[發(fā)明專利]一種漏洞擬真超載蜜罐方法無效
| 申請?zhí)枺?/td> | 200910136094.4 | 申請日: | 2009-04-28 |
| 公開(公告)號: | CN101567887A | 公開(公告)日: | 2009-10-28 |
| 發(fā)明(設計)人: | 鄭康鋒;楊義先;郭世澤;朱峻茂;武斌;王秀娟;趙建鵬 | 申請(專利權)人: | 中國人民解放軍總參謀部第五十四研究所;北京郵電大學;北京工業(yè)大學 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L12/24 |
| 代理公司: | 中國和平利用軍工技術協(xié)會專利中心 | 代理人: | 容敦璋 |
| 地址: | 100081北*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 漏洞 超載 蜜罐 方法 | ||
1.一種漏洞擬真超載蜜罐方法,其特征在于:包括主機、端口掃描欺騙模擬模塊、漏洞掃描欺騙模擬模塊、漏洞攻擊欺騙模擬模塊、數(shù)據(jù)審計模塊和漏洞利用模塊;主機、端口掃描欺騙模擬模塊、漏洞掃描欺騙模擬模塊組成虛擬蜜罐系統(tǒng);漏洞攻擊欺騙模擬模塊在漏洞蜜罐系統(tǒng)上實現(xiàn);漏洞利用模塊在物理蜜罐上實現(xiàn);
虛擬蜜罐系統(tǒng)根據(jù)用戶要求配置虛擬主機信息,在一臺主機上虛擬出多臺虛擬主機,并配置虛擬網絡連接信息;在攻擊者看來虛擬主機與網絡中其它真實的主機并無區(qū)別;漏洞蜜罐系統(tǒng)指在虛擬蜜罐系統(tǒng)上配置攻擊者可利用的漏洞信息和參數(shù),物理蜜罐系統(tǒng)是真實的主機或服務器,當攻擊者利用某個漏洞攻擊成功后,物理蜜罐提供攻擊者一個數(shù)據(jù)交互的場所;
主機、端口掃描欺騙模擬模塊完成對簡單掃描器的欺騙;
漏洞掃描欺騙模擬模塊完成對各種不同操作系統(tǒng)的不同漏洞的模擬;
漏洞攻擊欺騙模擬模塊對攻擊者對漏洞的攻擊進行處理和響應;
漏洞利用模塊利用物理蜜罐系統(tǒng)來處理漏洞被攻破后攻擊者對系統(tǒng)的操作信息,
數(shù)據(jù)審計模塊將所有攻擊者攻擊的過程以及回復過程的任何相關信息數(shù)據(jù)記錄;
所述的漏洞擬真超載蜜罐方法的具體步驟為:
首先,配置虛擬蜜罐系統(tǒng)、漏洞蜜罐系統(tǒng)和物理蜜罐系統(tǒng),配置虛擬蜜罐系統(tǒng)指配置虛擬主機的操作系統(tǒng)及端口特性,設置相應虛擬主機中存在的漏洞而形成虛擬蜜網網絡拓撲;漏洞蜜罐系統(tǒng)配置攻擊者可利用的漏洞信息和參數(shù),物理蜜罐系統(tǒng)配置其系統(tǒng)信息和參數(shù)設置;
第二步,在攻擊過程中,攻擊者首先對目標網絡進行掃描,即指攻擊序列到達虛擬蜜罐時,根據(jù)情況由虛擬蜜罐部分根據(jù)網絡配置來進行處理,然后攻擊者對虛擬主機進行端口掃描,端口掃描由虛擬蜜罐根據(jù)端口配置情況來進行處理,接下來,攻擊者對虛擬主機進行漏洞掃描,虛擬蜜罐根據(jù)漏洞配置信息?進行響應處理;
情況A:對于主機或端口掃描,系統(tǒng)利用主機、端口掃描欺騙模擬模塊根據(jù)配置文件直接進行回復,
情況B:對漏洞的掃描時,系統(tǒng)進行模擬的漏洞則由漏洞攻擊欺騙模擬模塊直接回復;系統(tǒng)匹配漏洞掃描特征碼,匹配成功則根據(jù)漏洞特征進行回復,即指目標主機的端口和服務進行掃描后繼續(xù)對相應端口可能存在的漏洞進行掃描,針對開放端口的漏洞掃描信息由漏洞攻擊欺騙模擬模塊根據(jù)配置情況進行處理;
第三步,攻擊者掃描出虛擬蜜罐系統(tǒng)模擬的不同漏洞之后,會利用這些漏洞進一步攻擊,此時,虛擬蜜罐系統(tǒng)將漏洞攻擊數(shù)據(jù)流轉發(fā)至漏洞蜜罐系統(tǒng),由漏洞攻擊欺騙模擬模塊對攻擊者的漏洞利用攻擊進行處理和響應;
第四步,當攻擊者利用漏洞攻擊成功獲取控制權時,則將此時的攻擊數(shù)據(jù)轉交至物理蜜罐系統(tǒng),攻擊者與目標主機的交互過程由真實主機來完成;
以上所有過程在回復攻擊者之前都經過數(shù)據(jù)審計模塊,將所有的攻擊過程和相關數(shù)據(jù)記錄下來,最后,由數(shù)據(jù)審計模塊綜合分析整個攻擊過程,描述攻擊者的入侵方法和意圖。
2.根據(jù)權利要求1所述的一種漏洞擬真超載蜜罐方法,其特征在于:在虛擬蜜罐系統(tǒng)中,在為每臺虛擬主機的漏洞進行配置時,能為一個虛擬主機配置多個不同的漏洞。
3.根據(jù)權利要求1所述的一種漏洞擬真超載蜜罐方法,其特征在于:在虛擬蜜罐系統(tǒng)中,能多臺虛擬主機同時提供漏洞模擬功能,引導攻擊者誤以為可對不同虛擬主機的漏洞進行攻擊利用。?
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于中國人民解放軍總參謀部第五十四研究所;北京郵電大學;北京工業(yè)大學,未經中國人民解放軍總參謀部第五十四研究所;北京郵電大學;北京工業(yè)大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業(yè)授權和技術合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/200910136094.4/1.html,轉載請聲明來源鉆瓜專利網。





