黄玮
The Cuckoo's Egg (1990)A security resource who's value lies in being probed, attacked or compromised
The Cuckoo's Egg

免费且开源的蜜信制作工具

root 权限 VS. 获得 root 权限之后是否真的可以为所欲为?
兵者诡道也 、实者虚之,虚者实之
诡道 是一切战略的核心与基础
凡先处战地而待敌者佚,后处战地而趋战者劳,故善战者,致人而不致于人故知战之地,知战之日,则可千里而会战A Note on the Role of Deception in Information Protection (c) 1998 Fred Cohen
| 杀伤链模型 | 反杀伤链模型 | |
|---|---|---|
| 识别 | 发现 | |
| 武器化 | N/A | |
| 投递 | 定位 | |
| 漏洞利用 | 跟踪 | |
| 安装(后门) | 瞄准 | |
| 命令与控制 | 打击 | |
| 达成目标 | 评价 | 
CVSS 3.x 中定义的 Attack Vector)动态化、随机化、多样化 思想改造现有信息系统防御缺陷的理论和方法,其核心思想致力于构建一种 「动态、异构、不确定」 的网络空间目标环境来增加攻击者的攻击难度,以系统的 随机性 和 不可预测性 来对抗网络攻击
攻击面 持续移动起来网络攻击面 资源的转移,动态变换网络资源及配置,同时保持架构内各部分组件的信息交换和协同转移,以此提高应对网络攻击的动态防御能力
多态化)
Cyber Mimic Defense, CMD| MTD | CMD | |
|---|---|---|
| 理论定位 | “道” | “术” | 
| 设计目标 | 以动态变化增加对抗成本、让对手测不准、提升安全性 | 同 MTD | 
| 技术路线 | 异构同效 | 异构同效 | 
多维度 移动以降低 对手 优势从而增加对抗胜算。

| 蜜罐 | 入侵检测 | |
|---|---|---|
| 目的 | 还原入侵 | 发现入侵 | 
| 手段 | 异常检测 | 误用检测、异常检测 | 
| 还原入侵 | 发现入侵 | |
|---|---|---|
| where (来源) | ✅ | ✅ | 
| what (类型) | ✅ | ✅ | 
| how (攻击图) | ✅ | ❌ | 
| why (攻击意图) | ✅ | ❌ | 
| who (幕后推手) | ✅ | ❌ | 
| 影响评估 | ✅ | ❌ | 


欺骗防御一节的「网络层面 MTD」