黄玮
The Cuckoo's Egg
(1990)A security resource who's value lies in being probed, attacked or compromised
The Cuckoo's Egg
免费且开源的蜜信制作工具
root
权限 VS. 获得 root
权限之后是否真的可以为所欲为?
兵者诡道也
、实者虚之,虚者实之
诡道
是一切战略的核心与基础
凡先处战地而待敌者佚,后处战地而趋战者劳,故善战者,致人而不致于人
故知战之地,知战之日,则可千里而会战
A Note on the Role of Deception in Information Protection (c) 1998 Fred Cohen
杀伤链模型 | 反杀伤链模型 | |
---|---|---|
识别 | 发现 | |
武器化 | N/A | |
投递 | 定位 | |
漏洞利用 | 跟踪 | |
安装(后门) | 瞄准 | |
命令与控制 | 打击 | |
达成目标 | 评价 |
CVSS 3.x
中定义的 Attack Vector
)动态化
、随机化
、多样化
思想改造现有信息系统防御缺陷的理论和方法,其核心思想致力于构建一种 「动态、异构、不确定」 的网络空间目标环境来增加攻击者的攻击难度,以系统的 随机性 和 不可预测性 来对抗网络攻击
攻击面
持续移动起来网络攻击面
资源的转移,动态变换网络资源及配置,同时保持架构内各部分组件的信息交换和协同转移,以此提高应对网络攻击的动态防御能力
多态化
)
Cyber Mimic Defense
, CMD
MTD | CMD | |
---|---|---|
理论定位 | “道” | “术” |
设计目标 | 以动态变化增加对抗成本、让对手测不准、提升安全性 | 同 MTD |
技术路线 | 异构同效 | 异构同效 |
多维度 移动以降低 对手 优势从而增加对抗胜算。
蜜罐 | 入侵检测 | |
---|---|---|
目的 | 还原入侵 | 发现入侵 |
手段 | 异常检测 | 误用检测、异常检测 |
还原入侵 | 发现入侵 | |
---|---|---|
where (来源) | ✅ | ✅ |
what (类型) | ✅ | ✅ |
how (攻击图) | ✅ | ❌ |
why (攻击意图) | ✅ | ❌ |
who (幕后推手) | ✅ | ❌ |
影响评估 | ✅ | ❌ |
欺骗防御一节的「网络层面 MTD」