从僵尸网络追踪到入侵检测 第4章 Honeyd动态模板防御扫描软件攻击
来源:互联网 发布:淘宝上刻的公章能用吗 编辑:程序博客网 时间:2024/05/18 00:17
Honeyd动态模板防御扫描软件攻击
环境准备
1、防御系统RHEL6.4 IP :10.10.10.135
2、攻击系统windows 2008 R2 IP: 10.10.10.134
3、扫描工具:SuperScan 4.0
步骤:
1、动态模板配置
[root@MIGUANG ~]# cat /etc/test.config
create default
set default default tcp action block
set default default udp action block
set default default icmp action block
create invisible
set invisible default tcp action block
set invisible default udp action block
set invisible default icmp action block
create linux
set linux personality "Linux 2.4.20"
set linux ethernet "dell"
set linux default tcp action reset
add linux tcp port 21 open
add linux tcp port 80 open
dhcp linux on eth0
##--动态模板
dynamic magichost
set magichost personality "FreeBSD 4.6"
##--指纹名称根据指纹库来定的这里是虚拟一个FreeBSD的操作系统
set magichost ethernet "dell"
##--给网卡取个名字
add magichost use invisible if source ip = 10.10.10.134
##--invisible if source ip 不让指定地址看到
add magichost otherwise use default
##--其他的default默认模板使用
dhcp magichost on eth0
2、运行Honeyd服务
[root@MIGUANG ~]# honeyd -d -f /etc/test.config
Honeyd V1.5c Copyright (c) 2002-2007 Niels Provos
honeyd[2715]: started with -d -f /etc/test.config
Warning: Impossible SI range in Class fingerprint "IBM OS/400 V4R2M0"
Warning: Impossible SI range in Class fingerprint "Microsoft Windows NT 4.0 SP3"
honeyd[2715]: listening promiscuously on eth0: (arp or ip proto 47 or (udp and src port 67 and dst port 68) or (ip )) and not ether src 00:0c:29:0b:cf:2a
honeyd[2715]: [eth0] trying DHCP
honeyd[2715]: [eth0] trying DHCP
honeyd[2715]: Demoting process privileges to uid 99, gid 99
honeyd[2715]: [eth0] got DHCP offer: 10.10.10.168
honeyd[2715]: Updating ARP binding: 00:c0:4f:6a:28:99 -> 10.10.10.168
honeyd[2715]: [eth0] got DHCP offer: 10.10.10.169
honeyd[2715]: Updating ARP binding: 00:c0:4f:b0:38:6e -> 10.10.10.169
honeyd[2715]: arp reply 10.10.10.169 is-at 00:c0:4f:b0:38:6e
3、攻击系统windows 2008 R2 使用工具进行扫描honeyd防御系统虚拟出来的IP
4、查看honeyd防御系统中的信息
- 从僵尸网络追踪到入侵检测 第4章 Honeyd动态模板防御扫描软件攻击
- 从僵尸网络追踪到入侵检测 第4章 Honeyd动态模板防御扫描软件攻击二
- 从僵尸网络追踪到入侵检测 第5章 使用Honeyd创建防御路由模板
- 从僵尸网络追踪到入侵检测 第3章 Honeyd服务(23端口防御)
- 从僵尸网络追踪到入侵检测 第6章 Honeyd日志使用
- 从僵尸网络追踪到入侵检测 第8章 Honeyd配置文件使用
- 从僵尸网络追踪到入侵检测 第2章 检测环境
- 从僵尸网络追踪到入侵检测 第1章环境搭建
- 从僵尸网络追踪到入侵检测 第7章 使用Honeydstats日志服务
- 从僵尸网络追踪到入侵检测 第9章 Nepenthes安装和配置
- 从僵尸网络追踪到入侵检测 第9章 Nepenthesp 配置二
- 从僵尸网络追踪到入侵检测 第10章 Iptables 安装与配置
- 从僵尸网络追踪到入侵检测 第11章 配置RouterOS设置
- Linux网络入侵检测软件
- 浅析防御僵尸网络基于应用层的DDOS攻击
- Tomcat从入侵检测到防范
- 攻击入侵检测NIDS分析
- 僵尸网络的检测
- orm2 中文文档 3.3 模型钩子
- fflush 函数
- 泛谈手机app测试
- 不同的OS
- [转]简明网络I/O模型---同步异步阻塞非阻塞之惑
- 从僵尸网络追踪到入侵检测 第4章 Honeyd动态模板防御扫描软件攻击
- Python基础01-04
- centos6.5 RPM 包安装 Mysql
- orm2 中文文档 4. 定义关联
- 新的开始2016-01-10
- C语言中数组转化为字符串的方法
- Incorrect information in file
- 基于HttpServlet的用户登录网站 实例
- 约瑟夫环问题