也許是一個奇怪的問題,但是我已經有一個面向公眾的HTTP / SSH蜜罐了一年多,並且想知道我是否可以將日誌上傳到任何地方?有很多自動掃描,一些有趣的RFI / RCE嘗試和惡意SSH登錄嘗試,我敢肯定,將這些IP地址記錄為可能的惡意活動,可以使整個社區受益。我之前曾在subreddit上問過這個問題,顯然有私人團體/組織收集這些,但沒有任何公共團體/組織嗎?有人可以詳細說明嗎?在這個領域真的沒有公共的努力嗎?預先感謝...
也許是一個奇怪的問題,但是我已經有一個面向公眾的HTTP / SSH蜜罐了一年多,並且想知道我是否可以將日誌上傳到任何地方?有很多自動掃描,一些有趣的RFI / RCE嘗試和惡意SSH登錄嘗試,我敢肯定,將這些IP地址記錄為可能的惡意活動,可以使整個社區受益。我之前曾在subreddit上問過這個問題,顯然有私人團體/組織收集這些,但沒有任何公共團體/組織嗎?有人可以詳細說明嗎?在這個領域真的沒有公共的努力嗎?預先感謝...
Luc的評論引起了一個有趣的關注。對於任何會接受蜜罐日誌的站點來說,問題是要告訴您您是受信任的來源還是僅此而已。他們不希望您不小心/惡意地包含合法流量,以破壞這些用戶的聲譽,或者只是通過向池中註入非惡意的無意義流量來“稀釋”池。
我建議您只需啟動您自己的站點,發布日誌並手動跟踪您發現的更有趣的攻擊,可能是通過分解其惡意軟件或嘗試跟踪/關閉C&C。嘗試發布有關從未見過的新型威脅的新聞。您將慢慢建立自己的聲譽,並被Infosec社區視為受信任的來源。
從AlienVault中檢查該平台:
這是一個共享威脅信息的開放平台。除了特定的惡意軟件活動之外,我還看到了人們願意與社區共享的私人蜜罐中的日誌
我已經在SANS ISC播客中聽到過幾次這樣的事情。您是否已簽出 https://isc.sans.edu/webhoneypot/?似乎與您要執行的操作類似。
如果可以的話,這聽起來像是進入AWS的絕佳時機。亞馬遜為此類事情提供了出色的日誌管理和聚合服務。我建議為構建使用ELK堆棧,但是您選擇的服務由您決定。從技術上講,您可以轉發日誌以在CloudWatch中使用,但添加更多功能以提供可操作的日誌(即用於警報等)並不需要付出更多的努力。下面是我匯總的一個簡單圖表,從高層次顯示瞭如何執行此操作。
而且,您似乎也在尋找一種標準化的方式來共享有關IOC的信息。我還將研究OpenIOC和Mandiant提供的其他一系列免費工具。鏈接如下:
Internet Storm Center有一個名為“ Dshield”的項目,該項目接受防火牆日誌並彙總/發布其發現。
更多信息,請訪問 http://www.dshield.org/。 howto.html
DenyHosts包括一個共享的攻擊數據庫。其他類似服務包括 blocklist.de和 badips.com。