亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        網(wǎng)絡(luò)攻防競(jìng)賽平臺(tái)搭建

        2023-04-29 00:00:00趙靜湯榮秀
        無(wú)線互聯(lián)科技 2023年17期

        摘要:為了讓理論知識(shí)更好地轉(zhuǎn)化為實(shí)踐,定期組織信息安全競(jìng)賽是一種很好的實(shí)現(xiàn)方式,而競(jìng)賽所需要的平臺(tái)可以自主進(jìn)行搭建。文章主要介紹了網(wǎng)絡(luò)攻防概念以及CTFd開(kāi)源平臺(tái),用于搭建競(jìng)賽平臺(tái)以及給學(xué)生提供更好的展示自我的機(jī)會(huì),幫助教師更好地推進(jìn)課程改革,提高學(xué)生的動(dòng)手實(shí)踐能力。

        關(guān)鍵詞:滲透測(cè)試;網(wǎng)絡(luò)攻防;CTFd

        中圖分類號(hào):TP311文獻(xiàn)標(biāo)志碼:A

        0 引言

        網(wǎng)絡(luò)攻防,也稱網(wǎng)絡(luò)對(duì)抗,是網(wǎng)絡(luò)攻擊與網(wǎng)絡(luò)防護(hù)的合稱。

        網(wǎng)絡(luò)攻擊是指針對(duì)計(jì)算機(jī)信息系統(tǒng)、基礎(chǔ)設(shè)施、計(jì)算機(jī)網(wǎng)絡(luò)或個(gè)人計(jì)算機(jī)設(shè)備的,任何類型的進(jìn)攻動(dòng)作。對(duì)于計(jì)算機(jī)和計(jì)算機(jī)網(wǎng)絡(luò)來(lái)說(shuō),破壞、揭露、修改、使軟件或服務(wù)失去功能、在沒(méi)有得到授權(quán)的情況下偷取或訪問(wèn)任何計(jì)算機(jī)的數(shù)據(jù),都被視為對(duì)計(jì)算機(jī)和計(jì)算機(jī)網(wǎng)絡(luò)的攻擊。

        網(wǎng)絡(luò)防護(hù)是一種網(wǎng)絡(luò)安全技術(shù),是致力于解決如何有效進(jìn)行介入控制以及如何保證數(shù)據(jù)傳輸安全性的技術(shù)手段,主要包括物理安全分析技術(shù)、網(wǎng)絡(luò)結(jié)構(gòu)安全分析技術(shù)、系統(tǒng)安全分析技術(shù)、管理安全分析技術(shù)及其他安全服務(wù)和安全機(jī)制策略[1]。

        1 攻擊與防御

        1.1 網(wǎng)絡(luò)攻擊類型

        從攻擊形態(tài)上看,網(wǎng)絡(luò)攻擊主要分為兩大類:被動(dòng)攻擊和主動(dòng)攻擊。被動(dòng)攻擊一般發(fā)生在攻擊者處于無(wú)線網(wǎng)絡(luò)范圍內(nèi)并可以監(jiān)視無(wú)線通信內(nèi)容時(shí),最常見(jiàn)的被動(dòng)攻擊是數(shù)據(jù)包嗅探。由于被動(dòng)攻擊者只是監(jiān)聽(tīng)網(wǎng)絡(luò)數(shù)據(jù),而不是傳輸數(shù)據(jù),因此被動(dòng)攻擊通常檢測(cè)不到。被動(dòng)攻擊是指一切竊密的攻擊,典型的攻擊方式是網(wǎng)絡(luò)竊聽(tīng)和流量分析,通過(guò)截取數(shù)據(jù)包或流量分析,從中竊取重要的敏感信息,例如網(wǎng)絡(luò)竊聽(tīng)。

        主動(dòng)攻擊是指攻擊者部署非法無(wú)線接入點(diǎn),誘騙人們錯(cuò)誤連接上去。由于主動(dòng)攻擊可以攔截、監(jiān)視和改變通信內(nèi)容,常常用于執(zhí)行中間人攻擊等活動(dòng)。主動(dòng)攻擊涉及修改數(shù)據(jù)流或創(chuàng)建錯(cuò)誤的數(shù)據(jù)流,包括假冒、重放、修改信息和拒絕服務(wù)等,例如拒絕服務(wù)攻擊。

        1.2 網(wǎng)絡(luò)攻擊階段

        1.2.1 準(zhǔn)備階段

        確定攻擊目的、準(zhǔn)備攻擊工具、收集目標(biāo)信息以及收集和目標(biāo)相關(guān)的信息。比如:網(wǎng)絡(luò)信息(域名、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、IP)、系統(tǒng)信息(操作系統(tǒng)版本、開(kāi)放的網(wǎng)絡(luò)服務(wù))、用戶信息(用戶標(biāo)識(shí)、郵件賬號(hào)、聯(lián)系方式等)。

        1.2.2 實(shí)施階段

        隱藏自己的位置、利用收集到的信息獲得賬號(hào)密碼登錄主機(jī),利用漏洞或者其他方法獲得主機(jī)的控制權(quán)并竊取網(wǎng)絡(luò)資源和特權(quán)。

        1.2.3 善后階段

        消除攻擊的痕跡、植入后門,退出安裝后門(木馬等)系統(tǒng)日志清除、應(yīng)用程序日志清除。

        1.3 網(wǎng)絡(luò)防護(hù)措施

        1.3.1 訪問(wèn)控制

        對(duì)用戶訪問(wèn)網(wǎng)絡(luò)資源的權(quán)限進(jìn)行嚴(yán)格的認(rèn)證和控制。例如:用戶身份認(rèn)證;對(duì)口令加密、更新和鑒別;設(shè)置用戶訪問(wèn)目錄和文件的權(quán)限;控制網(wǎng)絡(luò)設(shè)備配置的權(quán)限等。

        1.3.2 數(shù)據(jù)加密防護(hù)

        加密是防護(hù)數(shù)據(jù)安全的重要手段,其作用是保障信息被截獲后不能讀懂其含義。

        1.3.3 網(wǎng)絡(luò)隔離防護(hù)

        網(wǎng)絡(luò)隔離有兩種方式,一種是采用隔離卡來(lái)實(shí)現(xiàn),一種是采用網(wǎng)絡(luò)安全隔離網(wǎng)閘實(shí)現(xiàn)。

        1.3.4 其他措施

        其他措施包括信息過(guò)濾、容錯(cuò)、數(shù)據(jù)鏡像、數(shù)據(jù)備份和審計(jì)等。

        2 平臺(tái)概述

        CTFd(Capture The Flag Director)是一個(gè)開(kāi)源平臺(tái),用于主持和管理CTF(Capture the Flag)競(jìng)賽。

        CTF競(jìng)賽是網(wǎng)絡(luò)安全挑戰(zhàn),旨在測(cè)試參與者在各種類型的計(jì)算機(jī)系統(tǒng)和應(yīng)用程序中發(fā)現(xiàn)、利用和修補(bǔ)漏洞的能力。CTF活動(dòng)在網(wǎng)絡(luò)安全和信息技術(shù)界很常見(jiàn),參與者從專業(yè)人士到愛(ài)好者不等。CTFd被各類組織廣泛使用,包括大學(xué)、公司和網(wǎng)絡(luò)安全社區(qū)。通過(guò)CTF比賽,為團(tuán)隊(duì)提供一個(gè)參與挑戰(zhàn)和解決問(wèn)題的平臺(tái),讓參與者展示黑客技能并學(xué)習(xí)新技能。作為一個(gè)開(kāi)源平臺(tái),CTFd是免費(fèi)使用的,可以很容易地進(jìn)行定制,滿足每次比賽的具體需求。

        2.1 平臺(tái)特點(diǎn)

        2.1.1 設(shè)計(jì)靈活,易于安裝

        CTFd設(shè)計(jì)靈活,允許組織者定制挑戰(zhàn)和比賽以滿足特定的需求。該軟件易于安裝,可在多種平臺(tái)上使用,包括 Windows、Linux 和 MacOS。憑借其直觀的用戶界面,CTFd 使參與者可以輕松導(dǎo)航和參與挑戰(zhàn)。

        2.1.2 實(shí)時(shí)跟蹤進(jìn)度,數(shù)據(jù)直觀展現(xiàn)

        CTFd的另一個(gè)重要特性是能夠跟蹤和分析參與者的進(jìn)度。這可以通過(guò)各種指標(biāo)來(lái)實(shí)現(xiàn),例如完成時(shí)間、嘗試次數(shù)和成功率。此信息可用于識(shí)別表現(xiàn)最好的人、調(diào)整挑戰(zhàn)難度并向參與者提供反饋。

        2.1.3 擁有強(qiáng)大評(píng)分系統(tǒng),安全功能廣泛專業(yè)

        CTFd包括一個(gè)強(qiáng)大的評(píng)分系統(tǒng),可以根據(jù)活動(dòng)的特定需求進(jìn)行定制。成功完成挑戰(zhàn)可獲得積分,快速完成挑戰(zhàn)或嘗試次數(shù)很少可獲得獎(jiǎng)勵(lì)。該系統(tǒng)有助于營(yíng)造競(jìng)爭(zhēng)環(huán)境,鼓勵(lì)參與者發(fā)揮最佳表現(xiàn)。

        總的來(lái)說(shuō),CTFd是一個(gè)強(qiáng)大而靈活的平臺(tái),用于組織和開(kāi)展CTF活動(dòng)。其可定制的挑戰(zhàn)、強(qiáng)大的評(píng)分系統(tǒng)和全面的安全功能適合在很多環(huán)境中使用。憑借其活躍的社區(qū)和易于使用的界面,CTFd是任何組織或參與CTF活動(dòng)的人的絕佳選擇。

        2.1.4 管理便捷,資源豐富

        通過(guò)CTFd-Whale,安全團(tuán)隊(duì)可以輕松地創(chuàng)建和管理比賽所需的各種資源和服務(wù),從而節(jié)省時(shí)間和人力成本。此外,CTFd-Whale支持多個(gè)Agent同時(shí)工作,可以在不同的地理位置和環(huán)境中運(yùn)行。這使得安全團(tuán)隊(duì)可以更好地滿足比賽的需求,并快速部署和管理資源。

        CTFd-Whale支持多種資源和服務(wù),如Web應(yīng)用程序、Docker容器、虛擬機(jī)和云實(shí)例等。這些資源和服務(wù)可以輕松地添加到CTFd-Whale中,并通過(guò)任務(wù)進(jìn)行自動(dòng)化部署和管理。此外,CTFd-Whale還提供了一些常見(jiàn)的服務(wù)配置,如Web服務(wù)器、數(shù)據(jù)庫(kù)服務(wù)器和負(fù)載均衡器等,可以幫助安全團(tuán)隊(duì)快速部署和配置服務(wù)。

        CTFd-Whale還支持多種自定義功能,如腳本任務(wù)和回調(diào)任務(wù)等。通過(guò)這些功能,安全團(tuán)隊(duì)可以根據(jù)比賽的需求編寫自定義腳本,實(shí)現(xiàn)更加復(fù)雜的任務(wù)。而且,CTFd-Whale支持自定義回調(diào)函數(shù),可以在任務(wù)完成后自動(dòng)調(diào)用,從而實(shí)現(xiàn)自定義的操作,如發(fā)送通知或執(zhí)行其他操作。

        總之,CTFd-Whale是一個(gè)功能強(qiáng)大的自動(dòng)化部署工具,可以幫助安全團(tuán)隊(duì)快速部署和管理比賽所需的各種資源和服務(wù)。

        2.2 平臺(tái)搭建流程

        2.2.1 下載并安裝CTFd

        可以從產(chǎn)品的官方網(wǎng)站或GitHub上下載最新版本的CTFd。下載后,按照安裝說(shuō)明,在系統(tǒng)上設(shè)置該框架。

        2.2.2 創(chuàng)建一個(gè)CTF

        在安裝CTFd后,通過(guò)登錄管理面板選擇“新CTF”選項(xiàng)來(lái)創(chuàng)建一個(gè)新的CTF。系統(tǒng)會(huì)提示輸入CTF的基本信息,如:名稱、描述、開(kāi)始和結(jié)束時(shí)間。

        2.2.3 創(chuàng)建挑戰(zhàn)

        一旦創(chuàng)建了一個(gè)CTF,就可以開(kāi)始創(chuàng)建挑戰(zhàn)。挑戰(zhàn)是參與者必須解決的問(wèn)題或難題,以獲得積分。可以創(chuàng)建各種挑戰(zhàn),如:密碼學(xué)、逆向工程、網(wǎng)絡(luò)開(kāi)發(fā)、法醫(yī)學(xué)等。

        2.2.4 管理團(tuán)隊(duì)和參與者

        在CTFd中,參與者可以創(chuàng)建團(tuán)隊(duì)來(lái)合作和解決挑戰(zhàn)。管理員可以管理團(tuán)隊(duì)和參與者,創(chuàng)建新團(tuán)隊(duì),并邀請(qǐng)參與者加入CTF。

        2.2.5 運(yùn)行CTF

        一旦設(shè)置了CTF并創(chuàng)建了挑戰(zhàn),可以在指定的開(kāi)始時(shí)間啟動(dòng)CTF。參與者可以通過(guò)網(wǎng)絡(luò)界面訪問(wèn)CTF并開(kāi)始解決挑戰(zhàn)。

        2.2.6 評(píng)估結(jié)果

        在CTF期間,可以監(jiān)控參與者的進(jìn)度和分?jǐn)?shù)。CTF結(jié)束后,可以評(píng)估結(jié)果并宣布獲勝者。

        3 平臺(tái)搭建

        3.1 安裝部署工具

        3.1.1 準(zhǔn)備Docker

        安裝系統(tǒng)工具并設(shè)置yum源,具體命令如下:

        yum install -y yum-utils device-mapper-persistent-data lvm2

        yum-config-manager --add-repo

        http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

        之后,安裝Docker,并啟動(dòng)Docker:

        yum install docker-ce

        systemctl start docker

        3.1.2 準(zhǔn)備docker-compose

        安裝docker-compose并將docker-compose-Linux-x86_64上傳到/usr/local/bin/目錄下 并更名為docker-compose,設(shè)置docker-compose執(zhí)行權(quán)限:

        chmod +x /usr/local/bin/docker-compose

        3.1.3 準(zhǔn)備Nginx

        安裝Nginx,并啟動(dòng)Nginx[1]:

        yum install nginx

        nginx -c /etc/nginx/nginx.conf

        3.2 環(huán)境配置

        3.2.1 Docker集群設(shè)置

        初始化docker swarm init,將初始化的集群加入節(jié)點(diǎn)中:

        docker node update --label-add='name=linux-1' $(docker node ls -q)

        將ctfd-whale插件放到CTFd的插件下面,在目錄ctfd下。

        3.2.2 啟動(dòng)Docker版本的frps及frps配置

        在ctfd的目錄下進(jìn)入該目錄。

        cd frp-docker-for-ctfd-whale/

        進(jìn)入目錄,啟動(dòng)Docker,初次下載界面可能不一樣,是因?yàn)闀?huì)去拉下載內(nèi)容,但不影響。

        3.2.3 啟動(dòng)容器

        在ctfd/CTFd目錄下執(zhí)行,具體如下:

        docker-compose build

        docker-compose up -d

        此時(shí),docker ps命令可看到ctfd-frpc-1容器未上線,接著用docker network inspect ctfd_frp查看,發(fā)現(xiàn)只有ctfd-ctfd-1容器在ctfd_frp網(wǎng)絡(luò)里,現(xiàn)在要把ctfd_frpc_1和frp-docker-for-ctfd-whale-frps-1容器加入網(wǎng)絡(luò)。

        docker network connect --ip 172.1.0.3 ctfd_frp ctfd_frpc_1

        docker network connect --ip 172.1.0.4 ctfd_frp frp-docker-for-ctfd-whale-frps-1

        之后需要重啟容器,具體命令如下:

        docker restart ctfd_frpc_1 frp-docker-for-ctfd-whale-frps-1

        重啟后接著用Docker network inspect ctfd_frp再次查看,此時(shí)3個(gè)容器都在ctfd_frp網(wǎng)絡(luò)內(nèi),再用docker ps查看容器狀況,各個(gè)容器都正常運(yùn)行。

        啟動(dòng)完畢,打開(kāi) http://ip:8000 安裝 CTFd。

        進(jìn)入系統(tǒng)后臺(tái)設(shè)置,打開(kāi)插件設(shè)置頁(yè)面[2]。

        3.2.4 啟動(dòng)題目鏡像

        添加第一題,添加題目注意事項(xiàng):

        (1)Docker Image。寫鏡像名稱。

        (2)Frp Redietct Type。寫鏡像里面的指定端口號(hào)。

        初次加載會(huì)很慢,因?yàn)樾枰}(cāng)庫(kù)拉代碼,可以通過(guò)docker images 看到歷史題目。第一次加載時(shí),查看容器狀態(tài),如果啟動(dòng)了,在系統(tǒng)里銷毀靶機(jī),等容器結(jié)束之后再重新啟動(dòng),如此再訪問(wèn),大部分環(huán)境都是可以的,搭建完成。

        4 結(jié)語(yǔ)

        隨著全球信息化程度的不斷加深,網(wǎng)絡(luò)已經(jīng)融入有關(guān)國(guó)家安全的各個(gè)領(lǐng)域。無(wú)論是傳統(tǒng)交通生產(chǎn)領(lǐng)域的平穩(wěn)運(yùn)行,還是高端金融軍工層面的持續(xù)穩(wěn)定,都離不開(kāi)以網(wǎng)絡(luò)安全為基礎(chǔ)的支撐。

        在數(shù)字時(shí)代,網(wǎng)絡(luò)攻擊已成為一種越來(lái)越常見(jiàn)的現(xiàn)象,日趨復(fù)雜和頻繁的同時(shí)也可能對(duì)個(gè)人、企業(yè)甚至政府造成重大損害,針對(duì)關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊也越來(lái)越多。網(wǎng)絡(luò)攻擊是黑客故意利用計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序的弱點(diǎn),以獲得未經(jīng)授權(quán)的訪問(wèn)或造成損害。這些攻擊的范圍從簡(jiǎn)單的數(shù)據(jù)泄露到全面的網(wǎng)絡(luò)入侵,他們所造成的損害可能是嚴(yán)重的。

        面對(duì)這些問(wèn)題,開(kāi)發(fā)者開(kāi)發(fā)有效的網(wǎng)絡(luò)攻擊和防御平臺(tái)保護(hù)網(wǎng)絡(luò)和數(shù)據(jù)也變得越來(lái)越重要。作為信息安全專業(yè)的學(xué)習(xí)者和從業(yè)者,要嚴(yán)格遵守網(wǎng)絡(luò)安全法的規(guī)定,具備良好的法律法規(guī)意識(shí)、行業(yè)道德規(guī)范以及職業(yè)素養(yǎng),樹(shù)立正確的人生觀、價(jià)值觀、世界觀以及崇高的思想品德和高尚的愛(ài)國(guó)主義情懷[3]。

        本文是基于CTFd-whale的配置,對(duì)其重要部分做了詳細(xì)敘述。CTFd的主要功能之一是能夠創(chuàng)建自定義挑戰(zhàn)。這些問(wèn)題的范圍可以從需要基本密碼學(xué)技能的簡(jiǎn)單問(wèn)題到需要高級(jí)編程知識(shí)的更復(fù)雜的挑戰(zhàn),用于學(xué)生專業(yè)實(shí)踐練習(xí)以及提升學(xué)生專業(yè)技能。

        參考文獻(xiàn)

        [1]畢曉東.網(wǎng)絡(luò)安全虛擬仿真靶場(chǎng)設(shè)計(jì)與實(shí)現(xiàn)[J].計(jì)算機(jī)時(shí)代,2022(10):29-32.

        [2]冷濤,王衡.Docker網(wǎng)絡(luò)靶場(chǎng)平臺(tái)的設(shè)計(jì)與構(gòu)建——對(duì)標(biāo)警務(wù)實(shí)戰(zhàn)化大練兵[J].四川警察學(xué)院學(xué)報(bào),2021(3):41-46.

        [3]趙靜.基于網(wǎng)絡(luò)安全平臺(tái)的SQL注入技術(shù)研究[J].無(wú)線互聯(lián)科技,2022(3):81-82.

        Construction of network attack and defense competition platform

        ZhaoJing, TangRongxiu

        (Tianjin Polytechnical College, Tianjin 300400, China)

        Abstract:In order to better transform theoretical knowledge into practice, it is a good way to organize information security contests on a regular basis, and the platforms needed for contests can be built independently. This article mainly introduces the concept of network attack and defense and the CTFd open source platform, which are used to build contest platforms and provide students with better opportunities to show themselves, help teachers better promote curriculum reform and improve students’ hands-on practical abilities.

        Key words: penetration test; network attack and defense; CTFd

        69一区二三区好的精华| 国产三级不卡在线观看视频| 日本不卡的一区二区三区中文字幕| 久久精品中文闷骚内射| 国产精品成人一区二区三区| 久久国产精品99精品国产987| 青青草视频免费在线播放| 十八禁视频在线观看免费无码无遮挡骂过 | 国产乱人伦AV在线麻豆A| 国产精品一级黄色大片| 男人的天堂一区二av| 国产深夜男女无套内射| 久久久久亚洲女同一区二区| 国产精品毛片av一区二区三区| 一本色道久久88加勒比一| 国产国拍亚洲精品mv在线观看| 国产成人九九精品二区三区| av在线不卡一区二区三区| 欧洲美女黑人粗性暴交视频 | 黄色资源在线观看| 国产99久久精品一区| 国产精品亚洲三级一区二区三区| 50岁退休熟女露脸高潮| 人妻熟妇乱系列| 女同性恋看女女av吗| 国产日韩欧美一区二区东京热| 亚洲av无码之日韩精品| 久久99老妇伦国产熟女高清| 自拍成人免费在线视频| 久久精品无码av| 人妻无码Aⅴ中文系列| 日韩成人高清不卡av| 精品乱人伦一区二区三区| 少妇极品熟妇人妻无码| 久久综合激激的五月天| 痴汉电车中文字幕在线| 亚洲av永久无码精品国产精品 | 国产成人精品无码播放| 日韩精品一区二区三区四区视频| 中文字幕亚洲熟女av| 成人片黄网站色大片免费观看cn|