WEB服務蜜罐部署實驗

2022-06-15 12:48:11 字數 1397 閱讀 8701

了解web蜜罐的基本原理,掌握trap server的使用。

trap server是一款web伺服器蜜罐軟體,它可以模擬很多不同的伺服器,例如apache、 http server、iis等。trapserver蜜罐執行時就會開放乙個偽裝的web伺服器,虛擬伺服器將對這個伺服器的訪問情況進行監視,並把所有對該伺服器的訪問記錄下來,包括ip位址,訪問檔案等。通過這些對黑客的入侵行為進行簡單的分析。

使用trap server部署乙個web蜜罐

windows 2007作業系統

vpc1: trap server

vpc2: ie瀏覽器

1、點選開始實驗進入實驗環境

2、分別都使用預設賬號administrator,密碼123456,進入目標主機桌面。

3、在pc1中以管理員身份執行安裝trap server,預設安裝即可(安裝包在d:\tools\中),出現下圖所示介面即安裝成功。

4、執行trap server虛擬伺服器

啟動trap server(預設安裝路徑為c:\program files\虛擬伺服器軟體)

伺服器類別:

分別是「啟動iis伺服器」、「啟動apache伺服器」和「啟動easyphp伺服器」

軟體可以模擬上述三種伺服器,預設監聽的都是80埠。主頁路徑預設的是安裝trap server目錄下面的web資料夾,可以自己另外設定別的目錄,但主頁的路徑不能修改,可以把自己做的主頁放到資料夾裡面,這樣這款蜜罐就可以做為web伺服器用了。軟體預設監聽的80埠,也可以修改,比如系統安裝了iis,占用了80,那麼完全可以選擇乙個沒有被占用的埠,比如8080之類的。 本實驗中將埠設定為8080(在監聽埠編輯框內修改)選擇要模擬的伺服器型別後(示例中為iis,如下圖所示),在主介面點選「開始監聽」按鈕,點選「解除阻止」,即可啟動蜜罐服務。

5、進入pc1的cmd介面,輸入「ipconfig」檢視pc1的ip位址為172.16.1.7。

進入pc2的cmd介面,輸入「ipconfig」檢視pc2的ip位址為172.16.1.8。

6、開啟pc2虛擬控制台,開啟ie瀏覽器。在瀏覽器中輸入,出現如下介面:

7、回到pc1中就可以監視到pc2的操作,如下圖所示,172.16.1.8即為pc2的ip位址,在遭受攻擊時,如果不知道攻擊者的真實ip位址,可以點選「跟蹤」按鈕,軟體會跟蹤ip經過的路由,揪出攻擊者的ip位址。

8、測試trap server虛擬伺服器

在pc2中開啟命令列視窗,輸入telnet 172.16.1.7 8080,連線到實驗台8080埠。

9、在telnet這個命令列視窗中輸入get index.html後,敲兩下enter鍵。通過返回的資訊就知道伺服器的版本了,如下圖所示。

在pc1中可以在trap server中看到相應的記錄,如下圖所示。

10、至此實驗結束,關閉虛擬機器。

部署WEB服務

web服務主要用於發布 採用c s結構 客戶端 伺服器端 學習實驗過程盡量關閉防火牆 www服務.即全球資訊網服務,可以通過瀏覽器 的圖形化頁面服務,全球資訊網是通過建立web站點實現的 做www服務的軟體 iis windows系統 具有可靠性.可伸縮.安全及可管理的特點 apache linux...

MHN蜜罐實踐(一) 安裝部署

深度吐槽 本來在網際網路公司時間就緊張,在開源蜜罐中最後中意了兩款產品 honeytrap和mhn。其中個人更中意honeytrap。但是安裝過程卻極為艱辛,整整兩天啊!honeytrap最終還是沒安裝成功,而mhn在苦苦追尋下,終於在放假前夕安裝成了 這玩意安裝部署bug多到爆,基本各式各樣的都被...

Pentbox個人蜜罐系統部署(Ubuntu)

pentbox是乙個包含了許多可以使滲透測試工作變得簡單流程化的工具的安全套件。它是用 ruby 編寫並且面向 gnu linux,同時也支援 windows macos 和其它任何安裝有 ruby的系統。root server mkdir software root server cd softw...