Honware: A Virtual Honeypot Framework for Capturing CPE and IoT Zero Days 蜜罐 0day

   日期:2021-04-10     浏览:108    评论:0    
核心提示:获取方式:https://download.csdn.net/download/weixin_42859280/16311090https://www.cl.cam.ac.uk/~amv42/papers/vetterl-clayton-honware-virtual-honeypot-framework-ecrime-19.pdf摘要:

获取方式:

https://download.csdn.net/download/weixin_42859280/16311090

https://www.cl.cam.ac.uk/~amv42/papers/vetterl-clayton-honware-virtual-honeypot-framework-ecrime-19.pdf

 

摘要:

本文发表之前的解决方案针对CPE,IOT设备,无法检测 0 DAY漏洞[客户前提设备(CPE)物联网(IoT)]
本文提出的honware,一个高交互性的蜜罐框架,不用厂商的硬件就仿真模拟出各种各样的设备。
Honware自动处理一个标准的固件映像(通常用于更新),自定义文件系统并使用一个特殊的预构建的Linux内核运行系统。
记录攻击者的流量,哪些行为导致了攻击。
提供一个评价和表明,框架提高了现有仿真策略中的可伸缩性,在网络和模拟设备固件程序也有显著改善,攻击者常常对前端web界面搞事情(挖漏洞)

由于仿真出来的设备各种性能与真实设备性能相接近,因此攻击者利用时间进行【指纹攻击】不是一件简单的事情。


研究的四个案例中,honware能够快速部署&#x

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
更多>相关资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服