Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/spring-boot/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Java 动态阻止已到达蜜罐的IP地址_Java_Spring Boot_Honeypot - Fatal编程技术网

Java 动态阻止已到达蜜罐的IP地址

Java 动态阻止已到达蜜罐的IP地址,java,spring-boot,honeypot,Java,Spring Boot,Honeypot,新年快乐,2020年 我有一个关于阻止到达蜜罐系统的IP地址的功能的问题 我有一个真正的系统a和一个蜜罐B。 蜜罐(B)是与a完全不同的应用程序 这两个系统(A和B)都是Spring引导应用程序 然而,我想要实现的是,比方说,当黑客到达蜜罐B,其IP地址在实际应用程序a中动态列入黑名单,但黑客也应该能够继续使用蜜罐B进行操作 更新:在真实系统的IP地址被阻止后,黑客应该仍然能够与蜜罐进行交互。 描述以下场景: 黑客打开真实的系统,通过应用程序HTML源代码中隐藏的提示,他们导航到蜜罐系统。 蜜罐

新年快乐,2020年

我有一个关于阻止到达蜜罐系统的IP地址的功能的问题

我有一个真正的系统a和一个蜜罐B。 蜜罐(B)是与a完全不同的应用程序

这两个系统(AB)都是Spring引导应用程序

然而,我想要实现的是,比方说,当黑客到达蜜罐B,其IP地址在实际应用程序a中动态列入黑名单,但黑客也应该能够继续使用蜜罐B进行操作

更新:在真实系统的IP地址被阻止后,黑客应该仍然能够与蜜罐进行交互。 描述以下场景: 黑客打开真实的系统,通过应用程序HTML源代码中隐藏的提示,他们导航到蜜罐系统。 蜜罐系统本身包含容易受到攻击的低挂果实,例如可以执行SQL注入的字段。
当黑客试图执行SQL注入时——蜜罐正在收集所有信息——入侵者正在做什么。 一旦入侵者攻击蜜罐,他们的IP地址就会被真正的应用程序阻止,但在蜜罐中仍然处于活动状态。 因此,黑客不知道他们被阻止了真正的应用程序,他们继续向蜜罐执行SQL注入

我想到的第一个解决方案是从蜜罐向真实系统进行http调用——提供入侵者的IP地址,并使用真实系统本身的内部机制将其列入黑名单/然而,我不确定这是否是最好的办法/

更新:真实系统的内部机制只不过是一个内部缓存,其中包含不应与真实系统本身交互的IP地址。当有一个传入请求时,会检查客户端的IP地址,而来自列入黑名单的IP的请求不会得到服务

另一个解决方案是使用反向代理,但我没有找到合适的方法

如果您能帮助我找到一个简单的解决方案,或者为我提供一个在这种情况下采用不同方法的想法,我将不胜感激


先谢谢你

有两个问题,你需要澄清你所说的
黑客应该能够继续使用蜜罐B的意思。
如果应用程序B被列入使用其他应用程序的黑名单,它会受到什么影响?第二,
用真实系统本身的内部机制将其列入黑名单。
我不知道你这是什么意思?谢谢。我已经更新了问题的更多细节。你仍然很不清楚,你使用的术语很糟糕。你说
他们导航到真实的系统
我们在说什么,我是新主机,新ip,新客户端?新客户端提供的新网页?我认为你太天真了,很容易跟踪请求的去向,除非你将其全部隐藏在一个反向代理后面,在后台重新路由请求。