例所提供的蜜罐溯源***,将溯源脚本部署于一个独立的溯源服务器中,使得各个蜜罐节点均可以加载该溯源脚本实现溯源功能,进而实现溯源信息的获取,由此,实现了蜜罐节点与溯源功能的解耦,进而实现了使用一个溯源服务器使多个蜜罐节点具有溯源能力,同时,还能够快速便捷的更新拓展溯源能力,使蜜罐节点能够获取到更多的溯源信息,以及在溯源能力被发现时,可快速清空溯源配置,防止蜜罐批量暴露,有效地提高了蜜罐溯源***的可维护性。
作为一种优选实施例,上述管理端还可用于对溯源服务器中的溯源脚本进行更新,获得更新后溯源脚本。
作为一种优选实施例,上述管理端还可用于判断溯源信息中是否存在脚本暴露信息;若是,则发送一键关停指令至溯源服务器。
作为一种优选实施例,上述管理端还可用于将溯源信息发送至可视化界面进行展示。
对于本申请提供的***的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述技术问题,本申请还提供了一种蜜罐溯源设备,请参考图5,图5为本申请所提供的一种蜜罐溯源设备的结构示意图,该蜜罐溯源设备可包括:
存储器10,用于存储计算机程序;
处理器20,用于执行计算机程序时可实现如上述任意一种蜜罐溯源方法的步骤。
对于本申请提供的设备的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述问题,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如上述任意一种蜜罐溯源方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本申请提供的计算机可读存储介质的介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的技术方案进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请的保护范围内。

Claims (10)

1.一种蜜罐溯源方法,其特征在于,应用于蜜罐节点,包括:
接收页面访问请求;
根据所述页面访问请求从溯源服务器中加载溯源脚本;
执行所述溯源脚本获得溯源信息;
将所述溯源信息发送至所述溯源服务器,以使所述溯源服务器将所述溯源信息发送至管理端。
2.根据权利要求1所述的蜜罐溯源方法,其特征在于,所述根据所述页面访问请求从溯源服务器中加载溯源脚本,包括:
确定nginx配置文件中的反向代理规则;
利用所述反向代理规则从所述溯源服务器中加载所述溯源脚本。
3.根据权利要求2所述的蜜罐溯源方法,其特征在于,还包括:
接收所述反向代理规则对应的控制指令;
根据所述控制指令开启或关闭所述蜜罐节点的溯源功能。
4.根据权利要求1所述的蜜罐溯源方法,其特征在于,还包括:
所述管理端对所述溯源服务器中的溯源脚本进行更新,获得更新后溯源脚本。
5.根据权利要求1所述的蜜罐溯源方法,其特征在于,还包括:
所述管理端判断所述溯源信息中是否存在脚本暴露信息;
若是,则发送一键关停指令至所述溯源服务器。
6.根据权利要求1所述的蜜罐溯源方法,其特征在于,还包括:
所述管理端将所述溯源信息发送至可视化界面进行展示。
7.一种蜜罐溯源装置,其特征在于,应用于蜜罐节点,包括:
请求接收模块,用于接收页面访问请求;
脚本加载模块,用于根据所述页面访问请求从溯源服务器中加载溯源脚本;
脚本执行模块,用于执行所述溯源脚本获得溯源信息;
信息上传模块,用于将所述溯源信息发送至所述溯源服务器,以使所述溯源服务器将所述溯源信息发送至管理端。
8.一种蜜罐溯源***,其特征在于,包括:
蜜罐节点,用于根据接收的页面访问请求从溯源服务器中加载溯源脚本;执行所述溯源脚本获得溯源信息;将所述溯源信息上传至所述溯源服务器;
所述溯源服务器,用于为所述蜜罐节点提供所述溯源脚本,并将所述溯源信息上传至管理端;
所述管理端,用于接收并存储所述溯源信息。
9.一种蜜罐溯源设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的蜜罐溯源方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的蜜罐溯源方法的步骤。
CN202110920729.0A 2021-08-11 2021-08-11 一种蜜罐溯源方法、装置及相关设备 Active CN113645242B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110920729.0A CN113645242B (zh) 2021-08-11 2021-08-11 一种蜜罐溯源方法、装置及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110920729.0A CN113645242B (zh) 2021-08-11 2021-08-11 一种蜜罐溯源方法、装置及相关设备

Publications (2)

Publication Number Publication Date
CN113645242A true CN113645242A (zh) 2021-11-12
CN113645242B CN113645242B (zh) 2022-11-22

Family

ID=78420841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110920729.0A Active CN113645242B (zh) 2021-08-11 2021-08-11 一种蜜罐溯源方法、装置及相关设备

Country Status (1)

Country Link
CN (1) CN113645242B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095245A (zh) * 2021-11-18 2022-02-25 北京天融信网络安全技术有限公司 网络攻击的溯源方法、装置、设备和介质
CN115022077A (zh) * 2022-06-30 2022-09-06 绿盟科技集团股份有限公司 网络威胁防护方法、***及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018223797A1 (zh) * 2017-06-09 2018-12-13 腾讯科技(深圳)有限公司 数据响应方法、终端设备以及服务器
CN111404934A (zh) * 2020-03-16 2020-07-10 广州锦行网络科技有限公司 基于动静结合方式和蜜标技术的网络攻击溯源方法及***
CN112134837A (zh) * 2020-08-06 2020-12-25 瑞数信息技术(上海)有限公司 Web攻击行为的检测方法和***
CN112528104A (zh) * 2020-12-15 2021-03-19 江苏满运物流信息有限公司 基于敏感数据的溯源***及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018223797A1 (zh) * 2017-06-09 2018-12-13 腾讯科技(深圳)有限公司 数据响应方法、终端设备以及服务器
CN111404934A (zh) * 2020-03-16 2020-07-10 广州锦行网络科技有限公司 基于动静结合方式和蜜标技术的网络攻击溯源方法及***
CN112134837A (zh) * 2020-08-06 2020-12-25 瑞数信息技术(上海)有限公司 Web攻击行为的检测方法和***
CN112528104A (zh) * 2020-12-15 2021-03-19 江苏满运物流信息有限公司 基于敏感数据的溯源***及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095245A (zh) * 2021-11-18 2022-02-25 北京天融信网络安全技术有限公司 网络攻击的溯源方法、装置、设备和介质
CN114095245B (zh) * 2021-11-18 2024-02-02 北京天融信网络安全技术有限公司 网络攻击的溯源方法、装置、设备和介质
CN115022077A (zh) * 2022-06-30 2022-09-06 绿盟科技集团股份有限公司 网络威胁防护方法、***及计算机可读存储介质
CN115022077B (zh) * 2022-06-30 2023-05-16 绿盟科技集团股份有限公司 网络威胁防护方法、***及计算机可读存储介质

Also Published As

Publication number Publication date
CN113645242B (zh) 2022-11-22

Similar Documents

Publication Publication Date Title
US11709945B2 (en) System and method for identifying network security threats and assessing network security
US10257199B2 (en) Online privacy management system with enhanced automatic information detection
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
CN113645242B (zh) 一种蜜罐溯源方法、装置及相关设备
CN105939326A (zh) 处理报文的方法及装置
US20140310811A1 (en) Detecting and Marking Client Devices
CN109981653B (zh) 一种web漏洞扫描方法
CN101682626A (zh) 用于模拟对网络的黑客攻击的方法和***
US10972496B2 (en) Upload interface identification method, identification server and system, and storage medium
CN104468546B (zh) 一种网络信息处理方法及防火墙装置、***
CN112751864B (zh) 网络攻击反制***、方法、装置和计算机设备
CN105302707B (zh) 应用程序的漏洞检测方法和装置
CN113411314B (zh) 引诱攻击者访问蜜罐***的方法、装置和电子装置
CN106789486B (zh) 共享接入的检测方法、装置、电子设备及计算机可读存储介质
CN110602134B (zh) 基于会话标签识别非法终端访问方法、装置及***
CN108737421B (zh) 一种发现网络内潜在威胁的方法、***、装置及存储介质
US7650392B1 (en) Dynamic content processing in a reverse proxy service
CN116781331A (zh) 基于反向代理的蜜罐诱捕的网络攻击溯源方法及装置
JP5682181B2 (ja) 通信制御機能を有する通信装置、方法、プログラム
CN114024740A (zh) 一种基于密签诱饵的威胁诱捕方法
CN109474572B (zh) 基于集群僵尸网络监控捕获放马站点的方法及***
CN114301607B (zh) 浏览器的证书清除方法、装置、存储介质及处理器
CN114666128B (zh) 蜜罐威胁情报共享方法、装置、设备及可读存储介质
Potocký et al. Advanced Anti-Forensic Protection of Mobile Applications
CN115134139A (zh) 一种网络攻击处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant