CN111464497A - 基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质 - Google Patents

基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN111464497A
CN111464497A CN202010148209.8A CN202010148209A CN111464497A CN 111464497 A CN111464497 A CN 111464497A CN 202010148209 A CN202010148209 A CN 202010148209A CN 111464497 A CN111464497 A CN 111464497A
Authority
CN
China
Prior art keywords
icmp
channel
agent
state data
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010148209.8A
Other languages
English (en)
Inventor
孙勇
徐勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING SAFE-CODE TECHNOLOGY CO LTD
Original Assignee
BEIJING SAFE-CODE TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING SAFE-CODE TECHNOLOGY CO LTD filed Critical BEIJING SAFE-CODE TECHNOLOGY CO LTD
Priority to CN202010148209.8A priority Critical patent/CN111464497A/zh
Publication of CN111464497A publication Critical patent/CN111464497A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络靶场技术领域,尤其涉及一种基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质;建立方法,包括以下步骤:在靶场管理系统与agent之间建立网络通信通道,除了建立常规tcp通道连接外,同时设置了icmp通道连接。本发明所公开的基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质,由于攻击战队和防御战队均要使用icmp(ping)协议,而且防火墙通常对icmp协议都是默认开放的,因此确保管理平台和各个agent之间通信畅通;采用icmp隐蔽信道,在该信道上承载正常的管理和状态数据,攻击战队和防御战队无法感知管理数据和状态信息,确保靶场平台能够实时获取攻击环境和防御战队靶机状态。

Description

基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储 介质
技术领域
本发明涉及网络靶场技术领域,尤其涉及一种基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质。
背景技术
网络靶场指通过虚拟环境与真实设备相结合,模拟仿真出真实网络空间攻防作战环境,能够支撑网络作战能力研究和武器装备验证试验平台。
ICMP(Internet Control Message Protocol)协议是互联网协议族的核心协议之一。它用于网际协议(IP)中发送控制消息,提供可能发生在通信环境中的各种问题反馈。通过这些信息,使管理者可以对所发生的问题作出诊断,然后采取适当的措施解决。ICMP依靠IP來完成它的任务,它是IP的主要部分。它与传输协议(如TCP和UDP)显著不同:它一般不用于在两点间传输数据。它通常不由网络程序直接使用,除了ping和traceroute这两个特別的例子。
常规的网络靶场包括基础运行环境、攻击战队(攻击环境)、防御战队(靶标环境)等组成。基础运行环境包括硬件环境、网络环境和靶场管理系统,靶场管理系统实现用户管理、任务分配、资源调度和平台资源监控。攻击战队是由黑客团队组成,在提供攻击环境中,应用各种攻击技术对靶标环境实施攻击,获取目标环境权限和重要信息。防御战队对靶标环境的安全态势,进行监控和探测,发现攻击行为后进行阻断或溯源反制操作。靶场管理系统需要实时获取攻击环境和防御战队靶机状态,了解攻击者攻击目标是否在设定范围之内,或者靶标环境运行状态,因此在靶机上需部署agent,采用常规tcp通信。其存在的问题是,战队在设置防火墙规则时,可能关闭通信端口,造成agent无法与管理端连接,从而管理平台无法实时获取攻击环境和防御战队靶机状态。
因此,为了解决上述问题,急需发明一种基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质。
发明内容
本发明的目的在于:提供一种基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质,管理端与各个agent之间除了采用常规tcp连接方式,增加了icmp隐蔽通道。
本发明提供了下述方案:
一种基于icmp的靶场隐蔽通道建立方法,包括以下步骤:
在靶场管理系统与agent之间建立网络通信通道,除了建立常规tcp通道连接外,同时设置了icmp通道连接。
靶场管理系统如果在指定时间内未收到tcp通道的agent状态数据包,则采用icmp通道向agent发送命令进行数据查询。
靶场管理系统采用icmp通道向agent发送命令进行数据查询后,agent接收到命令后,获取环境状态数据,加密后,并采用icmp通道回传状态数据;靶场管理系统接收并解密agent状态数据,完成agent状态数据获取。
icmp通道支持tcp、http、https和ssh协议。
一种实现所述的基于icmp的靶场隐蔽通道建立方法的基于icmp的靶场隐蔽通道建立系统,包括设置在靶场管理系统与agent之间的网络通信通道,网络通信通道包括tcp通道和icmp通道,tcp通道分别电连接靶场管理系统和agent,icmp通道分别电连接靶场管理系统和agent。
靶场管理系统如果在指定时间内未收到tcp通道的agent状态数据包,则采用icmp通道向agent发送命令进行数据查询。
靶场管理系统采用icmp通道向agent发送命令进行数据查询后,agent接收到命令后,获取环境状态数据,加密后,并采用icmp通道回传状态数据;靶场管理系统接收并解密agent状态数据,完成agent状态数据获取。
icmp通道支持tcp、http、https和ssh协议。
一种电子设备,包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现所述的基于icmp的靶场隐蔽通道建立方法。
一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时,用于实现所述的基于icmp的靶场隐蔽通道建立方法。
本发明产生的有益效果:
本发明所公开的基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质,建立方法,包括以下步骤:在靶场管理系统与agent之间建立网络通信通道,除了建立常规tcp通道连接外,同时设置了icmp通道连接;靶场管理系统如果在指定时间内未收到tcp通道的agent状态数据包,则采用icmp通道向agent发送命令进行数据查询;靶场管理系统采用icmp通道向agent发送命令进行数据查询后,agent接收到命令后,获取环境状态数据,加密后,并采用icmp通道回传状态数据;靶场管理系统接收并解密agent状态数据,完成agent状态数据获取;由于攻击战队和防御战队均要使用icmp(ping)协议,而且防火墙通常对icmp协议都是默认开放的,因此确保管理平台和各个agent之间通信畅通;采用icmp隐蔽信道,在该信道上承载正常的管理和状态数据,攻击战队和防御战队无法感知管理数据和状态信息,确保靶场平台能够实时获取攻击环境和防御战队靶机状态。
附图说明
图1为本发明的基于icmp的靶场隐蔽通道建立方法的流程框图。
图2为本发明的基于icmp的靶场隐蔽通道建立系统的结构框图。
图3为本发明的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整地传达给本领域的技术人员。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
参见图1所示,一种基于icmp的靶场隐蔽通道建立方法,包括以下步骤:
在靶场管理系统与agent之间建立网络通信通道,除了建立常规tcp通道连接外,同时设置了icmp通道连接。
靶场管理系统如果在指定时间内未收到tcp通道的agent状态数据包,则采用icmp通道向agent发送命令进行数据查询。
靶场管理系统采用icmp通道向agent发送命令进行数据查询后,agent接收到命令后,获取环境状态数据,加密后,并采用icmp通道回传状态数据;靶场管理系统接收并解密agent状态数据,完成agent状态数据获取。
icmp通道支持tcp、http、https和ssh协议。
参见图2所示,一种实现所述的基于icmp的靶场隐蔽通道建立方法的基于icmp的靶场隐蔽通道建立系统,包括设置在靶场管理系统与agent之间的网络通信通道,网络通信通道包括tcp通道和icmp通道,tcp通道分别电连接靶场管理系统和agent,icmp通道分别电连接靶场管理系统和agent。
靶场管理系统如果在指定时间内未收到tcp通道的agent状态数据包,则采用icmp通道向agent发送命令进行数据查询。
靶场管理系统采用icmp通道向agent发送命令进行数据查询后,agent接收到命令后,获取环境状态数据,加密后,并采用icmp通道回传状态数据;靶场管理系统接收并解密agent状态数据,完成agent状态数据获取。
icmp通道支持tcp、http、https和ssh协议。
参见图3所示,一种电子设备,包括存储器501和处理器502;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现所述的基于icmp的靶场隐蔽通道建立方法。
进一步地,还提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时,用于实现所述的基于icmp的靶场隐蔽通道建立方法。
本实施例中所述的基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质,建立方法,包括以下步骤:在靶场管理系统与agent之间建立网络通信通道,除了建立常规tcp通道连接外,同时设置了icmp通道连接;靶场管理系统如果在指定时间内未收到tcp通道的agent状态数据包,则采用icmp通道向agent发送命令进行数据查询;靶场管理系统采用icmp通道向agent发送命令进行数据查询后,agent接收到命令后,获取环境状态数据,加密后,并采用icmp通道回传状态数据;靶场管理系统接收并解密agent状态数据,完成agent状态数据获取;由于攻击战队和防御战队均要使用icmp(ping)协议,而且防火墙通常对icmp协议都是默认开放的,因此确保管理平台和各个agent之间通信畅通;采用icmp隐蔽信道,在该信道上承载正常的管理和状态数据,攻击战队和防御战队无法感知管理数据和状态信息,确保靶场平台能够实时获取攻击环境和防御战队靶机状态。
本实施例中所述的基于icmp的靶场隐蔽通道建立方法,靶场管理熊与各个agent之间除了采用常规tcp连接方式,增加了icmp隐蔽通道。由于攻击战队和防御战队均需使用icmp(ping)协议,而且防火墙通常对icmp协议都是默认开放的,因此确保管理平台和各个agent之间通信畅通;该方法采用icmp隐蔽信道,在该信道上承载正常的管理和状态数据,确保即使tcp通道关闭,仍然可以正常通信;该通道为客户端和服务端提供统一访问通道,支持tcp、http、https、ssh协议,可以基于该通道开发各种网络通信协议;该信道支持各种加密通信协议,攻击战队和防御战队无法分析管理数据和状态信息,确保靶场平台安全传输攻击环境和防御战队靶机状态。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于icmp的靶场隐蔽通道建立方法,其特征在于:包括以下步骤:
在靶场管理系统与agent之间建立网络通信通道,除了建立常规tcp通道连接外,同时设置了icmp通道连接。
2.根据权利要求1所述的基于icmp的靶场隐蔽通道建立方法,其特征在于:
靶场管理系统如果在指定时间内未收到tcp通道的agent状态数据包,则采用icmp通道向agent发送命令进行数据查询。
3.根据权利要求2所述的基于icmp的靶场隐蔽通道建立方法,其特征在于:
靶场管理系统采用icmp通道向agent发送命令进行数据查询后,agent接收到命令后,获取环境状态数据,加密后,并采用icmp通道回传状态数据;靶场管理系统接收并解密agent状态数据,完成agent状态数据获取。
4.根据权利要求3所述的基于icmp的靶场隐蔽通道建立方法,其特征在于:
icmp通道支持tcp、http、https和ssh协议。
5.一种实现如权利要求3所述的基于icmp的靶场隐蔽通道建立方法的基于icmp的靶场隐蔽通道建立系统,其特征在于:包括设置在靶场管理系统与agent之间的网络通信通道,网络通信通道包括tcp通道和icmp通道,tcp通道分别电连接靶场管理系统和agent,icmp通道分别电连接靶场管理系统和agent。
6.根据权利要求5所述的基于icmp的靶场隐蔽通道建立系统,其特征在于:
靶场管理系统如果在指定时间内未收到tcp通道的agent状态数据包,则采用icmp通道向agent发送命令进行数据查询。
7.根据权利要求6所述的基于icmp的靶场隐蔽通道建立系统,其特征在于:
靶场管理系统采用icmp通道向agent发送命令进行数据查询后,agent接收到命令后,获取环境状态数据,加密后,并采用icmp通道回传状态数据;靶场管理系统接收并解密agent状态数据,完成agent状态数据获取。
8.根据权利要求7所述的基于icmp的靶场隐蔽通道建立系统,其特征在于:
icmp通道支持tcp、http、https和ssh协议。
9.一种电子设备,其特征在于:包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器执行所述存储器中的计算机程序,以实现如权利要求1-4中任一所述的基于icmp的靶场隐蔽通道建立方法。
10.一种计算机可读存储介质,其特征在于:存储有计算机程序,该计算机程序被处理器执行时,用于实现如权利要求1-4中任一所述的基于icmp的靶场隐蔽通道建立方法。
CN202010148209.8A 2020-03-05 2020-03-05 基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质 Pending CN111464497A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010148209.8A CN111464497A (zh) 2020-03-05 2020-03-05 基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010148209.8A CN111464497A (zh) 2020-03-05 2020-03-05 基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN111464497A true CN111464497A (zh) 2020-07-28

Family

ID=71680896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010148209.8A Pending CN111464497A (zh) 2020-03-05 2020-03-05 基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111464497A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988309A (zh) * 2020-08-18 2020-11-24 深圳市联软科技股份有限公司 一种icmp隐蔽隧道检测方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453225A (zh) * 2016-07-18 2017-02-22 北龙中网(北京)科技有限责任公司 实现隐秘通信的方法及客户端、服务器
CN109361666A (zh) * 2018-10-12 2019-02-19 浙江工业大学 一种WiFi物理隔离环境下的隐蔽远程控制方法
CN109743293A (zh) * 2018-12-13 2019-05-10 烽台科技(北京)有限公司 网络靶场的访问方法及网络靶场系统、计算机存储介质
CN109756389A (zh) * 2018-11-28 2019-05-14 南京知常容信息技术有限公司 一种万兆网络隐蔽通信检测系统
CN110324210A (zh) * 2019-08-06 2019-10-11 杭州安恒信息技术股份有限公司 基于icmp协议进行隐蔽信道通信的检测方法及装置
CN110611640A (zh) * 2018-06-15 2019-12-24 成都蓝盾网信科技有限公司 一种基于随机森林的dns协议隐蔽通道检测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453225A (zh) * 2016-07-18 2017-02-22 北龙中网(北京)科技有限责任公司 实现隐秘通信的方法及客户端、服务器
CN110611640A (zh) * 2018-06-15 2019-12-24 成都蓝盾网信科技有限公司 一种基于随机森林的dns协议隐蔽通道检测方法
CN109361666A (zh) * 2018-10-12 2019-02-19 浙江工业大学 一种WiFi物理隔离环境下的隐蔽远程控制方法
CN109756389A (zh) * 2018-11-28 2019-05-14 南京知常容信息技术有限公司 一种万兆网络隐蔽通信检测系统
CN109743293A (zh) * 2018-12-13 2019-05-10 烽台科技(北京)有限公司 网络靶场的访问方法及网络靶场系统、计算机存储介质
CN110324210A (zh) * 2019-08-06 2019-10-11 杭州安恒信息技术股份有限公司 基于icmp协议进行隐蔽信道通信的检测方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
刘娅等: "基于多重协议的网络隐蔽信道设计与实现", 《现代电子技术》 *
卢大航: "基于网络协议的隐蔽通道研究与实现", 《计算机工程与应用》 *
娄嘉鹏等: "一种基于TCP协议的网络隐蔽传输方案设计", 《信息网络安全》 *
师海燕等: "基于ICMP协议的网络隐蔽通道技术的分析", 《电脑知识与技术(学术交流)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988309A (zh) * 2020-08-18 2020-11-24 深圳市联软科技股份有限公司 一种icmp隐蔽隧道检测方法及系统
CN111988309B (zh) * 2020-08-18 2022-07-05 深圳市联软科技股份有限公司 一种icmp隐蔽隧道检测方法及系统

Similar Documents

Publication Publication Date Title
Al-Kasassbeh et al. Towards generating realistic SNMP-MIB dataset for network anomaly detection
KR101581155B1 (ko) 섀도우 네트워킹 기법을 사용하여 네트워크에 대한 공격을 식별, 억제 그리고/또는 지연시키기 위한 시스템 및 방법
US9077692B1 (en) Blocking unidentified encrypted communication sessions
Rowe et al. Artificial diversity as maneuvers in a control theoretic moving target defense
KR101532190B1 (ko) 네트워크 상태를 동적으로 변경하기 위한 시스템 및 방법
US20160173452A1 (en) Multi-connection system and method for service using internet protocol
WO2008063360A2 (en) Remote access
Taylor et al. Contextual, flow-based access control with scalable host-based SDN techniques
CN111212064A (zh) 靶场攻击行为仿真方法、系统、设备及存储介质
US10243983B2 (en) System and method for using simulators in network security and useful in IoT security
CN111526061A (zh) 网络靶场实战演练场景的监控流量调度系统与方法
Sălăgean et al. Iot applications based on mqtt protocol
CN111464497A (zh) 基于icmp的靶场隐蔽通道建立方法、系统、电子设备及存储介质
Sarhan et al. A framework for digital forensics of encrypted real-time network traffic, instant messaging, and VoIP application case study
Najd et al. Deepcontext: An openflow-compatible, host-based sdn for enterprise networks
Malik et al. XMPP architecture and security challenges in an IoT ecosystem
US20160316021A1 (en) Remote out of band management
CN116319028A (zh) 一种反弹shell攻击拦截方法和装置
CN115694982A (zh) 网络攻防虚拟仿真系统
Samant Automated penetration testing
KR101547080B1 (ko) 동적 컴퓨터 네트워크와의 통신을 위한 브릿지
Berger et al. Collaborative network defense with minimum disclosure
Chen et al. A rule-based detection mechanism against distributed denial of service attacks
CN102148704A (zh) 一种加密型交换机通用网管接口的软件实现方法
Beauchaine et al. BotsideP2P: A Peer-to-Peer Botnet Testbed

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200728