区块链产业

中国区块链新闻网讯,无许可跨链燃烧协议BlackHoleProtocol获得GateLabs、MXCLabs、红链资本、心跳加速...
区块链投资

中国区块链新闻网讯,社交网络平台BitClout创始人Diamondhands在发给Coindesk的邮件中披露了一份BitClou...
什么是蜜罐加密骗局以及如何发现它?
发布时间:2021/12/27 区块链应用 浏览:851
什么是加密蜜罐,为什么要使用它?
跨分散节点网络的智能合约程序可以在以太坊等现代区块链上执行。智能合约变得越来越流行和有价值,使它们成为攻击者更具吸引力的目标。近年来,一些智能合约成为黑客的目标。
然而,一种新趋势似乎越来越受到关注。也就是说,攻击者不再寻找易受攻击的合约,而是采用更主动的策略。相反,他们旨在通过发送看似易受攻击但包含隐藏陷阱的合约来诱使受害者落入陷阱。蜜罐是一个用来描述这种独特合约的术语。但是,什么是蜜罐加密陷阱?
蜜罐是智能合约,似乎存在设计问题,如果用户事先向合约发送特定数量的以太币,则允许任意用户从合约中提取以太币(以太坊的本地货币)。然而,当用户试图利用这个明显的缺陷时,一个活板门打开了第二个但未知的,阻止了以太耗尽的成功。那么,蜜罐有什么作用呢?
目的是让用户完全关注可见的弱点,而忽略合约存在第二个弱点的任何迹象。蜜罐攻击之所以起作用,是因为人们经常很容易被欺骗,就像在其他类型的欺诈中一样。因此,面对贪婪和假设,人们无法始终量化风险。那么,蜜罐是否违法?
蜜罐骗局是如何运作的?
在像蜜罐这样的加密网络攻击中,用户的现金将被监禁,只有蜜罐创建者(攻击者)才能收回它们。蜜罐通常分三个阶段工作:
1.要在以太坊智能合约中设置蜜罐,攻击者不需要任何特定技能。实际上,攻击者拥有与普通以太坊用户相同的技能。他们只需要钱来建立智能合约并引诱它。蜜罐操作通常由模拟真实系统行为的计算机、程序和数据组成,这些系统可能会吸引攻击者,例如物联网设备、银行系统、公用事业或交通网络。
2.尽管它看起来像网络的一部分,但它是隔离和监控的。由于合法用户没有访问蜜罐的动机,因此所有与其通信的尝试都被视为具有敌意。蜜罐经常部署在网络的非军事区(DMZ)中。该策略将其与领先的生产网络分开,同时保持连接。当攻击者访问它时,DMZ中的蜜罐可能会被远程监控,从而降低主网络受到攻击的危险。
3.为了检测渗透到内部网络的企图,可以将蜜罐放置在外部防火墙之外,面向互联网。蜜罐的实际位置取决于它的复杂程度、它想要吸引的流量类型以及它与关键业务资源的距离。无论放置在何处,它都将始终与生产环境隔离。
记录和查看蜜罐活动可以洞察网络基础设施面临的威胁的程度和种类,同时将攻击者的注意力从现实世界的资产上转移开。蜜罐可以被网络犯罪分子接管并用于对付设置它们的公司。网络犯罪分子还使用蜜罐来获取有关研究人员或组织的信息,充当诱饵并传播错误信息。
蜜罐经常托管在虚拟机上。例如,如果蜜罐被恶意软件破坏,它可以快速恢复。例如,蜜网由网络上的两个或多个蜜罐组成,而蜜场是蜜罐和分析工具的集中集合。
蜜罐部署和管理可以得到开源和商业解决方案的帮助。可以使用单独出售的蜜罐系统以及与其他安全软件结合并宣传为欺骗技术的蜜罐。蜜罐软件可以在GitHub上找到,可以帮助新手学习如何使用蜜罐。
蜜罐的类型
基于智能合约的设计和部署,有两种类型的蜜罐:研究型和生产型蜜罐。用于研究的蜜罐收集有关攻击的信息,并用于分析野外的敌对行为。
他们通过查看您的环境和外部世界来获取有关攻击者当前正在瞄准的攻击者倾向、漏洞和恶意软件种类的信息。此信息可帮助您决定预防性防御、补丁优先级和未来投资。
另一方面,生产蜜罐旨在检测活跃的网络渗透并欺骗攻击者。蜜罐提供了额外的监控机会,并填补了围绕识别网络扫描和横向移动的常见检测空白;因此,获取数据仍然是首要责任。
生产蜜罐运行的服务通常会在您的环境中与其他生产服务器一起运行。用于研究的蜜罐比用于生产的蜜罐更复杂,存储的数据类型更多。
生产和研究蜜罐内部也有很多层,具体取决于贵公司所需的复杂程度:
1.高交互蜜罐:与纯蜜罐相比,运行大量服务,但不那么复杂,保存的数据较少。尽管高交互蜜罐并不打算复制全面的生产系统,但它们运行(或似乎运行)通常与生产系统相关的所有服务,包括运行中的操作系统。
2.部署公司可以使用这种蜜罐形式观察攻击者的习惯和策略。高交互蜜罐需要大量资源且难以维护,但结果是值得的。
3,中交互蜜罐:模仿应用层的特性,缺少操作系统。他们试图干扰或迷惑攻击者,以便企业有更多时间来弄清楚如何对攻击做出适当的响应。
4.低交互蜜罐:这是生产环境中最流行的蜜罐。低交互蜜罐运行一些服务,主要用作早期预警检测工具。许多安全团队在其网络的不同部分安装了许多蜜罐,因为它们易于设置和维护。
5.纯蜜罐:这种大规模的、类似生产的系统运行在多台服务器上。它充满了传感器,包括“机密”数据和用户信息。他们提供的信息是无价的,即使管理起来可能很复杂且具有挑战性。
几种蜜罐技术
以下是一些正在使用的蜜罐技术:
1.客户端蜜罐:大多数蜜罐是监听连接的服务器。客户端蜜罐会主动搜索以客户端为目标的恶意服务器,并密切关注蜜罐是否有任何可疑或意外的变化。这些系统通常是虚拟化的,并制定了遏制计划以确保研究团队的安全。
2.恶意软件蜜罐:它们通过使用已建立的复制和攻击渠道来识别恶意软件。蜜罐(如Ghost)被设计成看起来像USB存储设备。例如,如果一台机器感染了通过USB传播的恶意软件,蜜罐将欺骗恶意软件感染模拟设备。
3.蜜网:蜜网是由多个蜜罐组成的网络,而不是单个系统。蜜网旨在跟踪攻击者的行为和动机,同时包含所有入站和出站通信。
使用垃圾邮件蜜罐模拟开放邮件中继和开放代理。垃圾邮件发送者首先会向自己发送一封电子邮件以测试可用的邮件中继。如果他们成功,他们将发送大量垃圾邮件。这种形式的蜜罐可以检测和识别测试并成功阻止随之而来的大量垃圾邮件。
数据库蜜罐:因为结构化查询语言注入通常不会被防火墙检测到,一些组织会部署数据库防火墙来构建诱饵数据库并提供蜜罐支持。
如何发现加密蜜罐?
检查交易历史是识别蜜罐加密欺诈的一种技术。加密货币通常应允许您随时买卖。在蜜罐骗局中会有很多人购买代币,但人们将很难出售它。这表明它不是合法的硬币,您应该避免使用它。
此外,基于合约交易行为的数据科学方法可用于将合约分类为蜜罐或非蜜罐。
以太坊智能合约中哪里可以出现蜜罐?
蜜罐可能出现在以太坊智能合约实施的三个不同领域。这是三个层次:
1.以太坊虚拟机(EVM)-尽管EVM遵循一套完善的标准和规则,但智能合约编写者可以以乍一看具有误导性或不清楚的方式呈现他们的代码。对于毫无戒心的黑客来说,这些策略可能代价高昂。
2.Solidity编译器——编译器是智能合约开发人员可以利用的第二个领域。虽然某些编译器级别的错误有详细记录,但其他人可能没有。这些蜜罐很难被发现,除非合约已经在现实环境中进行了测试。
3.Etherscan区块链浏览器——第三种蜜罐基于区块链浏览器上呈现的数据不完整的事实。虽然很多人都暗暗相信Etherscan的数据,但它并不一定能显示全貌。另一方面,狡猾的智能合约开发人员可以利用探索者的一些怪癖。
如何防范蜜罐合约诈骗?
本节将指导如何摆脱蜜罐骗局以避免损失金钱。有一些工具可以帮助您看到红色信号并避开这些货币。例如,如果您购买的代币在以太坊网络上,请使用Etherscan;如果考虑中的代币在BinanceSmartChain上,则使用BscScan。
找出您硬币的代币ID并将其输入到相应的网站上。转到下一页的“令牌跟踪器”。将出现一个标签为“持有人”的选项卡。您可以看到所有持有代币的钱包和那里的流动性池。不幸的是,有许多项目组合需要注意。以下是您需要注意的一些危险信号应该知道如何防范蜜罐加密诈骗:
1.没有死币:如果超过50%的硬币在一个死钱包中,一个项目相对受到保护(但不是蜜罐)(通常标识为0x000000000000000000000000000000000000dead)。如果少于一半的硬币死亡或没有死亡,请小心。
2.无审计:如果一家值得信赖的公司对其进行审计,那么几乎总是消除蜜罐的机会。
3.大钱包持有者:避免使用只有一个或几个钱包的加密货币。
4.他们的网站:这应该非常简单;但是,如果网站出现仓促,发展不佳,这是一个警告信号!一个技巧是转到whois.domaintools.com并输入域名以查看它是何时为网站注册的。如果域在项目开始后24小时或更短的时间内注册,您可能非常确定这是欺诈。
5.检查他们的社交媒体:诈骗项目通常具有被盗和低质量的照片、语法问题和不吸引人的“垃圾邮件”(例如“在下面留下你的ETH地址!”),没有指向相关项目信息的链接等等。
令牌嗅探器是另一个发现蜜罐加密的极好资源。通过在右上角输入令牌ID来查找“自动合约审计”结果。如果有任何警报,请远离该项目。由于许多项目现在都使用合约模板,因此“之前没有类似的代币合约”指示可能是误报。
如果您的币在币安智能链上,请前往PooCoin,再次输入代币ID并监控图表。如果没有任何钱包出售或只有一两个钱包出售您选择的硬币,请远离。最有可能的是,它是一个蜜罐。如果许多钱包都在出售所选的硬币,这不是蜜罐。最后,在购买加密货币时,您应该在动用辛苦赚来的现金之前进行彻底的研究。
蜜罐与蜜网有何不同?
蜜网是由两个或多个蜜罐组成的网络。拥有连接的蜜罐网络可能是有益的。它允许企业跟踪攻击者如何与单个资源或网络点交互,以及入侵者如何在网络点之间移动并同时与多个点交互。
目标是说服黑客他们已成功攻破网络;因此,为布置的真实性添加了更多虚假网络位置。具有更高级实现的蜜罐和蜜网,例如下一代防火墙、入侵检测系统(IDS)和安全Web网关,被称为欺骗技术。入侵检测系统是指监视网络上的恶意活动或策略违规的设备或软件程序。欺骗技术的自动化功能允许蜜罐实时响应潜在的攻击者。
随着网络威胁的出现,蜜罐可以帮助公司跟上不断变化的风险格局。蜜罐提供重要信息以确保组织做好准备,并且可能是在行动中抓住攻击者的最佳手段,即使不可能预测和预防每一次攻击。它们也是网络安全专业人员的良好知识来源。
蜜罐的优缺点是什么?
蜜罐从真正的攻击和其他非法活动中收集数据,为分析师提供丰富的知识。此外,误报更少。例如,普通的网络安全检测系统会产生许多误报,但蜜罐将误报的数量降至最低,因为真正的用户没有联系蜜罐的动机。
此外,蜜罐是值得投资的,因为它们只与有害行为交互,不需要高性能资源来处理大量网络数据以寻找攻击。最后,即使攻击者使用加密,蜜罐也可以检测到恶意活动。
尽管蜜罐提供了许多优点,但它们也有很多缺点和风险。例如,蜜罐仅在发生攻击时收集数据。没有尝试访问蜜罐;因此,没有数据可以检查攻击。
此外,蜜罐网络获取的恶意流量只有在对其发起攻击时才会被收集;如果攻击者怀疑网络是蜜罐,他们会避开它。
蜜罐通常可以从合法的生产系统中识别出来,这意味着熟练的黑客可以使用系统指纹技术轻松区分生产系统和蜜罐系统。
尽管蜜罐与真实网络隔离,但它们最终以某种方式连接以允许管理员访问它们持有的数据。因为它试图引诱黑客获得root访问权限,所以高交互蜜罐通常被认为比低交互蜜罐风险更大。
总的来说,蜜罐帮助研究人员了解网络系统中的风险,但它们不应该用来代替标准的IDS。例如,如果蜜罐设置不正确,它可能会被利用来获取对现实世界系统的访问权限或攻击其他系统的启动板。