Skip to content

蜜罐捕获

蜜罐捕获模块用于记录和分析针对系统的入侵行为。通过部署伪装的易受攻击服务,诱导攻击者实施攻击并记录完整的攻击过程。

统计指标

页面顶部展示四项关键统计数据:

今日捕获攻击事件
当日蜜罐系统捕获的攻击事件总数。

待处理高危/严重
需立即响应的严重级别攻击事件数量。

已停靠漏洞
已关闭或隔离的蜜罐服务数量。

累计拦截恶意 IP
蜜罐系统上线至今捕获的唯一攻击源 IP 总数。

攻击事件详情

表格展示每次攻击事件的详细信息:

捕获节点
记录攻击的蜜罐节点标识符(如 7a3f9c2b)。

漏洞名称
攻击者尝试利用的漏洞类型(如"Apache Log4j2 远程代码执行")。

危险等级

  • 严重:需立即处理
  • 高危:优先处理
  • 中危:排期处理
  • 低危:记录归档

目标组件
被攻击的服务类型(如 Web 服务器、数据库系统)。

攻击源 IP
攻击者 IP 地址。点击可查询该 IP 的全部攻击记录。

攻击频次
该 IP 地址的攻击尝试次数。高频次通常表明自动化扫描行为。

首次捕获
首次记录该 IP 攻击行为的时间戳。

状态

  • 待处理:新捕获事件,未进行分析
  • 已处理:已加入黑名单或已上报
  • 误报:正常扫描被误判为攻击

操作

  • 导出 PoC:保存完整攻击请求,用于漏洞复现
  • 自动修复:调用自动化工具执行补丁部署
  • 忽略:标记为误报事件

详细信息查看

导出 PoC 功能包含:

  • 攻击者发送的完整 HTTP 请求
  • 攻击工具特征指纹
  • 攻击行为时间线

自动修复流程

  1. 检测目标组件版本信息
  2. 下载对应安全补丁
  3. 在测试环境进行验证
  4. 请求确认是否部署至生产环境

应用场景

日常监控

建议每日检查:

  1. 确认"待处理高危/严重"为零
  2. 检查"今日捕获攻击事件"是否异常增长
  3. 分析新出现的攻击源 IP 归属

应急响应

发现严重攻击事件时的处理流程:

  1. 点击攻击记录查看详细信息
  2. 导出 PoC 分析攻击手法
  3. 在目标管理模块扫描生产系统,检查是否存在相同漏洞
  4. 在防火墙规则中封禁攻击源 IP

威胁情报收集

发现有组织化攻击时的分析流程:

  1. 筛选相同漏洞名称的攻击记录
  2. 分析攻击源 IP 的地理分布
  3. 提取攻击时间规律
  4. 在知识库中检索相关攻击组织情报

漏洞验证

新漏洞公开后的验证流程:

  1. 在蜜罐中部署对应的易受攻击服务
  2. 监控是否有攻击者尝试利用
  3. 捕获攻击后导出 PoC
  4. 使用 PoC 测试生产环境防护能力

标签筛选

页面提供以下筛选标签:

攻击捕获
展示全部攻击记录。

重量节点
展示捕获次数最多的蜜罐节点。

自动巡航
展示自动部署和轮换的蜜罐服务。

威胁情报
展示已关联到公开威胁情报库的攻击事件。

处理建议

严重和高危攻击处理

  • 立即导出 PoC 进行分析
  • 在谛听 AI 模块查询应对策略
  • 扫描生产系统确认不存在相同漏洞
  • 封禁攻击源 IP 段

高频攻击 IP 处理
攻击频次超过 100 次的 IP:

  • 大概率为自动化扫描工具
  • 建议直接加入黑名单
  • 无需逐条分析攻击内容

未知漏洞利用处理
蜜罐捕获未知攻击类型时:

  • 完整导出 PoC 数据
  • 在知识库检索相关情报
  • 可能为零日漏洞,建议上报安全团队

注意事项

蜜罐非防护系统
蜜罐系统仅记录攻击行为,不能阻止攻击者访问真实系统。生产环境保护需配置防火墙等安全设备。

误报风险
内部安全扫描工具(如自动化渗透测试任务)可能触发蜜罐告警。发现内网 IP 攻击记录时应先确认是否为内部测试行为。

存储空间管理
攻击记录将持续增长。建议定期导出历史数据后清理,或在系统设置中配置自动归档策略。

法律合规
蜜罐捕获的数据可能包含攻击者信息。处理此类数据时需注意:

  • 禁止公开攻击者 IP 地址
  • 导出的 PoC 仅用于内部安全分析
  • 发现重大攻击事件应上报相关监管部门

后续操作

发现攻击事件后的建议操作:

  • 在目标管理模块扫描生产系统
  • 在谛听 AI 模块查询修复方案
  • 在知识库模块检索相关威胁情报
  • 使用报告中心生成安全事件报告