CN103905425A - 一种恶意代码网络行为加密数据捕获方法及系统 - Google Patents

一种恶意代码网络行为加密数据捕获方法及系统 Download PDF

Info

Publication number
CN103905425A
CN103905425A CN201310734313.5A CN201310734313A CN103905425A CN 103905425 A CN103905425 A CN 103905425A CN 201310734313 A CN201310734313 A CN 201310734313A CN 103905425 A CN103905425 A CN 103905425A
Authority
CN
China
Prior art keywords
server
http
client
certificate
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310734313.5A
Other languages
English (en)
Inventor
王维
张栗伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Antiy Technology Co Ltd
Original Assignee
Harbin Antiy Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Antiy Technology Co Ltd filed Critical Harbin Antiy Technology Co Ltd
Priority to CN201310734313.5A priority Critical patent/CN103905425A/zh
Publication of CN103905425A publication Critical patent/CN103905425A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种恶意代码网络行为加密数据捕获方法及系统,利用中间人技术,通过利用指定HTTP(S)代理服务器成两个证书,其中一个为用于与客户端交互的伪服务器证书,另一个为用于与服务器端交互的伪客户端证书;并对流量重定向到上述指定HTTP(S)代理服务器,当服务器与客户端有流量交互时,所有流量都经过指定HTTP(S)代理服务器,虽然所有流量均被加密,但指定HTTP(S)代理服务器可以使用生成的证书完成解密操作,并记录原始数据。通过本发明的方法,提供另一种截获并解密加密网络连接的数据方法。

Description

一种恶意代码网络行为加密数据捕获方法及系统
技术领域
本发明涉及计算机网络安全技术领域,特别涉及一种恶意代码网络行为加密数据捕获方法及系统。
背景技术
当前研究恶意代码方法,普遍采用静态分析结合动态分析的技术,尤其是动态分析的方法最为真实、有效,甚至一些产品已经集成进了恶意代码动态分析沙箱技术,其网络行为的捕获可采用出口网关截获,底层抓包方式,或API层过滤。但对于采用HTTPS加密协议方式传输恶意代码情况,大多数实现仅捕获到了加密后的数据,但原始数据无法还原。对于针对HTTPS协议的还原技术,一般采用Hook到有关加密的库调用API上,将原始数据截获下来;Hook到有关加密的库调用,即把加密之前的数据截获下来,这种做法有效,但也存在一些问题,第一,其接口不能通用,在不同版本的Windows甚至Linux下的Hook方式有很大差别;第二,由于其做法干预到了程序的执行,可能被恶意代码反侦查到导致截获失败。
发明内容
本发明提供了一种恶意代码网络行为加密数据捕获方法及系统,解决了对捕获到的采用HTTPS加密协议方式传输的数据无法解密的问题,提供了一种截获并解密加密网络连接数据的方法。
一种恶意代码网络行为加密数据捕获方法,包括:
使用指定HTTP(S)代理服务器生成两个证书,其中一个用于与客户端交互的伪服务器证书,另一个用于与服务器端交互的伪客户端证书;
将HTTP(S)请求流量定向到指定HTTP(S)代理服务器;
指定HTTP(S)代理服务器获得客户端或服务器端的数据,通过伪客户端证书或伪服务器证书,获取并记录客户端或服务器端加密的数据,再通过伪客户端证书或伪服务器证书将所述数据转发给真实服务器或客户端。
客户端所请求的域名,指定HTTP(S)代理服务器可以通过http头的host值获得。
所述的方法中,将HTTP(S)请求流量定向到指定HTTP(S)代理服务器具体为:设置DNS服务器,将域名解析到指定HTTP(S)代理服务器;在出口网关处采用DNAT方式,将流量的目的IP定向到指定HTTP(S)代理服务器。
一种恶意代码网络行为加密数据捕获系统,包括:
指定HTTP(S)代理服务器,使用指定HTTP(S)代理服务器生成两个证书,其中一个为与客户端交互的伪服务器证书,另一个为向服务器端交互的伪客户端证书;
流量重定向模块,将HTTP(S)请求流量定向到指定HTTP(S)代理服务器;
指定HTTP(S)代理服务器获得客户端或服务器端的数据,通过伪客户端证书或伪服务器证书,获取并记录客户端或服务器端加密的数据,再通过伪客户端证书或伪服务器证书将所述数据转发给真实服务器或客户端。
所述的系统中,将HTTP(S)请求流量定向到指定HTTP(S)代理服务器具体为:设置DNS服务器,将域名解析到指定HTTP(S)代理服务器;在出口网关处采用DNAT方式,将流量的目的IP定向到指定HTTP(S)代理服务器。
本发明利用了“中间人”概念,并对其加以改进,引入到对恶意代码的网络分析技术中,解决了网络流量重定向及HTTP(S)代理服务器对客户端及服务端流量解密的问题。使得服务器端和客户端的HTTPS证书替换成HTTP(S)代理服务器伪装的证书,这样,虽然服务器端和客户端的所有流量均被加密,但HTTP(S)代理服务器可以使用证书完成解密操作。
本发明提供了一种恶意代码网络行为加密数据捕获方法及系统,利用中间人技术,通过利用指定HTTP(S)代理服务器成两个证书,其中一个为用于与客户端交互的伪服务器证书,另一个为用于与服务器端交互的伪客户端证书;并对流量重定向到上述指定HTTP(S)代理服务器,当服务器与客户端有流量交互时,所有流量都经过指定HTTP(S)代理服务器,虽然所有流量均被加密,但指定HTTP(S)代理服务器可以使用生成的证书完成解密操作,并记录原始数据。通过本发明的方法,提供另一种截获并解密加密网络连接的数据方法。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明恶意代码网络行为加密数据捕获方法流程图;
图2为本发明恶意代码网络行为加密数据捕获系统网络结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明提供了一种恶意代码网络行为加密数据捕获方法及系统,解决了对捕获到的采用HTTPS加密协议方式传输的数据无法解密的问题,提供了一种截获并解密加密网络连接数据的方法。
一种恶意代码网络行为加密数据捕获方法,如图1所示,包括:
S101:使用指定HTTP(S)代理服务器生成两个证书,其中一个用于与客户端交互的伪服务器证书,另一个用于与服务器端交互的伪客户端证书;
S102:将HTTP(S)请求流量定向到指定HTTP(S)代理服务器;
S103:指定HTTP(S)代理服务器获得客户端或服务器端的数据,通过伪客户端证书或伪服务器证书,获取并记录客户端或服务器端加密的数据,再通过伪客户端证书或伪服务器证书将所述数据转发给真实服务器或客户端。
客户端所请求的域名,指定HTTP(S)代理服务器可以通过http头的host值获得。
所述的方法中,将HTTP(S)请求流量定向到指定HTTP(S)代理服务器具体为:设置DNS服务器,将域名解析到指定HTTP(S)代理服务器;在出口网关处采用DNAT方式,将流量的目的IP定向到指定HTTP(S)代理服务器。
一种恶意代码网络行为加密数据捕获系统,如图2所示,包括:
指定HTTP(S)代理服务器201,使用指定HTTP(S)代理服务器生成两个证书,其中一个为与客户端202交互的伪服务器证书,另一个为向服务器端203交互的伪客户端证书;
流量重定向模块204,将HTTP(S)请求流量定向到指定HTTP(S)代理服务器;
指定HTTP(S)代理服务器获得客户端或服务器端的数据,通过伪客户端证书或伪服务器证书,获取并记录客户端或服务器端加密的数据,再通过伪客户端证书或伪服务器证书将所述数据转发给真实服务器或客户端。
所述的系统中,将HTTP(S)请求流量定向到指定HTTP(S)代理服务器具体为:设置DNS服务器,将域名解析到指定HTTP(S)代理服务器;在出口网关处采用DNAT方式,将流量的目的IP定向到指定HTTP(S)代理服务器。
本发明利用了“中间人”概念,并对其加以改进,引入到对恶意代码的网络分析技术中,解决了网络流量重定向及HTTP(S)代理服务器对客户端及服务端流量解密的问题。使得服务器端和客户端的HTTPS证书替换成HTTP(S)代理服务器伪装的证书,这样,虽然服务器端和客户端的所有流量均被加密,但HTTP(S)代理服务器可以使用证书完成解密操作。
本发明提供了一种恶意代码网络行为加密数据捕获方法及系统,利用中间人技术,通过利用指定HTTP(S)代理服务器成两个证书,其中一个为用于与客户端交互的伪服务器证书,另一个为用于与服务器端交互的伪客户端证书;并对流量重定向到上述指定HTTP(S)代理服务器,当服务器与客户端有流量交互时,所有流量都经过指定HTTP(S)代理服务器,虽然所有流量均被加密,但指定HTTP(S)代理服务器可以使用生成的证书完成解密操作,并记录原始数据。通过本发明的方法,提供另一种截获并解密加密网络连接的数据方法。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (4)

1.一种恶意代码网络行为加密数据捕获方法,其特征在于,包括:
使用指定HTTP(S)代理服务器生成两个证书,其中一个用于与客户端交互的伪服务器证书,另一个用于与服务器端交互的伪客户端证书;
将HTTP(S)请求流量定向到指定HTTP(S)代理服务器;
指定HTTP(S)代理服务器获得客户端或服务器端的数据,通过伪客户端证书或伪服务器证书,获取并记录客户端或服务器端加密的数据,再通过伪客户端证书或伪服务器证书将所述数据转发给真实服务器或客户端。
2.如权利要求1所述的方法,其特征在于,将HTTP(S)请求流量定向到指定HTTP(S)代理服务器具体为:设置DNS服务器,将域名解析到指定HTTP(S)代理服务器;在出口网关处采用DNAT方式,将流量的目的IP定向到指定HTTP(S)代理服务器。
3.一种恶意代码网络行为加密数据捕获系统,其特征在于,包括:
指定HTTP(S)代理服务器,使用指定HTTP(S)代理服务器生成两个证书,其中一个为与客户端交互的伪服务器证书,另一个为向服务器端交互的伪客户端证书;
流量重定向模块,将HTTP(S)请求流量定向到指定HTTP(S)代理服务器;
指定HTTP(S)代理服务器获得客户端或服务器端的数据,通过伪客户端证书或伪服务器证书,获取并记录客户端或服务器端加密的数据,再通过伪客户端证书或伪服务器证书将所述数据转发给真实服务器或客户端。
4.如权利要求3所述的系统,其特征在于,将HTTP(S)请求流量定向到指定HTTP(S)代理服务器具体为:设置DNS服务器,将域名解析到指定HTTP(S)代理服务器;在出口网关处采用DNAT方式,将流量的目的IP定向到指定HTTP(S)代理服务器。
CN201310734313.5A 2013-12-27 2013-12-27 一种恶意代码网络行为加密数据捕获方法及系统 Pending CN103905425A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310734313.5A CN103905425A (zh) 2013-12-27 2013-12-27 一种恶意代码网络行为加密数据捕获方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310734313.5A CN103905425A (zh) 2013-12-27 2013-12-27 一种恶意代码网络行为加密数据捕获方法及系统

Publications (1)

Publication Number Publication Date
CN103905425A true CN103905425A (zh) 2014-07-02

Family

ID=50996579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310734313.5A Pending CN103905425A (zh) 2013-12-27 2013-12-27 一种恶意代码网络行为加密数据捕获方法及系统

Country Status (1)

Country Link
CN (1) CN103905425A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483609A (zh) * 2017-08-31 2017-12-15 深圳市迅雷网文化有限公司 一种网络访问方法、相关设备和系统
CN110995538A (zh) * 2019-12-03 2020-04-10 北京博睿宏远数据科技股份有限公司 网络数据采集方法、装置、系统、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141243A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 一种对通信数据进行安全检查和内容过滤的装置和方法
CN101325519A (zh) * 2008-06-05 2008-12-17 华为技术有限公司 基于安全协议的内容审计方法、系统和内容审计设备
CN102609649A (zh) * 2012-02-06 2012-07-25 北京百度网讯科技有限公司 一种自动采集恶意软件的方法和装置
CN102663284A (zh) * 2012-03-21 2012-09-12 南京邮电大学 一种基于云计算的恶意代码识别方法
CN102708309A (zh) * 2011-07-20 2012-10-03 北京邮电大学 恶意代码自动分析方法及系统
US8578477B1 (en) * 2007-03-28 2013-11-05 Trend Micro Incorporated Secure computer system integrity check

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141243A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 一种对通信数据进行安全检查和内容过滤的装置和方法
US8578477B1 (en) * 2007-03-28 2013-11-05 Trend Micro Incorporated Secure computer system integrity check
CN101325519A (zh) * 2008-06-05 2008-12-17 华为技术有限公司 基于安全协议的内容审计方法、系统和内容审计设备
CN102708309A (zh) * 2011-07-20 2012-10-03 北京邮电大学 恶意代码自动分析方法及系统
CN102609649A (zh) * 2012-02-06 2012-07-25 北京百度网讯科技有限公司 一种自动采集恶意软件的方法和装置
CN102663284A (zh) * 2012-03-21 2012-09-12 南京邮电大学 一种基于云计算的恶意代码识别方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483609A (zh) * 2017-08-31 2017-12-15 深圳市迅雷网文化有限公司 一种网络访问方法、相关设备和系统
CN110995538A (zh) * 2019-12-03 2020-04-10 北京博睿宏远数据科技股份有限公司 网络数据采集方法、装置、系统、设备及存储介质
CN110995538B (zh) * 2019-12-03 2022-01-07 北京博睿宏远数据科技股份有限公司 网络数据采集方法、装置、系统、设备及存储介质

Similar Documents

Publication Publication Date Title
US10003616B2 (en) Destination domain extraction for secure protocols
US9961103B2 (en) Intercepting, decrypting and inspecting traffic over an encrypted channel
CN106713320B (zh) 终端数据传输的方法和装置
CN111034150B (zh) 选择性地解密ssl/tls通信的方法和装置
CN109067803A (zh) 一种ssl/tls加解密通信方法、装置及设备
US11700239B2 (en) Split tunneling based on content type to exclude certain network traffic from a tunnel
US11838271B2 (en) Providing users secure access to business-to-business (B2B) applications
EP3329651B1 (en) Efficient use of ipsec tunnels in a multi-path environment
US20160134659A1 (en) Inspection of data channels and recording of media streams
US20160352790A1 (en) Collaborative business communication information system
CN109413060A (zh) 报文处理方法、装置、设备及存储介质
CN103428221A (zh) 对移动应用的安全登录方法、系统和装置
US10785196B2 (en) Encryption key management of client devices and endpoints within a protected network
US20170111269A1 (en) Secure, anonymous networking
KR101504330B1 (ko) 개인정보 모니터링 시스템 및 그 방법
CN101860549A (zh) 一种Web Service下访问会话数据处理方法及装置
US11240202B2 (en) Message processing method, electronic device, and readable storage medium
CN109729099A (zh) 一种基于Android VPNService的物联网通信流量分析方法
EP3242444A1 (en) Service processing method and device
Schulz et al. Tetherway: a framework for tethering camouflage
US20220303283A1 (en) Method and System for Managing Secure IoT Device Applications
CN103905425A (zh) 一种恶意代码网络行为加密数据捕获方法及系统
CN110995730B (zh) 数据传输方法、装置、代理服务器和代理服务器集群
CN108809888B (zh) 一种基于安全模块的安全网络构建方法和系统
JP5804480B2 (ja) 自律型ネットワークを介するセキュアデータのストリームの転送の最適化手法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160411

Address after: 518000, B726, building 7, building B, famous industrial products purchasing center, Shenzhen Road, Xixiang, Baoan District, Guangdong, China

Applicant after: Shenzhen one day Information Technology Co., Ltd.

Address before: 150090 Nangang Province, Harbin Development Zone, red flag street, room, room 162, No. 506

Applicant before: Harbin Antiy Technology Co., Ltd.

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140702