亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        無線802.11蜜罐研究綜述*

        2011-08-13 06:33:34劉永磊唐國峰李志圣郝琨
        電子技術(shù)應(yīng)用 2011年4期
        關(guān)鍵詞:蜜罐有線攻擊者

        劉永磊, 唐國峰 , 李志圣 , 郝琨

        (1.天津城市建設(shè)學院 電子與信息工程系,天津 300384;2.天津大學 計算機科學與技術(shù)學院,天津 300072)

        隨著無線網(wǎng)絡(luò)技術(shù)的普及發(fā)展,基于IEEE 802.11標準的無線局域網(wǎng)(WLAN)應(yīng)用日趨廣泛。然而由于無線信號的空中廣播本質(zhì)以及協(xié)議設(shè)計的缺陷,WLAN的安全性受到了極大威脅[1]?,F(xiàn)有的安全策略,如MAC地址過濾、關(guān)閉SSID廣播、IEEE802.11i的安全防護問題日益突出。而作為彌補手段之一的無線802.11蜜罐近年來越來越多地受到關(guān)注。

        無線802.11蜜罐[2]是等待攻擊者或惡意用戶訪問的無線資源,它通過搭建具有無線服務(wù)資源平臺的蜜罐,誘使攻擊者入侵,將攻擊者拖延在該蜜罐上,使得攻擊者花費大量精力對付偽造的目標,達到消耗攻擊者的資源、降低攻擊造成的破壞程度,從而間接保護真實的無線系統(tǒng),同時記錄攻擊頻率、攻擊手段、攻擊成功的次數(shù)、攻擊者的技術(shù)水平及最容易被攻擊的目標等真實統(tǒng)計數(shù)據(jù)。

        1 典型的無線802.11蜜罐

        蜜罐蜜網(wǎng)技術(shù)已經(jīng)被廣泛應(yīng)用于各種網(wǎng)絡(luò)環(huán)境上,用于監(jiān)視攻擊者的各種入侵行為,其大量的研究工作也已卓有成效地展開。無線802.11蜜罐作為蜜罐技術(shù)的一種,由于多應(yīng)用于WALN,使得近年來研究工作也,愈來愈受到關(guān)注[3]。

        1.1 WISE

        WISE(Wireless Information Secuity Experiment)于2002年在華盛頓完成,項目旨在監(jiān)視未授權(quán)的接入、使用和竊聽,并收集WALN黑客工具和技術(shù)的信息。采用802.11b,使用高增益天線增加信號覆蓋范圍,任何進入WISE的企圖都被認為是可疑的。

        1.2 簡易無線802.11蜜罐

        [2]分別介紹了兩種基于Honeyd和FakeAp的簡易無線802.11蜜罐,通過 Honeyd模擬接入點后的內(nèi)部網(wǎng)絡(luò),以及模擬TCP/IP協(xié)議棧構(gòu)建偽裝的AP,可同時監(jiān)視攻擊者的探測攻擊行為。基于FakeAP實現(xiàn)的無線802.11蜜罐中,通過FakeAP發(fā)送大量的802.11b信標數(shù)據(jù)幀,進而偽裝成大量的AP來迷惑攻擊者。

        Mark Osborne通過搭建接入點以及利用筆記本上的無線網(wǎng)卡監(jiān)視無線流量,建立了一個簡易的無線802.11蜜罐系統(tǒng),同時開發(fā)了一套如圖1所示的無線入侵檢測系統(tǒng)(WIDZ)。

        1.3 縱深欺騙型無線802.11蜜罐

        圖1 Mark Osborne的簡易蜜罐系統(tǒng)

        參考文獻[4]提出了一種三層環(huán)系的縱深欺騙無線802.11蜜罐。最核心層為最深的欺騙,由內(nèi)向外欺騙強度逐漸減弱。外層采用FakeAP模擬一個或多個參數(shù)可調(diào)的接入點;中層使用Honeyed偽造一個包括網(wǎng)絡(luò)服務(wù)器,客戶工作站;無線服務(wù)的有線網(wǎng)絡(luò),同時整合了 Snort IDS;內(nèi)層為蜜罐集邏輯結(jié)構(gòu),蜜罐被設(shè)計為一臺Linux Mandrake 9.0機器管理所有欺騙性資源,并提供蜜罐內(nèi)所有活動的logging功能。從內(nèi)到外形成金字塔結(jié)構(gòu),同時內(nèi)層對緩沖區(qū)溢出,中層對Nmap OS掃描和Nessus弱點掃描,外層對Kismet和Netstumbler嗅探均可作出欺騙性響應(yīng),三層環(huán)系以及金字塔結(jié)構(gòu)如圖2所示。

        圖2 三層環(huán)系以及金字塔結(jié)構(gòu)

        1.4 Hive

        Hive基于Linux Live CD環(huán)境,提供了搭建獨立無線蜜罐的工具包括 FakeAp、Honeyed等。

        1.5 HoneySpot

        HoneySpot[5]旨在建立一個提供 Wi-Fi接入服務(wù)的場所,同時該場所的價值在于被探測、攻擊和入侵。HoneySpot分為公共和私有兩種,公共HoneySpot提供接入開放 WLAN;私有 HoneySpot則分為基于 WEP、WPA、WPA2的三種無線網(wǎng)絡(luò)。同時HoneySpot具有五個模塊:無線接入點 (WAP)模塊提供無線網(wǎng)絡(luò)基礎(chǔ)架構(gòu);無線客戶端(WC)模塊模擬連接到 HoneySpot的合法終端用戶;無線監(jiān)視(WMON)模塊收集整個HoneySpot內(nèi)網(wǎng)絡(luò)流量的設(shè)備;無線數(shù)據(jù)分析(WDA)模塊分析WMON模塊收集的所有網(wǎng)絡(luò)數(shù)據(jù);有線基礎(chǔ)設(shè)施(WI)模塊(可選)為 HoneySpot模擬真實的有線網(wǎng)絡(luò)環(huán)境。HoneySpot的詳細結(jié)構(gòu)如圖3所示。

        1.6 典型的無線802.11蜜罐的比較與評估

        圖3 HoneySpot的詳細結(jié)構(gòu)

        無線802.11蜜罐比較的指標主要包括:安全級別是公有還是私有;是否支持802.11a/b/g;欺騙手段是否支持偽造AP信標幀、偽造有線網(wǎng)絡(luò)結(jié)構(gòu)、偽造緩沖區(qū)溢出;AP是真實還是偽造;AP的數(shù)量;是否支持802.1X/EAP;是否支持MAC地址過濾、日志、嗅探;是否開源等。參考文獻[3]根據(jù)這些指標對大部分典型的無線802.11蜜罐進行了詳細的比較,并得出評估結(jié)論,即HoneySpot在眾多蜜罐中最為有效。

        2 無線802.11蜜罐的應(yīng)用

        隨著無線802.11蜜罐研究的深入,應(yīng)用領(lǐng)域和研究范圍從開始的部署和架構(gòu)研究轉(zhuǎn)向入侵檢測系統(tǒng)(IDS)和入侵防御系統(tǒng)(IPS),應(yīng)用范圍也不僅是WLAN,已擴展到基于IEEE802.11的其他無線網(wǎng)絡(luò)如Adhoc網(wǎng)絡(luò)、無線Mesh網(wǎng)絡(luò)等。

        2.1 入侵檢測

        入侵檢測是通過收集計算機網(wǎng)絡(luò)或計算機系統(tǒng)中的若干關(guān)鍵點的信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。現(xiàn)有的無線802.11蜜罐應(yīng)用于入侵檢測的兩種方式:(1)與現(xiàn)有的 IDS軟件聯(lián)動 (如 Snort、WIDZ)。 此時的無線 802.11蜜罐其實充當?shù)氖荌DS的信息收集器,如縱深欺騙型蜜罐、WHIP[6]、HoneySpot。 (2)利用無線 802.11 蜜罐檢測特定的攻擊。如參考文獻[7]提出的一種用于檢測黑洞攻擊的無線Mesh網(wǎng)絡(luò)蜜罐,該蜜罐通過發(fā)送偽造的RREQ報文,引誘黑洞攻擊節(jié)點發(fā)送聲稱自己具有最佳路由的偽造RREP,蜜罐可記錄下這些信息從而檢測到黑洞節(jié)點。

        2.2 入侵防御

        入侵防御是在入侵檢測的基礎(chǔ)上,具備阻止/阻塞檢測到的攻擊的能力。參考文獻[8]提出了一種基于規(guī)劃識別和蜜罐的無線入侵防御系統(tǒng),可識別攻擊者的攻擊規(guī)劃并作出預先決策,通過管理控制臺發(fā)送警告信息或斷開網(wǎng)絡(luò),該系統(tǒng)的結(jié)構(gòu)如圖4所示。

        3 無線802.11蜜罐的主要挑戰(zhàn)和發(fā)展方向

        3.1 拒絕服務(wù)攻擊防御

        圖4 無線入侵防御系統(tǒng)結(jié)構(gòu)

        目前應(yīng)用蜜罐防御拒絕服務(wù)的研究均在有線網(wǎng)絡(luò)環(huán)境下進行,目的是引入蜜罐使得真實主機受到攻擊的概率和強度降低,同時將攻擊定向在蜜網(wǎng)內(nèi),以減少危害。研究包括將固定配置的蜜罐改進為可漫游的蜜罐,即服務(wù)器池中的機器可以動態(tài)地在服務(wù)態(tài)和蜜罐態(tài)之間切換;研究利用蜜罐回溯到拒絕服務(wù)攻擊的源,并使其停止。然而這需要網(wǎng)絡(luò)硬件設(shè)備的支持(如路由器的支持)。而如何在上述研究基礎(chǔ)上,利用無線蜜罐抵御無線網(wǎng)絡(luò)的拒絕服務(wù)攻擊還有待研究。

        3.2 偽裝技術(shù)

        采用真實的計算機系統(tǒng)構(gòu)建蜜罐系統(tǒng),其交互程度高,但部署和管理困難;采用虛擬仿真技術(shù),其部署容易,風險較低,但是交互程度低,較容易識別。雖然檢測和攻擊蜜罐的技術(shù)也在發(fā)展,但如何通過增強系統(tǒng)偽裝智能性,感知和學習實時的無線網(wǎng)絡(luò)環(huán)境,自動地進行系統(tǒng)配置,并確保無線802.11蜜罐的高度真實性和迷惑性,仍有待進一步研究。

        3.3 無線802.11邪惡蜜罐

        大多數(shù)蜜罐都是正義的,檢測到入侵后往往采用被動的防護措施,并不會主動還擊。然而邪惡蜜罐的提出顛覆了這一特點,蜜罐在遭到入侵后可以還擊,如還擊掃描、木馬、蠕蟲,甚至給攻擊者設(shè)置文件陷阱等。顯然今后專門用來反擊無線802.11攻擊的無線802.11邪惡蜜罐也將成為研究熱點。

        3.4 WLAN風險評估問題

        已有一些研究通過在有線網(wǎng)絡(luò)中部署蜜罐蜜網(wǎng),從而對網(wǎng)絡(luò)進行風險評估。而WLAN作為一種應(yīng)用越來越廣泛的網(wǎng)絡(luò),其安全性也至關(guān)重要,因此如何通過部署無線802.11蜜罐對WLAN進行風險評估也有待研究。

        3.5 法律問題

        蜜罐技術(shù)涉及的法律問題主要有:可能侵犯黑客的隱私權(quán);誘捕行為的程度及合法性;蜜罐被利用攻擊他人的責任。隨著邪惡蜜罐的提出,法律問題更加不可回避。

        目前,無線802.11蜜罐的研究還不能令人滿意,應(yīng)該借鑒一些成熟的理論、方法和技術(shù),如機器學習、人工智能及數(shù)據(jù)挖掘等,從而更快地推動無線802.11蜜罐的技術(shù)進步,更大地發(fā)揮無線802.11蜜罐的價值。

        蜜罐和蜜網(wǎng)技術(shù)是一種應(yīng)用欺騙思想的主動防御技術(shù),是現(xiàn)有安全機制的有力補充。無線802.11蜜罐作為新興研究領(lǐng)域,必然為無線802.11網(wǎng)絡(luò)安全的研究做出巨大貢獻。

        參考文獻

        [1]BECKM,TEWS E.Practical attacks against WEP and WPA[C].Proceedings of the 2nd ACM Conference on Wireless Network Security,2009.

        [2]OUDOT L.Wireless honeypot countermeasures.http://www.securityfocus.com/infocus/1761,2004.

        [3]HARABALLY N A G,SAYED N E,MULLA S A,et al.Wireless honeypots:survey and assessment[C].Proceedings of the 2009 Conference on Information Science,Technology and Applications,ISTA′09,2009:45-52.

        [4]YEK S.Measuring the effectiveness of deception in a wireless honeypot[R].proceedings of the 1st australian computer,Network&Information Forensics Conference,2003:1-10.

        [5]SILES R.Honey spot:The wireless honeypot,the spanish honeynet project(SHP)[EB/OL].http://honeynet.org.es/papers/honeyspot/HoneySpot_20071217.2007.

        [6]BEEK J V,NAN T,VISSER R,et al.Wireless honeypot intrusion project[EB/OL].https://alumni.os3.nl/~wezeman/phh-02-06-2004.pdf.2004.

        [7]PRATHAPANI A,SANTHANAM L,AGRAWAL D P.Intelligent honeypot agent for blackhole attack detection in wireless mesh networks[C].2009 IEEE 6th International Conference on Mobile Adhoc and Sensor Systems,MASS 2009.

        [8]Chen Guanlin,Yao Hui,Wang Zebing.Research of wireless intrusion prevention systems based on plan recognition and honeypot[C].2009 International Conference on Wireless Communications and Signal Processing,WCSP 2009.

        猜你喜歡
        蜜罐有線攻擊者
        基于微分博弈的追逃問題最優(yōu)策略設(shè)計
        自動化學報(2021年8期)2021-09-28 07:20:18
        蜜罐蟻
        中外文摘(2019年20期)2019-11-13 02:57:53
        被自己撐死的蜜罐蟻
        知識窗(2019年6期)2019-06-26 04:27:09
        基于博弈的蜜罐和入侵檢測系統(tǒng)最優(yōu)配置策略
        通信工程中有線傳輸技術(shù)的改進分析
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        東方有線點播排行榜
        電影故事(2017年10期)2017-07-18 11:39:14
        哈密瓜:鄉(xiāng)間蜜罐
        中國三峽(2017年4期)2017-06-06 10:44:22
        通信工程中有線傳輸技術(shù)的改進研究
        有線數(shù)字電視網(wǎng)絡(luò)雙向化改造
        激性欧美激情在线| 熟女不卡精品久久av| 三上悠亚亚洲精品一区| 人妻丰满av无码中文字幕| 国产精品美女久久久久久久久| 国产成人免费高清激情明星| 日韩人妻大奶子生活片| 亚洲gay片在线gv网站| 国产丝袜视频一区二区三区| 乱人伦视频69| 精品国产av一区二区三区| 男人添女人囗交做爰视频| av天堂久久天堂av色综合| 亚洲欧美在线视频| 国产又黄又湿又爽的免费视频| 凹凸国产熟女精品视频app| 欧美日本国产va高清cabal| 亚洲AV无码国产精品色午夜软件 | 免费人妻无码不卡中文字幕系| 国产精品一区二区久久精品| 日本高清中文一区二区三区| 最新国产不卡在线视频| 九一九色国产| 中文不卡视频| 亚洲av手机在线观看| 后入到高潮免费观看| 亚洲av无码乱码在线观看性色| 欧美激欧美啪啪片| 中文字幕一区二区人妻| 欧美日韩激情在线一区二区| 久久亚洲网站中文字幕| 国精品午夜福利视频不卡| 久久精品国产99精品九九| 亚洲国产人成自精在线尤物 | 青草热久精品视频在线观看| 国产少妇一区二区三区| 人人超碰人人爱超碰国产 | 欧美日韩国产成人高清视| 视频一区二区不中文字幕| 高黄暴h日本在线观看| 亚洲粉嫩高潮的18p|