腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
交通重定向
、
、
我已经在我的
linux
系统上将snort设置为IDS。Kippo
蜜罐
安装在我的覆盆子圆周率。现在,每当snort检测到攻击时,我希望攻击者的IP被重定向到kippo
蜜罐
。我们如何将恶意流量重定向到
蜜罐
?
浏览 4
提问于2017-03-29
得票数 0
回答已采纳
1
回答
Linux
用户
蜜罐
、
让我们考虑下面的场景:您有一个web -facing服务器,它运行软件,例如在单独的
Linux
用户www-data上运行apache2。是否有可能在www-data用户运行的命令上使用
蜜罐
?有可能在这样的命令下建立一个
蜜罐
吗?例如,在sys.log中记录命令,还是只使用INSERT权限向数据库添加一个条目? 该命令仍应在其他用户(或指定的)帐户上正常运行,而不触发日志事件。如果这样的
蜜罐
是可能的话,如何才能建立这样的
蜜罐
呢?这种
蜜罐
有什么不好的地方,不应该用呢?
浏览 0
提问于2019-05-21
得票数 1
1
回答
作为代理人的
蜜罐
?
、
、
我在家里在我的系统上运行Kali
Linux
来练习随叫随到。如果我在我的系统上实现
蜜罐
,是否可以将其用作某种代理服务器?我认为这并不理想,因为它仍然在我自己的网络上运行。即使如此,假设我要在别人的服务器上找到一个
蜜罐
,我能用它作为某种代理来弹出连接或者某种程度上吗? 我试图实现的是,我想尝试通过
蜜罐
掩盖我的IP,我知道这在本地可能是不可能的。如果我连接到别人的
蜜罐
,并通过它屏蔽我的IP,因为他们被分配了自己的IP,这有可能吗?
浏览 0
提问于2015-11-12
得票数 -2
回答已采纳
3
回答
如何在Windows 7上安装
蜜罐
服务器?
背景我的系统不是网络的一部分,我也不运行服务器。它是家庭高级随时升级32位操作系统和32位个人电脑.问题 我在哪里能找到一个关于如何建立一个
蜜罐
,开始到结束的一步一步的精确教程?有免费的
蜜罐
吗?
浏览 0
提问于2013-09-25
得票数 4
1
回答
为每个VLAN内的一台计算机分配IP地址
、
、
、
有人问我是否有办法将一台机器(安装了
蜜罐
的
Linux
)暴露给多个VLAN,我的意思是,一台机器将有许多属于每个VLAN的IP地址。其目标是为网络中存在的每个VLAN托管一个
蜜罐
。我有一个带有千兆位以太网卡的
Linux
盒(比方说eth0),我想可能使用这样的虚拟接口: eth0:1 -> IP 10.10.0.15 / GW 10.10.0.1 eth0:2 -> IP 10.10.1.15
浏览 0
提问于2019-01-04
得票数 0
1
回答
运行PHP沙箱需要一个VM
、
我正在研究Web应用程序
蜜罐
。它收集接收到的PHP文件(作为RFI攻击的一部分)并运行它们,以便将结果返回给攻击者。目的是诱使那个坏蛋进一步进攻。
蜜罐
本身由Python代码组成,将在
Linux
环境中运行(最好是类似Ubuntu的)。以下是其中的一些要求:Python外部的代码应该可以与来宾系统对话。它将把PHP文件传递给来宾系统,并从中获得输出结果。
浏览 0
提问于2012-03-29
得票数 0
3
回答
如何为"HIgh配置文件“帐户设置多个密码
、
、
、
、
如果
Linux
用户管理(具体来说是Debian)不能适应这类假乐趣,那么有哪些脚本可以模仿SSH/SFTP登录体验,并将客人抛到美味的
蜜罐
中呢?**补充:我永远不会在生产服务器上放置
蜜罐
;但是,如果我通过防火墙将它们转发到另一台服务器,问题仍然是一样的:允许用户使用多个密码吗?
浏览 0
提问于2012-04-20
得票数 -1
3
回答
在
linux
上安装
蜜罐
、
、
我对
linux
和Iam非常陌生,我只是按照关于如何在
linux
机器上安装honeyd的在线说明。我下载了tar.gz文件。提取它,然后配置。但说到制作阶段。
浏览 7
提问于2013-07-16
得票数 0
1
回答
scada
蜜罐
指南帮助
、
我想建立一个
蜜罐
来监控攻击者,并了解更多关于他们如何运作。我找到了这个链接,但认为它可能已经过时了,因为它谈论的是ubuntu 12。有人知道任何modbus scada
蜜罐
指南吗?
浏览 0
提问于2018-05-29
得票数 1
2
回答
为远程桌面应用程序创建
蜜罐
我想把我自己的
蜜罐
安装在一个窗口机器上来研究他们的恶意意图。这是相当容易的,我将安装RDP,VNC和其他类似的应用程序,并放置一个弱密码。我知道这是用于
蜜罐
的
linux
发行版。但是我更喜欢使用Windows机器,因为我有一个不使用并且正在运行Windows的VPS,因此更改操作系统是不可能的。 谢谢
浏览 0
提问于2014-08-21
得票数 1
1
回答
设置
蜜罐
以检测恶意网络活动
、
、
蜜罐
通常被用来给他们一个容易的访问点,并向他们展示一个不利或假的环境,所以他们离开之前,做任何真正的伤害,入侵被记录,网络是安全的。 根据我的理解,至少从理论上讲,
蜜罐
应该是这样工作的。然而,最近我被赋予了建立一个的任务,当我看到一对夫妇存在的时候,我很好奇
蜜罐
到底能做些什么来保护你的网络安全?如果他们能够进入
蜜罐
,横向移动是否仍然能够实现,或者
蜜罐
是否有某种软件来使攻击者成为一个活生生的噩梦?
浏览 0
提问于2015-09-25
得票数 4
回答已采纳
2
回答
如何记录尝试登录的密码?
、
在演讲中,他展示了他们提供的“
蜜罐
即服务”(Honeypot as Service)服务,以及它如何让你看到攻击者尝试过的密码。 他们怎么做到的?是否可以在您的
linux
服务器上记录密码尝试?
浏览 0
提问于2019-08-29
得票数 2
回答已采纳
1
回答
AWS - EC2 |安装
蜜罐
T-pot v.20.06安装错误。不断收到错误"Debian Focal is not Supported“
、
我创建了一个AWS/EC2帐户,并尝试安装T-Pot
蜜罐
。在AWS/EC2中使用Debian OS时出现以下安装错误:使用命令sudo ./install.sh --typeauto --conf=tpot.conf使用不同的
Linux
版本时,我总是看到以下错误:错误"Aborting。
浏览 148
提问于2021-10-08
得票数 0
1
回答
如何将扫描的IP地址转向
蜜罐
?
、
、
我以前从来没用过
蜜罐
。但是,我从我的演讲中得到了一个任务,我应该使用
蜜罐
来检测黑客的攻击。 我在期刊、教程和文章中进行了搜索。我试着使用honeydrive3和
蜜罐
Kippo。他想要的工作流程是,我们使用
蜜罐
,然后我们尝试一些网站。但是,当攻击者扫描或对该网页IP地址进行某些操作时,它必须转向
蜜罐
,这意味着攻击者确实攻击了真正的网站。我真的不知道该怎么办。
浏览 1
提问于2020-08-01
得票数 0
2
回答
蜜罐
如何保持安全到0天和较新的利用?
、
、
、
、
如果
蜜罐
是为特定的一组攻击设计的,比如SQL注入和XSS,那么它们如何保护自己免受其他攻击呢?例如,如果我在几个月前创建了一个
蜜罐
,而且它还在运行,那么它能安全地抵御贝壳冲击吗?
浏览 0
提问于2014-12-16
得票数 4
回答已采纳
2
回答
蜜月还是个不错的选择?
、
、
我一直在调查如何为研究目的部署
蜜罐
,Honeyd似乎是最受欢迎和最适合我需求的选择,但它似乎太老了,这个软件的最后一个版本是七年前推出的(2007年),这让我想到它是否仍然是一个好的
蜜罐
解决方案。,什么是新的趋势在
蜜罐
?最常见的部署研究
蜜罐
的方法是什么?我需要在受到攻击的网络中部署
蜜罐
,最常见的攻击是端口扫描、NETBIOS SMB-DS会话设置、SNMP请求、ICMP等,但有400多种攻击类型。我也想把这个
蜜罐
和目前部署的snort集成在一起,为了最优的数据收集,什么是最好的选择?或者
浏览 0
提问于2014-06-11
得票数 0
1
回答
这种
蜜罐
是如何在BSC上工作的?它允许BNB进行交换,但不能相反,甚至不能使用BNB来增加流动性。
、
、
、
这个
蜜罐
令牌甚至无法被
蜜罐
检测工具检测到,我能感觉到这个
蜜罐
在合同级别上是如何工作的吗?从BNB到这个
蜜罐
令牌的交换一般用户不能做的事情:为BNB增加流动性-
蜜罐
令牌 提前谢谢。
浏览 0
提问于2023-01-10
得票数 0
1
回答
如何分析从
蜜罐
软件收集的数据?
所以你成功地建立了一个
蜜罐
。太棒了!这次又是什么?!我有这么多惊人的数据,但是;你应该找什么?(IP地址、恶意软件、IRC连接、使用0天等)第一部分:如何为
蜜罐
建立虚拟机? 第2部分:如何为
蜜罐
建立网络?
浏览 0
提问于2012-10-12
得票数 4
回答已采纳
3
回答
在企业环境中建立
蜜罐
、
、
我感兴趣的是,这里是否有人管理大型环境(200-500台服务器),拥有非常大的公共客户群(100,000+),是否已经(或至少考虑过建立)
蜜罐
?我对那些为恶劣/邪恶/敌对网络提供服务的人特别感兴趣。存在风险--最大的风险是没有正确设置,生产服务器加入了您的
蜜罐
“集群”,或者只是网络信息泄漏(任何信息都是太多的信息)。生产
蜜罐
生产
蜜罐
用于帮助组织保护其内部IT基础设施,而研究
蜜罐
则用来积累证据和信息,以研究黑客或黑帽犯罪的攻击模式和动机。生产
蜜罐
对组织特别是商业组织是
浏览 0
提问于2009-05-31
得票数 5
2
回答
隔离恶意软件/
蜜罐
样本的最佳实践
、
、
我正在从事恶意软件的研究,我想知道构建安全VM的最佳实践是什么,以便在分解代码的同时包含代码。迄今为止:通过排除所有不必要的软件/服务,每个VM都被完全修补,并且具有最小的攻击面。谢谢
浏览 0
提问于2009-09-19
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
巧设“蜜罐”,定位蓝屏攻击源
企业为什么要设置“蜜罐”,“蜜罐”在企业中会起到什么作用呢?
Raspberry Pi部署MHN蜜罐
创宇蜜罐——专业“诱捕黑客”
从蜜罐到AI驱动的欺骗防御
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券