CN113645253A - 一种攻击信息获取方法、装置、设备及存储介质 - Google Patents
一种攻击信息获取方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113645253A CN113645253A CN202110997864.5A CN202110997864A CN113645253A CN 113645253 A CN113645253 A CN 113645253A CN 202110997864 A CN202110997864 A CN 202110997864A CN 113645253 A CN113645253 A CN 113645253A
- Authority
- CN
- China
- Prior art keywords
- attacker
- attack information
- file
- attack
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种攻击信息获取方法、装置、设备及存储介质,包括:部署蜜罐服务器,并生成与所述蜜罐服务器对应的静态网页;基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中;其中,所述第三方网站中存储有攻击者利用社交账号进行访问的记录;利用所述蜜罐服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息;其中,所述第一攻击信息为与所述攻击方的攻击行为相关的信息,所述第二攻击信息为与所述攻击方的所述社交账号相关的信息。本申请分别利用蜜罐服务器和包含JS文件的静态网页获取攻击方的攻击信息,实现跨域资源共享以获取高精确度的攻击信息。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种攻击信息获取方法、装置、设备及存储介质。
背景技术
蜜罐作为新兴的网络防御技术,能够防御网络攻击。但通常攻击方并不直接使用自身IP发起攻击,往往又设置了多层代理,在攻击者使用VPN等某种代理后,便不能获取到真实的攻击者IP、MAC地址、位置信息等。但现有的蜜罐技术溯源能力相对较弱和单一,蜜罐刻画的黑客肖像通常只能精确到一级IP,无法较好的收集攻击者的各种信息,无法快速准确的对攻击方进行溯源,以至于无法得到较为完整的攻击者画像。例如,攻击方使用路由跟蜜罐服务器做了端口映射,从外部网络来访问蜜罐,当攻击web蜜罐时,得到的黑客信息却是本地路由器的IP,导致了溯源困难,对溯源工作及其不利。
因此,如何获取攻击方的高精确度的攻击信息的是本领域技术人员亟待解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种攻击信息获取方法、装置、设备及存储介质,能够实现跨域资源共享以获取攻击方的高精确度攻击信息。其具体方案如下:
本申请的第一方面提供了一种攻击信息获取方法,包括:
部署蜜罐服务器,并生成与所述蜜罐服务器对应的静态网页;
基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中;其中,所述第三方网站中存储有攻击者利用社交账号进行访问的记录;
利用所述蜜罐服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息;其中,所述第一攻击信息为与所述攻击方的攻击行为相关的信息,所述第二攻击信息为与所述攻击方的所述社交账号相关的信息。
可选的,所述部署蜜罐服务器,包括:基于nginx服务器部署蜜罐服务器,并生成与所述蜜罐服务器对应的Web静态网页。
可选的,所述基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中,包括:
基于第三方网站的JSONP接口生成相应的JS文件,并得到与所述JS文件对应的统一资源定位符;
将所述统一资源定位符***所述静态网页对应的静态文件中。
可选的,所述利用所述蜜罐服务器获取所述攻击方的第一攻击信息,包括:
当所述攻击方访问所述蜜罐服务器,利用所述蜜罐服务器获取所述攻击方的攻击类型、攻击方IP、攻击时间;
相应的,所述利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息,包括:
当所述攻击方访问所述蜜罐服务器,通过调用所述静态网页中的所述JS文件获取所述攻击方的账号信息、头像信息、邮箱信息。
可选的,所述利用所述服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息之后,还包括:
将所述第一攻击信息和所述第二攻击信息存储至所述蜜罐服务器对应的数据库中。
可选的,所述利用所述服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息之后,还包括:
将所述第一攻击信息和所述第二攻击信息通过分析平台的人机交互界面进行显示。
可选的,在所述分析平台上部署所述蜜罐服务器,以便通过所述分析平台对蜜罐节点进行控制。
本申请的第二方面提供了一种攻击信息获取装置,包括:
第一部署模块,用于部署蜜罐服务器,并生成与所述蜜罐服务器对应的静态网页;
第二部署模块,基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中;其中,所述第三方网站中存储有攻击者利用社交账号进行访问的记录;
信息获取模块,利用所述蜜罐服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息;其中,所述第一攻击信息为与所述攻击方的攻击行为相关的信息,所述第二攻击信息为与所述攻击方的所述社交账号相关的信息。
本申请的第三方面提供了一种电子设备,所述电子设备包括处理器和存储器;其中所述存储器用于存储计算机程序,所述计算机程序由所述处理器加载并执行以实现前述攻击信息获取方法。
本申请的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现前述攻击信息获取方法。
本申请中,先部署蜜罐服务器,并生成与所述蜜罐服务器对应的静态网页;然后基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中;其中,所述第三方网站中存储有攻击者利用社交账号进行访问的记录;最后利用所述蜜罐服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息;其中,所述第一攻击信息为与所述攻击方的攻击行为相关的信息,所述第二攻击信息为与所述攻击方的所述社交账号相关的信息。本申请通过部署蜜罐服务器并生成对应的静态网页,然后将基于第三方网站的JSONP接口生成的JS文件存储至静态网页的静态文件中,分别利用蜜罐服务器和包含JS文件的静态网页获取攻击方的攻击信息,能够实现跨域资源共享以获取攻击方的高精确度攻击信息。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种攻击信息获取方法流程图;
图2为本申请提供的一种具体的攻击信息获取方法示意图;
图3为本申请提供的一种攻击信息获取装置结构示意图;
图4为本申请提供的一种攻击信息获取电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有的蜜罐技术溯源能力相对较弱和单一,蜜罐刻画的黑客肖像通常只能精确到一级IP,无法较好的收集攻击者的各种信息,无法快速准确的对攻击方进行溯源,以至于无法得到较为完整的攻击者画像。例如,攻击方使用路由跟蜜罐服务器做了端口映射,从外部网络来访问蜜罐,当攻击web蜜罐时,得到的黑客信息却是本地路由器的IP,导致了溯源困难,对溯源工作及其不利。针对上述技术缺陷,本申请提供一种攻击信息获取方案,通过部署蜜罐服务器并生成对应的静态网页,然后将基于第三方网站的JSONP接口生成的JS文件存储至静态网页的静态文件中,分别利用蜜罐服务器和包含JS文件的静态网页获取攻击方的攻击信息,能够实现跨域资源共享以获取攻击方的高精确度攻击信息。
图1为本申请实施例提供的一种攻击信息获取方法流程图。参见图1所示,该攻击信息获取方法包括:
S11:部署蜜罐服务器,并生成与所述蜜罐服务器对应的静态网页。
本实施例中,首先部署蜜罐服务器,并生成与所述蜜罐服务器对应的静态网页。可以理解,蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过相应技术和管理手段来增强实际***的安全防护能力。
进一步的,本实施例中基于nginx服务器部署蜜罐服务器,并生成与所述蜜罐服务器对应的Web静态网页。其中,基于nginx的web蜜罐可以为一个预先设计好的后台登录界面,例如,一个假的内部管理平台登录界面。当攻击者访问蜜罐的节点IP,并尝试以弱口令暴力方式破解时,其行为就会被记录到蜜罐中,例如攻击类型、攻击节点、攻击方的IP、攻击方的地理信息以及攻击时间等都会被记录下来并上传至所述蜜罐服务器。
S12:基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中;其中,所述第三方网站中存储有攻击者利用社交账号进行访问的记录。
本实施例中,在部署好蜜罐服务器并生成与所述蜜罐服务器对应的静态网页的基础上,基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中。为了对所述攻击方进行深度溯源,本申请实施例利用JSONP技术实现跨域资源共享,以获取所述攻击方在各种第三方网站的敏感信息,所述敏感信息为所述攻击方的身份信息,包括与其社交账号相关的用户名、昵称、手机号、头像等。因此,所述第三方网站中应该存储有所述攻击者利用所述社交账号进行访问的记录。需要说明的是,JSONP(JSON with Padding)是一种非正式传输协议,可以让网页从别的域名(网站)获取信息,即跨域读取数据。利用script标签可以链接到不同源的JS脚本,来到达跨域目的。具体通过设定一个script标签,定义一个callback函数名并传入服务端,服务端调用该函数返回指定数据。
本实施例中,首先基于第三方网站的JSONP接口生成相应的JS文件,并得到与所述JS文件对应的统一资源定位符,然后将所述统一资源定位符***所述静态网页对应的静态文件中。具体的,将已经配置好的各种所述第三方网站的JSONP接口所生成的JS文件脚本的统一资源定位符(Uniform Resource Locator,URL),***web蜜罐的网站静态文件中。当攻击方打开蜜罐网站,那么被***的JS文件将会自动加载并且执行调用所有JSONP接口的数据。
S13:利用所述蜜罐服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息;其中,所述第一攻击信息为与所述攻击方的攻击行为相关的信息,所述第二攻击信息为与所述攻击方的所述社交账号相关的信息。
本实施例中,当攻击方对蜜罐进行攻击时,利用所述蜜罐服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息。其中,所述第一攻击信息为与所述攻击方的攻击行为相关的信息,所述第二攻击信息为与所述攻击方的所述社交账号相关的信息。具体的,当所述攻击方访问所述蜜罐服务器,一方面,利用所述蜜罐服务器获取所述攻击方的攻击类型、攻击方IP、攻击时间,另一方面,通过调用所述静态网页中的所述JS文件获取所述攻击方的账号信息、头像信息、邮箱信息。
为了进行数据复用和分析,在获取到所述第一攻击信息和所述第二攻击信息后,可以进一步将所述第一攻击信息和所述第二攻击信息存储至所述蜜罐服务器对应的数据库中。也即将JSONP漏洞带来的返回数据***蜜罐的数据库中,当然,***的数据要跟蜜罐数据库的数据格式一样。这样,当攻击方访问web蜜罐,触发JSONP漏洞,将更准确的攻击方的攻击类型、攻击方IP、攻击时间、各种社交账号溯源信息,包括账号信息、头像信息、邮箱信息等保存至蜜罐的数据库中。另外,也可以将所述第一攻击信息和所述第二攻击信息通过分析平台的人机交互界面进行显示。本实施例在所述分析平台上部署所述蜜罐服务器,以便通过所述分析平台对蜜罐节点进行控制。此外,所述分析平台也可以对蜜罐节点实例进行管理,例如运行、暂停、停止等操作。
下面结合具体的场景对本申请实施例中的攻击信息获取方法进行说明,如图2所示。在所述分析平台部署一个Web蜜罐,等待蜜罐服务正常运行后,通过浏览器访问这个蜜罐的IP。此前,所述web蜜罐已设置一个静态网页,并在里面植入了JS代码,JS代码中包含了各种第三方网站的JSONP接口。通过浏览器访问web蜜罐的IP后,会自动触发里面植入的JS代码,自动下载到攻击方的机器上执行,该代码会对其包含的第三方网站的JSONP接口进行循环访问请求,并将返回数据发送到web蜜罐的后台。攻击方访问各种具有JSONP接口的第三方网站并进行登录后,即可返回有效的攻击方的身份信息,例如用户名、昵称、手机号、头像等,这些信息经过整合后,展示在分析平台的人工交互界面,达到对攻击方深度溯源的效果。上述步骤利用web蜜罐结合JSONP实现了跨域资源共享,在蜜罐中实现了获取攻击方社交账号的功能,从而确定其在网络上的虚拟身份,为之后定位自然人提供更多的信息依据。同时大大提高了溯源精准度,扩充了黑客画像的刻画,有效缩短溯源时间,增加蜜罐的溯源能力。
可见,本申请实施例先部署蜜罐服务器,并生成与所述蜜罐服务器对应的静态网页;然后基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中;其中,所述第三方网站中存储有攻击者利用社交账号进行访问的记录;最后利用所述蜜罐服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息;其中,所述第一攻击信息为与所述攻击方的攻击行为相关的信息,所述第二攻击信息为与所述攻击方的所述社交账号相关的信息。本申请实施例通过部署蜜罐服务器并生成对应的静态网页,然后将基于第三方网站的JSONP接口生成的JS文件存储至静态网页的静态文件中,分别利用蜜罐服务器和包含JS文件的静态网页获取攻击方的攻击信息,能够实现跨域资源共享以获取攻击方的高精确度攻击信息。
参见图3所示,本申请实施例还相应公开了一种攻击信息获取装置,包括:
第一部署模块11,用于部署蜜罐服务器,并生成与所述蜜罐服务器对应的静态网页;
第二部署模块12,基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中;其中,所述第三方网站中存储有攻击者利用社交账号进行访问的记录;
信息获取模块13,利用所述蜜罐服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息;其中,所述第一攻击信息为与所述攻击方的攻击行为相关的信息,所述第二攻击信息为与所述攻击方的所述社交账号相关的信息。
可见,本申请实施例先部署蜜罐服务器,并生成与所述蜜罐服务器对应的静态网页;然后基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中;其中,所述第三方网站中存储有攻击者利用社交账号进行访问的记录;最后利用所述蜜罐服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息;其中,所述第一攻击信息为与所述攻击方的攻击行为相关的信息,所述第二攻击信息为与所述攻击方的所述社交账号相关的信息。本申请实施例通过部署蜜罐服务器并生成对应的静态网页,然后将基于第三方网站的JSONP接口生成的JS文件存储至静态网页的静态文件中,分别利用蜜罐服务器和包含JS文件的静态网页获取攻击方的攻击信息,能够实现跨域资源共享以获取攻击方的高精确度攻击信息。
在一些具体实施例中,所述第一部署模块11,具体用于基于nginx服务器部署蜜罐服务器,并生成与所述蜜罐服务器对应的Web静态网页。
在一些具体实施例中,所述第二部署模块12,具体用于基于第三方网站的JSONP接口生成相应的JS文件,并得到与所述JS文件对应的统一资源定位符以及将所述统一资源定位符***所述静态网页对应的静态文件中。
在一些具体实施例中,所述信息获取模块13,具体包括:
第一获取单元,用于当所述攻击方访问所述蜜罐服务器,利用所述蜜罐服务器获取所述攻击方的攻击类型、攻击方IP、攻击时间;
第二获取单元,用于当所述攻击方访问所述蜜罐服务器,通过调用所述静态网页中的所述JS文件获取所述攻击方的账号信息、头像信息、邮箱信息。
在一些具体实施例中,所述攻击信息获取装置还包括:
存储模块,用于将所述第一攻击信息和所述第二攻击信息通过分析平台的人机交互界面进行显示。
在一些具体实施例中,所述攻击信息获取装置还包括:
显示模块,用于在所述分析平台上部署所述蜜罐服务器,以便通过所述分析平台对蜜罐节点进行控制。
进一步的,本申请实施例还提供了一种电子设备。图4是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图4为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的攻击信息获取方法中的相关步骤。另外,本实施例中的电子设备20具体可以为服务器。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作***221、计算机程序222及数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作***221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的攻击信息获取方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223可以包括电子设备20收集到的攻击信息。
进一步的,本申请实施例还公开了一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的攻击信息获取方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的攻击信息获取方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种攻击信息获取方法,其特征在于,包括:
部署蜜罐服务器,并生成与所述蜜罐服务器对应的静态网页;
基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中;其中,所述第三方网站中存储有攻击者利用社交账号进行访问的记录;
利用所述蜜罐服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息;其中,所述第一攻击信息为与所述攻击方的攻击行为相关的信息,所述第二攻击信息为与所述攻击方的所述社交账号相关的信息。
2.根据权利要求1所述的攻击信息获取方法,其特征在于,所述部署蜜罐服务器,包括:基于nginx服务器部署蜜罐服务器,并生成与所述蜜罐服务器对应的Web静态网页。
3.根据权利要求1所述的攻击信息获取方法,其特征在于,所述基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中,包括:
基于第三方网站的JSONP接口生成相应的JS文件,并得到与所述JS文件对应的统一资源定位符;
将所述统一资源定位符***所述静态网页对应的静态文件中。
4.根据权利要求1所述的攻击信息获取方法,其特征在于,所述利用所述蜜罐服务器获取所述攻击方的第一攻击信息,包括:
当所述攻击方访问所述蜜罐服务器,利用所述蜜罐服务器获取所述攻击方的攻击类型、攻击方IP、攻击时间;
相应的,所述利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息,包括:
当所述攻击方访问所述蜜罐服务器,通过调用所述静态网页中的所述JS文件获取所述攻击方的账号信息、头像信息、邮箱信息。
5.根据权利要求1至4任一项所述的攻击信息获取方法,其特征在于,所述利用所述服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息之后,还包括:
将所述第一攻击信息和所述第二攻击信息存储至所述蜜罐服务器对应的数据库中。
6.根据权利要求1至4任一项所述的攻击信息获取方法,其特征在于,所述利用所述服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息之后,还包括:
将所述第一攻击信息和所述第二攻击信息通过分析平台的人机交互界面进行显示。
7.根据权利要求6所述的攻击信息获取方法,其特征在于,在所述分析平台上部署所述蜜罐服务器,以便通过所述分析平台对蜜罐节点进行控制。
8.一种攻击信息获取装置,其特征在于,包括:
第一部署模块,用于部署蜜罐服务器,并生成与所述蜜罐服务器对应的静态网页;
第二部署模块,基于第三方网站的JSONP接口生成相应的JS文件,并将所述JS文件存储至所述静态网页对应的静态文件中;其中,所述第三方网站中存储有攻击者利用社交账号进行访问的记录;
信息获取模块,利用所述蜜罐服务器获取所述攻击方的第一攻击信息,并利用包含所述JS文件的静态网页获取所述攻击方的第二攻击信息;其中,所述第一攻击信息为与所述攻击方的攻击行为相关的信息,所述第二攻击信息为与所述攻击方的所述社交账号相关的信息。
9.一种电子设备,其特征在于,所述电子设备包括处理器和存储器;其中所述存储器用于存储计算机程序,所述计算机程序由所述处理器加载并执行以实现如权利要求1至7任一项所述的攻击信息获取方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如权利要求1至7任一项所述的攻击信息获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110997864.5A CN113645253B (zh) | 2021-08-27 | 2021-08-27 | 一种攻击信息获取方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110997864.5A CN113645253B (zh) | 2021-08-27 | 2021-08-27 | 一种攻击信息获取方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113645253A true CN113645253A (zh) | 2021-11-12 |
CN113645253B CN113645253B (zh) | 2023-05-26 |
Family
ID=78424175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110997864.5A Active CN113645253B (zh) | 2021-08-27 | 2021-08-27 | 一种攻击信息获取方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113645253B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113918795A (zh) * | 2021-12-15 | 2022-01-11 | 连连(杭州)信息技术有限公司 | 一种目标标签的确定方法、装置、电子设备及存储介质 |
CN114024774A (zh) * | 2022-01-05 | 2022-02-08 | 北京微步在线科技有限公司 | 一种攻击者画像的生成方法、装置及电子设备 |
CN114095234A (zh) * | 2021-11-17 | 2022-02-25 | 北京知道创宇信息技术股份有限公司 | 蜜罐生成方法、装置、服务器和计算机可读存储介质 |
CN114296820A (zh) * | 2021-12-23 | 2022-04-08 | 北京知道创宇信息技术股份有限公司 | 插件地址的添加方法、装置、服务器及存储介质 |
CN114598507A (zh) * | 2022-02-22 | 2022-06-07 | 烽台科技(北京)有限公司 | 攻击者画像生成方法、装置、终端设备及存储介质 |
CN115051832A (zh) * | 2022-05-11 | 2022-09-13 | 杭州安恒信息技术股份有限公司 | 一种溯源反制方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104598378A (zh) * | 2014-12-31 | 2015-05-06 | 天津橙子科技有限公司 | 一种web工程自动化测试探针 |
CN111651757A (zh) * | 2020-06-05 | 2020-09-11 | 深圳前海微众银行股份有限公司 | 攻击行为的监测方法、装置、设备及存储介质 |
US20210067553A1 (en) * | 2019-09-04 | 2021-03-04 | Oracle International Corporation | Honeypots for infrastructure-as-a-service security |
CN112910907A (zh) * | 2021-02-07 | 2021-06-04 | 深信服科技股份有限公司 | 一种防御方法、装置、客户机、服务器、存储介质及*** |
-
2021
- 2021-08-27 CN CN202110997864.5A patent/CN113645253B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104598378A (zh) * | 2014-12-31 | 2015-05-06 | 天津橙子科技有限公司 | 一种web工程自动化测试探针 |
US20210067553A1 (en) * | 2019-09-04 | 2021-03-04 | Oracle International Corporation | Honeypots for infrastructure-as-a-service security |
CN111651757A (zh) * | 2020-06-05 | 2020-09-11 | 深圳前海微众银行股份有限公司 | 攻击行为的监测方法、装置、设备及存储介质 |
CN112910907A (zh) * | 2021-02-07 | 2021-06-04 | 深信服科技股份有限公司 | 一种防御方法、装置、客户机、服务器、存储介质及*** |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095234A (zh) * | 2021-11-17 | 2022-02-25 | 北京知道创宇信息技术股份有限公司 | 蜜罐生成方法、装置、服务器和计算机可读存储介质 |
CN114095234B (zh) * | 2021-11-17 | 2023-10-13 | 北京知道创宇信息技术股份有限公司 | 蜜罐生成方法、装置、服务器和计算机可读存储介质 |
CN113918795A (zh) * | 2021-12-15 | 2022-01-11 | 连连(杭州)信息技术有限公司 | 一种目标标签的确定方法、装置、电子设备及存储介质 |
CN113918795B (zh) * | 2021-12-15 | 2022-04-12 | 连连(杭州)信息技术有限公司 | 一种目标标签的确定方法、装置、电子设备及存储介质 |
CN114296820A (zh) * | 2021-12-23 | 2022-04-08 | 北京知道创宇信息技术股份有限公司 | 插件地址的添加方法、装置、服务器及存储介质 |
CN114024774A (zh) * | 2022-01-05 | 2022-02-08 | 北京微步在线科技有限公司 | 一种攻击者画像的生成方法、装置及电子设备 |
CN114598507A (zh) * | 2022-02-22 | 2022-06-07 | 烽台科技(北京)有限公司 | 攻击者画像生成方法、装置、终端设备及存储介质 |
CN115051832A (zh) * | 2022-05-11 | 2022-09-13 | 杭州安恒信息技术股份有限公司 | 一种溯源反制方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113645253B (zh) | 2023-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113645253B (zh) | 一种攻击信息获取方法、装置、设备及存储介质 | |
US10182031B2 (en) | Automated message security scanner detection system | |
US10257199B2 (en) | Online privacy management system with enhanced automatic information detection | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
JP4395178B2 (ja) | コンテンツ処理システム、方法及びプログラム | |
US10805340B1 (en) | Infection vector and malware tracking with an interactive user display | |
WO2017008581A1 (zh) | 应用程序的测试方法、客户端及*** | |
CN108259425A (zh) | 攻击请求的确定方法、装置及服务器 | |
CN105635073B (zh) | 访问控制方法、装置和网络接入设备 | |
CN105939326A (zh) | 处理报文的方法及装置 | |
CN109802919B (zh) | 一种web网页访问拦截方法及装置 | |
CN111106983B (zh) | 一种检测网络连通性的方法及装置 | |
WO2019085074A1 (zh) | 网站漏洞扫描方法、装置、计算机设备及存储介质 | |
CN103701816B (zh) | 执行拒绝服务攻击的服务器的扫描方法和扫描装置 | |
Kaur et al. | Browser fingerprinting as user tracking technology | |
CN104834588B (zh) | 检测常驻式跨站脚本漏洞的方法和装置 | |
CN109361574B (zh) | 基于JavaScript脚本的NAT检测方法、***、介质和设备 | |
Al-Fannah et al. | Not all browsers are created equal: Comparing web browser fingerprintability | |
US11405403B2 (en) | Method and device, and server and terminal for processing network resource access | |
WO2016082756A1 (en) | Application access authority control | |
CN105635064A (zh) | Csrf攻击检测方法及装置 | |
CN107592299B (zh) | 代理上网识别方法、计算机装置及计算机可读存储介质 | |
CN113810381A (zh) | 一种爬虫检测方法、web应用云防火墙、装置和存储介质 | |
CN116015717A (zh) | 一种网络防御方法、装置、设备及存储介质 | |
EP2973192B1 (en) | Online privacy management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |