亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于蜜網(wǎng)技術的校園網(wǎng)絡安全防御研究

        2016-09-23 11:01:49劉松
        科技與創(chuàng)新 2016年16期

        劉松

        摘 要:當前,計算機網(wǎng)絡技術在校園中被普遍應用,校園網(wǎng)絡安全日益受到人們的重視。對此,對基于蜜網(wǎng)技術的校園網(wǎng)絡安全防御展開了研究,對蜜網(wǎng)技術進行了概述,并詳細介紹了校園網(wǎng)絡安全防御中蜜網(wǎng)技術的實現(xiàn),旨在為有關方面提供幫助。

        關鍵詞:蜜網(wǎng)技術;校園網(wǎng)絡;安全防御;數(shù)據(jù)控制

        中圖分類號:TP393.18 文獻標識碼:A DOI:10.15913/j.cnki.kjycx.2016.16.092

        隨著計算機網(wǎng)絡技術的不斷發(fā)展,計算機網(wǎng)絡技術已經(jīng)深入到社會的方方面面中,計算機網(wǎng)絡安全也成為了社會廣泛關注的問題,而校園網(wǎng)絡安全問題更是人們關注的重點。在校園網(wǎng)絡安全防御系統(tǒng)中,應用蜜網(wǎng)技術能夠?qū)σ阎臀粗男滦腿肭质侄芜M行預警、有效地防護和主動預防,具有主動防御功能,能夠有效地保證校園網(wǎng)絡的安全?;诖?,筆者對基于蜜網(wǎng)技術的校園網(wǎng)絡安全防御進行介紹。

        1 蜜網(wǎng)技術

        蜜網(wǎng)(Honeynet)技術是由Honeynet項目組(The Honeynet Project)提出并倡導的一種對攻擊行為進行捕獲和分析的新技術,從本質(zhì)上來講,仍然是一種蜜罐技術。要成功地建立一個Honeynet,需要面臨數(shù)據(jù)控制、數(shù)據(jù)捕獲和數(shù)據(jù)分析3個問題。

        數(shù)據(jù)控制代表一種規(guī)則,你必須能夠確定你的信息包能夠發(fā)送到什么地方。數(shù)據(jù)控制是對攻擊者在Honeynet中對第三方發(fā)起的攻擊行為進行限制的機制,用以降低部署Honeynet所帶來的安全風險。數(shù)據(jù)捕獲,即監(jiān)控和記錄攻擊者在Honeynet內(nèi)的所有行為,最大的挑戰(zhàn)在于搜集盡可能多的數(shù)據(jù),而又不被攻擊者所察覺。數(shù)據(jù)分析則是對捕獲到的攻擊數(shù)據(jù)進行整理和融合,以輔助安全專家從中分析出這些數(shù)據(jù)背后蘊涵的攻擊工具、方法、技術和動機。

        2 蜜罐技術在網(wǎng)絡安全防御中的實現(xiàn)

        在本文的研究中,根據(jù)我院校園網(wǎng)絡環(huán)境的實際要求,通過使用虛擬軟件(VMWare)和物理計算機建立一個混合虛擬Honeynet,從而減少了物理計算機的需要。VMWare宿主主機(物理計算機)配置Honeywall網(wǎng)關和控制機,在主機中的虛擬機中配置2臺基于Linux和Windows的蜜罐,并使用一臺物理計算機部署為Windows的蜜罐。部署的虛擬Honeynet如圖1所示。

        2.1 數(shù)據(jù)控制的實現(xiàn)

        數(shù)據(jù)控制的策略主要是對流經(jīng)系統(tǒng)的數(shù)據(jù)進行控制。首先,讓攻擊者順利進入并攻擊系統(tǒng)是部署虛擬Honeynet的目的之一,因此對流入的虛擬Honeynet的數(shù)據(jù)不作任何限制;然而,為了降低虛擬Honeynet的風險,防止攻擊者將虛擬Honeynet作為跳板攻擊其他正常系統(tǒng),應對虛擬Honeynet外出的連接作流量限制,并且還要分析數(shù)據(jù)包抑制攻擊數(shù)據(jù)包的傳播。

        在部署的Honeynet中,數(shù)據(jù)控制的第一個策略是將所有流向192.168.x.0/24的數(shù)據(jù)都導向Honeywall宿主主機。虛擬Honeynet中的2個蜜罐對于攻擊者是隱蔽的,攻擊者在攻擊時不知道哪個是真實的系統(tǒng)。在防火墻中,所有主機訪問校園內(nèi)網(wǎng)路由器中192.168.0.x/24字段的數(shù)據(jù)均通過eth0導向Honeywall宿主主機(192.168.216.5),通過設置Iptables模塊完成數(shù)據(jù)流量導向,設置如下:

        [root@hnroot]#Iptables-PINPUTDROP

        [root@hnroot]#Iptables-PFORWARDDROP

        [root@hnroot]#Iptables-POUTPUTACCEPT

        [root@hnroot]#Iptables-AFORWARD-Ieth0-d192.168.0.2/24 -jACCEPT

        數(shù)據(jù)控制的第二個策略是在部署的虛擬Honeynet中對流出的數(shù)據(jù)流量進行了限制,每分鐘流出的TCP、UDP、ICMP和其他協(xié)議數(shù)據(jù)包不超過20個,同時,防火墻是否將包發(fā)給Snort-inline,Snort-inline對已知攻擊包設置方式為Replace。如果流出數(shù)據(jù)流量超過20個/min或發(fā)現(xiàn)已知攻擊時,系統(tǒng)將通過Swatch產(chǎn)生Email報警發(fā)送給宿主主機(管理機)。具體實現(xiàn)如圖2數(shù)據(jù)控制機制所示。

        2.2 數(shù)據(jù)捕獲的實現(xiàn)

        數(shù)據(jù)捕獲是蜜網(wǎng)的一個重要目的。如果沒有捕獲到數(shù)據(jù),那么蜜網(wǎng)只能是一堆浪費網(wǎng)絡帶寬、金錢的廢鐵而已。蜜網(wǎng)通過3個層次來捕獲數(shù)據(jù),即Honeywall的日志記錄、Snort記錄的網(wǎng)絡流和Sebek捕獲的系統(tǒng)活動。

        把蜜墻、Snort及sebek上收集到的數(shù)據(jù)捕獲,經(jīng)過處理后放到數(shù)據(jù)庫和pcap文件中,為后續(xù)的數(shù)據(jù)分析提供資料。

        2.2.1 Honeywall的日志記錄

        Honeywall的日志可以輕松捕獲經(jīng)過Honeywall的數(shù)據(jù),通過配置rc.honeywall腳本就可以實現(xiàn),在Honeywall日志記錄中的所有進入和外出的連接均被記錄到/var/log/messages。這樣可以從整體的角度來看系統(tǒng)干了些什么。

        2.2.2 網(wǎng)絡原始數(shù)據(jù)流

        Snort進程捕獲所有的網(wǎng)絡活動和內(nèi)部網(wǎng)絡接口(eth1)的數(shù)據(jù)包的數(shù)據(jù)流量信息,包括所有用UDP包來發(fā)送的Sebek活動。當Snort運行在數(shù)據(jù)包記錄器模式下時,它會把所有抓取的數(shù)據(jù)包按IP分類存放到log_directory中??捎?h指定本地網(wǎng)絡,以使Snort記錄與本地網(wǎng)絡相關的數(shù)據(jù)包。命令如下:Snort-vde-llog_directory-h192.168.1.0/24.

        2.2.3 Sebek捕獲的系統(tǒng)活動

        雖然蜜罐對于攻擊者是不可見的,但是產(chǎn)生在蜜罐上的大量數(shù)據(jù)應被捕獲,Sebek就是一個在數(shù)據(jù)加密情況下進行數(shù)據(jù)捕獲的工具。Sebek有2個組成部分,即客戶端和服務端。客戶端安裝在虛擬Honeynet的蜜罐上,蜜罐里攻擊者行為被捕獲后發(fā)送到網(wǎng)絡(對攻擊者是不可見的),并且由Honeywall網(wǎng)關被動地收集。

        在本次研究中,在Honeywall網(wǎng)關上自動配置了Sebek的服務端,在蜜罐192.168.0.4、蜜罐192.168.0.5和蜜罐192.168.0.6中配置了Sebek客戶端。

        2.3 數(shù)據(jù)分析的實現(xiàn)

        當數(shù)據(jù)捕獲后,如果不對其進行分析,則捕獲的數(shù)據(jù)沒有任何意義。在本文部署的Honeynet中,采用自動報警機制與輔助分析機制2種機制。Swatch工具為蜜網(wǎng)中的Snort日志文件與IPTables提供了視功能,同時在被攻擊時能夠發(fā)出自動報警。在蜜網(wǎng)中,主機被攻擊者攻陷,然后它會向外部發(fā)起連接,Swatch工具根據(jù)指定特征的配置文件進行匹配并自動向安全管理人員發(fā)出報警郵件。

        2.4 對Honeypot的滲透攻擊

        工作人員常用Metasploit來檢測系統(tǒng)的安全性。在linux平臺上,版本比較舊的samba服務的smbd守護進程由于對外部輸入缺少正確的邊界緩沖區(qū)檢查,遠程攻擊者可以利用這個漏洞以root用戶權(quán)限在系統(tǒng)上執(zhí)行任意指令。本系統(tǒng)利用這個漏洞來滲透攻擊。安全漏洞檢測工具選擇開源免費的Metasploit。滲透攻擊步驟為:①在宿主主機上安裝Metasploit。②Metasploit滲透攻擊測試。將宿主主機的防火墻打開,使其能夠接收4444端口的連入。在Honeypot上開放samba服務,然后運行MSFConsole,輸入滲透攻擊命令,獲得反向shell。③對攻擊數(shù)據(jù)進行分析,驗證蜜網(wǎng)數(shù)據(jù)捕獲和分析功能。

        漏洞滲透攻擊成功,我們通過Walleye分析工具來查看蜜網(wǎng)網(wǎng)關捕獲的數(shù)據(jù)和分析結(jié)果,發(fā)現(xiàn)數(shù)據(jù)記錄。

        我們再看一下對攻擊數(shù)據(jù)包的解碼結(jié)果,可以看到有很長一段數(shù)據(jù)是重復的“A”或“0”。這是典型的緩沖區(qū)溢出的包的特征,可以判斷這是一次緩沖區(qū)溢出的攻擊。

        攻擊結(jié)果是得到了一個反向的Shell。在這里,輸入ls和cd命令僅作為測試,可以看到有相應的結(jié)果輸出。

        本文詳細介紹了蜜罐技術三大核心機制(數(shù)據(jù)控制、數(shù)據(jù)捕獲和數(shù)據(jù)分析)的實現(xiàn),通過在校園內(nèi)網(wǎng)中的實際攻擊測試,驗證了所部署的蜜網(wǎng)對這些攻擊測試數(shù)據(jù)的捕獲和分析能力。結(jié)果證明,本次部署的各功能均達到了預期效果。只要進行簡單設置調(diào)整,就可以廣泛應用于實際互聯(lián)網(wǎng)中,從而降低網(wǎng)絡被攻擊的概率。

        3 結(jié)束語

        綜上所述,蜜網(wǎng)技術在校園網(wǎng)絡安全防御系統(tǒng)中的應用能夠檢測出一些已知和未知的入侵,并采取主動防御措施對這些入侵進行有效的阻止和抑制,從而有效地保證校園網(wǎng)絡的安全,提高網(wǎng)絡安全防御系統(tǒng)的防御功能。因此,蜜網(wǎng)技術值得在類似的網(wǎng)絡安全防御系統(tǒng)中推廣應用。

        參考文獻

        [1]趙宏,王靈霞.基于蜜罐技術的校園網(wǎng)絡安全防御系統(tǒng)設計與實現(xiàn)[J].自動化與儀器儀表,2015(03).

        [2]薛飛.蜜網(wǎng)設計及其在校園網(wǎng)應用研究[J].科教文匯(中旬刊),2015(12).

        〔編輯:劉曉芳〕

        国模少妇无码一区二区三区| 精品亚洲成a人在线观看| 国产精品一区二区av麻豆| 少妇激情一区二区三区视频 | 免费播放成人大片视频| 国产亚洲成人av一区| 免费人成在线观看网站| 无码少妇一区二区性色av | 国产精品区一区第一页| 久久中文字幕无码一区二区| 97无码人妻一区二区三区蜜臀| 午夜精品一区二区三区av免费| av毛片亚洲高清一区二区| 一道本久久综合久久鬼色| 少妇做爰免费视频了| a级国产乱理伦片在线播放| 狠狠久久亚洲欧美专区| 国产一区二区三区4区| 日美韩精品一区二区三区| 精品人妻少妇丰满久久久免| 中文字幕日韩人妻少妇毛片 | 手机看片国产日韩| 国产av一区麻豆精品久久| 久久99热只有频精品8国语| 欧美激情肉欲高潮视频| 97人人模人人爽人人喊电影| 国产剧情国产精品一区| 久久婷婷综合色拍亚洲| 在线日韩中文字幕乱码视频| 黑人玩弄极品人妻系列视频| 亚洲αv在线精品糸列| 中文字幕亚洲乱码熟女在线 | 国产无吗一区二区三区在线欢| 中文字幕日本最新乱码视频| 久久久久中文字幕无码少妇| 中文字幕乱码中文乱码毛片 | 公厕偷拍一区二区三区四区五区 | 国产的自拍av免费的在线观看 | 男人吃奶摸下挵进去啪啪软件| 中文字幕人妻被公上司喝醉| 无遮无挡三级动态图|