获取方式:
https://download.csdn.net/download/weixin_42859280/16311090
https://www.cl.cam.ac.uk/~amv42/papers/vetterl-clayton-honware-virtual-honeypot-framework-ecrime-19.pdf
摘要:
本文发表之前的解决方案针对CPE,IOT设备,无法检测 0 DAY漏洞[客户前提设备(CPE)物联网(IoT)]
本文提出的honware,一个高交互性的蜜罐框架,不用厂商的硬件就仿真模拟出各种各样的设备。
Honware自动处理一个标准的固件映像(通常用于更新),自定义文件系统并使用一个特殊的预构建的Linux内核运行系统。
记录攻击者的流量,哪些行为导致了攻击。
提供一个评价和表明,框架提高了现有仿真策略中的可伸缩性,在网络和模拟设备固件程序也有显著改善,攻击者常常对前端web界面搞事情(挖漏洞)。
由于仿真出来的设备各种性能与真实设备性能相接近,因此攻击者利用时间进行【指纹攻击】不是一件简单的事情。
研究的四个案例中,honware能够快速部署&#x