CN112242974A - 基于行为的攻击检测方法、装置、计算设备及存储介质 - Google Patents

基于行为的攻击检测方法、装置、计算设备及存储介质 Download PDF

Info

Publication number
CN112242974A
CN112242974A CN201910642024.XA CN201910642024A CN112242974A CN 112242974 A CN112242974 A CN 112242974A CN 201910642024 A CN201910642024 A CN 201910642024A CN 112242974 A CN112242974 A CN 112242974A
Authority
CN
China
Prior art keywords
attacker
attack
virtual sandbox
virtual
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910642024.XA
Other languages
English (en)
Inventor
包森成
方国强
计晨晓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Zhejiang Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Zhejiang Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Zhejiang Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910642024.XA priority Critical patent/CN112242974A/zh
Publication of CN112242974A publication Critical patent/CN112242974A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例涉及网络安全技术领域,公开了一种基于行为的攻击检测方法、装置、计算设备及存储介质,该方法包括:在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;通过所述虚拟沙箱记录攻击者的攻击行为。通过上述方式,本发明实施例通过伪装代理技术与网关代理技术,转发攻击者流量,诱导攻击者对虚假的业务系统进行攻击,在真实业务上融入虚拟沙箱的服务,使攻击者无法有效地对真实业务和虚拟沙箱中的服务进行区分,能够感知针对真实业务的攻击,通过在真实的业务机器上构造虚假的业务资产信息,增大被捕捉到的概率,减少误报和漏报。

Description

基于行为的攻击检测方法、装置、计算设备及存储介质
技术领域
本发明实施例涉及网络安全技术领域,具体涉及一种基于行为的攻击检测方法、装置、计算设备及存储介质。
背景技术
高级持续威胁(Advanced Persistent Threat,APT)攻击通过社交工程获取大量、敏感的企业信息,用户数据,并通过0day漏洞对服务器资产进行攻击,窃取核心机密数据,给企业和企业客户造成巨大的破坏和社会影响,从中获得最大的利益。
目前对于APT攻击的检测方案,主要以传统的安全软件多以防范病毒和木马为主,无法有效防范漏洞攻击。只有当漏洞被黑客大规模攻击时,安全厂商才有机会监测到漏洞。而传统的防火墙、入侵检测、安全网关系统等检测技术也主要是网络边界和主机边界进行检测,它们均缺乏对未知攻击和高级威胁的检测能力和对流量的深度分析能力。目前,业界在APT攻击检测方面已可实现了很多技术方案,包括应用shellcode特征和恶意行为特征来判定是否存在攻击和应用基于蜜罐的网络诱骗系统模拟真实的网络资源以吸引攻击者对蜜罐进行攻击和入侵。
在实现本发明实施例的过程中,发明人发现:基于特征的检测方式存在误报和漏报的可能,检测结果可信度不高。而基于蜜罐的网络诱骗系统与真实业务关联度低,相对真实业务独立,与真实业务资产为不同的地址,存在被黑客识破的可能,黑客攻击到诱骗系统的可能性也较低。另外,如若攻击者直接对真实业务服务器发起攻击,网络诱骗系统无法捕捉到攻击,也无法通过黑客入侵诱骗系统的日志关联到被攻击的具体真实业务系统,无法对真实业务遭受的攻击进行感知。
发明内容
鉴于上述问题,本发明实施例提供了一种基于行为的攻击检测方法、装置、计算设备及存储介质,克服了上述问题或者至少部分地解决了上述问题。
根据本发明实施例的一个方面,提供了一种基于行为的攻击检测方法,所述方法包括:在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;通过所述虚拟沙箱记录攻击者的攻击行为。
在一种可选的方式中,所述在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击,包括:在攻击者经常使用的代码搜索网站中上传欺骗信息;给重点保护的邮箱中发送邮箱诱饵;在个人电脑中散布欺骗诱饵;在真实业务服务器上散布欺骗诱饵。
在一种可选的方式中,所述在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱,包括:在真实业务服务器上配置网关代理,将攻击者探测特定敏感路径的请求通过反向代理,转发至所述虚拟沙箱;在真实业务服务器上配置伪装代理,通过模拟高危漏洞的虚拟端口,将访问到所述虚假端口的流量重定向到所述虚拟沙箱。
在一种可选的方式中,所述在真实业务服务器上配置网关代理,将攻击者探测特定敏感路径的请求通过反向代理,转发至所述虚拟沙箱,包括:建立敏感目录特征库,其中,所述敏感目录特征库中记录经常被攻击者探测的敏感路径;在攻击者访问所述敏感目录特征库时,将攻击者流量转发至所述虚拟沙箱,使攻击者攻击所述虚拟沙箱。
在一种可选的方式中,所述在真实业务服务器上配置伪装代理,通过模拟高危漏洞的虚假端口,将访问到所述虚假端口的流量重定向到所述虚拟沙箱,包括:应用伪装代理脚本在真实业务机器上开放所述虚假端口;将所述虚假端口的流量转移到虚拟沙箱中,将攻击者对真实业务服务器的攻击行为被转移到所述虚拟沙箱存在漏洞的服务端口中。
在一种可选的方式中,所述通过所述虚拟沙箱记录攻击者的攻击行为,包括:限制攻击者利用所述虚拟沙箱跳转到所述虚拟沙箱以外的服务器;通过所述虚拟沙箱记录攻击者的攻击行为。
在一种可选的方式中,所述通过所述虚拟沙箱记录攻击者的攻击行为,还包括:将记录的攻击者的攻击行为上传至云端以进行分析和溯源。
根据本发明实施例的另一个方面,提供了一种基于行为的攻击检测装置装置,所述装置包括:诱饵散布单元,用于在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;攻击转发单元,用于在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;攻击记录单元,用于通过所述虚拟沙箱记录攻击者的攻击行为。
根据本发明实施例的另一方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述基于行为的攻击检测方法的步骤。
根据本发明实施例的又一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使所述处理器执行上述基于行为的攻击检测方法的步骤。
本发明实施例通过在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;通过所述虚拟沙箱记录攻击者的攻击行为,通过伪装代理技术与网关代理技术,转发攻击者流量,诱导攻击者对虚假的业务系统进行攻击,在真实业务上融入虚拟沙箱的服务,使攻击者无法有效地对真实业务和虚拟沙箱中的服务进行区分,能够感知针对真实业务的攻击,通过在真实的业务机器上构造虚假的业务资产信息,增大被捕捉到的概率,减少误报和漏报。
上述说明仅是本发明实施例技术方案的概述,为了能够更清楚了解本发明实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本发明实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的基于行为的攻击检测方法的流程示意图;
图2示出了本发明实施例提供的基于行为的攻击检测装置的结构示意图;
图3为本发明实施例的基于行为的攻击检测装置与攻击者的交互示意图;
图4示出了本发明实施例提供的计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
图1示出了本发明实施例提供的基于行为的攻击检测方法的流程示意图。如图1所示,基于行为的攻击检测方法包括:
步骤S11:在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击。
散布诱饵是指通过在内网及互联网中散布用于吸引攻击者访问虚拟沙箱的各类虚假信息。虚假信息包括:互联网欺骗诱饵、邮件诱饵、Windows个人计算机(personalcomputer,PC)欺骗诱饵以及Linux欺骗诱饵。
对于互联网欺骗诱饵,在攻击者经常使用的代码搜索网站中上传欺骗信息。通过散布欺骗诱饵-互联网诱饵到互联网中,当攻击者对目标进行信息收集时,会搜索到这些虚假的欺骗信息,这些欺骗信息包括虚假的内网服务器资产信息、虚假的邮箱信息、账户口令信息等。通过在攻击者经常使用的代码搜索网站github.com上,在代码仓库中上传包含该企业关键字的虚假代码,代码中IP地址和域名指向虚拟沙箱的IP地址和域名,当攻击者进行信息收集的时候欺骗攻击者攻击虚拟沙箱。
对于邮件诱饵,可以给重点保护的邮箱中发送邮箱诱饵。该邮件中包含虚假内容,如办公自动化(Office Automation,OA)系统地址,用户名密码等,指向虚拟沙箱,当攻击者入侵受保护邮箱时,会读取到虚假的OA系统地址,用户名密码等,进而攻击虚拟沙箱。
对于Windows PC欺骗诱饵,在个人电脑中散布欺骗诱饵,即Windows PC欺骗诱饵。具体通过在真实个人Windows电脑上,发放虚假的浏览器访问记录,网站登录用户名密码,桌面文件,域登录凭据,远程桌面协议(Remote Desktop Protocol,RDP)连接记录,指向虚拟沙箱,当攻击者入侵Windows PC时,会获取到虚假的记录,进而攻击虚拟沙箱。
对于Linux欺骗诱饵,在真实业务服务器上散布欺骗诱饵,即Linux欺骗诱饵。具体通过在真实linux服务器上,发放虚假的安全壳协议(Secure Shell,SSH)登录日志,数据库(MYSQL)连接记录,超文本传输协议(Hyper Text Transport Protocol,HTTP)访问记录,记录中的访问记录指向虚拟沙箱,欺骗攻击者访问攻击虚拟沙箱。
通过欺骗诱饵技术,散布互联网诱饵、邮件诱饵、WindowsPC欺骗诱饵以及Linux欺骗诱饵,在真实的业务机器和个人机器上构造虚假的业务资产信息文件,诱导攻击者对虚假的业务系统进行攻击,能够增大攻击者入侵时被捕捉到的概率,解决了传统密网技术的沙箱相对独立,实际情况难以捕捉到攻击的问题。
步骤S12:在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱。
具体地,在真实业务服务器上配置网关代理,将攻击者探测特定敏感路径的请求通过反向代理,转发至所述虚拟沙箱;在真实业务服务器上配置伪装代理,通过模拟高危漏洞的虚拟端口,将访问到所述虚假端口的流量重定向到所述虚拟沙箱。
在本发明实施例中,配置网关代理时,建立敏感目录特征库,其中,所述敏感目录特征库中记录经常被攻击者探测的敏感路径,如/admin/login,/admin/sign等。然后在攻击者访问所述敏感目录特征库时,将攻击者流量转发至所述虚拟沙箱,使攻击者攻击所述虚拟沙箱,进而可以攻击者针对真实业务的攻击。
伪装代理是一种基于轻量化脚本编写,通过模拟高危漏洞端口,并将访问到虚假端口的流量重定向到虚拟沙箱存在漏洞的服务端口中,混淆攻击者攻击方向。配置伪装代理时,应用伪装代理脚本在真实业务机器上开放额外的虚假端口。然后将所述虚假端口的流量转移到虚拟沙箱中,将攻击者对真实业务服务器的攻击行为被转移到所述虚拟沙箱存在漏洞的服务端口中。
在本发明实施例中,虚拟沙箱是由高交互蜜罐组成的计算集群,通过模拟各种操作系统类型,以及各种常用服务,监控攻击者与服务的交互行为,记录攻击者命令,依据攻击者行为,来捕获黑客攻击。
本发明实施例通过伪装代理技术与网关代理技术,转发攻击者流量,在真实业务上融入虚拟沙箱的服务,攻击者无法有效地对真实业务和虚拟沙箱中的服务进行区分,从而感知攻击者对真实业务服务器的攻击,解决了传统密网技术的沙箱比较独立,无法感知针对真实业务攻击的问题,
步骤S13:通过所述虚拟沙箱记录攻击者的攻击行为。
虚拟沙箱通过模拟含有漏洞的常用服务,吸引攻击者对其进行攻击,当攻击者利用0Day漏洞或其他攻击手段对服务器进行攻击时,限制攻击者利用所述虚拟沙箱跳转到所述虚拟沙箱以外的服务器;并通过所述虚拟沙箱记录攻击者的攻击行为。
在本发明实施例中,攻击者成功入侵服务器后,窃取到虚假的数据文件,此时对真实业务系统完全没有影响。攻击者入侵结束后,尝试删除访问日志,但其入侵行为已被虚拟沙箱记录,可以实时将记录的攻击者的攻击行为上传至云端以进行分析和溯源。
本发明实施例的基于行为的攻击检测方法中,未使用恶意攻击代码特征,不根据特征字符串来进行告警,整个攻击行为检测完全根据攻击者在虚拟沙箱中的真实攻击行为,因此不存在误报情况,解决了传统高级威胁检测方法中依赖特征串匹配,导致误报和漏报均较高的问题。
本发明实施例通过在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;通过所述虚拟沙箱记录攻击者的攻击行为,通过伪装代理技术与网关代理技术,转发攻击者流量,诱导攻击者对虚假的业务系统进行攻击,在真实业务上融入虚拟沙箱的服务,使攻击者无法有效地对真实业务和虚拟沙箱中的服务进行区分,能够感知针对真实业务的攻击,通过在真实的业务机器上构造虚假的业务资产信息,增大被捕捉到的概率,减少误报和漏报。
图2示出了本发明实施例的基于行为的攻击检测装置的结构示意图。如图2所示,该基于行为的攻击检测装置包括:诱饵散布单元201、攻击转发单元202以及攻击记录单元203。其中:
诱饵散布单元201用于在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;攻击转发单元202用于在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;攻击记录单元203用于通过所述虚拟沙箱记录攻击者的攻击行为。
图3为本发明实施例的基于行为的攻击检测装置与攻击者的交互示意图,如图3所示,基于行为的攻击检测装置中发布互联网诱饵、邮件诱饵等欺骗诱饵,使得攻击者通过谷歌黑客(Google Hacking)、邮箱账号爆破等目标信息收集时,收集的是虚假信息。攻击者进一步通过内网扫描探测、尝试连接进行目标资源探查时,探查的是基于行为的攻击检测装置中的虚拟沙箱的业务仿真和漏洞伪造、个人PC诱饵、网关代理,完成目标资源探查后,攻击者针对安全漏洞进行攻击、对真实服务器攻击以获取访问权限,基于行为的攻击检测装置通过虚拟沙箱的业务仿真和漏洞伪造、真实服务器伪装代理保护,使攻击者获取的是虚拟沙箱的访问权限,攻击者进而通过篡改、添加、删除或复制敏感数据以窃取信息,并擦除记录,掩盖踪迹,在本发明实施例中,攻击者窃取的是虚假文件、虚假信息,并且在攻击者窃取信息时,虚拟沙箱就已经实时告警、日志联动审计、行为记录、网络身份识别和攻击溯源。
攻击转发单元202以及攻击记录单元203
在一种可选的方式中,诱饵散布单元201用于:在攻击者经常使用的代码搜索网站中上传欺骗信息;给重点保护的邮箱中发送邮箱诱饵;在个人电脑中散布欺骗诱饵;在真实业务服务器上散布欺骗诱饵。
在一种可选的方式中,攻击转发单元202用于:在真实业务服务器上配置网关代理,将攻击者探测特定敏感路径的请求通过反向代理,转发至所述虚拟沙箱;在真实业务服务器上配置伪装代理,通过模拟高危漏洞的虚拟端口,将访问到所述虚假端口的流量重定向到所述虚拟沙箱。
在一种可选的方式中,攻击转发单元202还用于:建立敏感目录特征库,其中,所述敏感目录特征库中记录经常被攻击者探测的敏感路径;在攻击者访问所述敏感目录特征库时,将攻击者流量转发至所述虚拟沙箱,使攻击者攻击所述虚拟沙箱。
在一种可选的方式中,攻击转发单元202还用于:应用伪装代理脚本在真实业务机器上开放所述虚假端口;将所述虚假端口的流量转移到虚拟沙箱中,将攻击者对真实业务服务器的攻击行为被转移到所述虚拟沙箱存在漏洞的服务端口中。
在一种可选的方式中,攻击记录单元203用于:限制攻击者利用所述虚拟沙箱跳转到所述虚拟沙箱以外的服务器;通过所述虚拟沙箱记录攻击者的攻击行为。
在一种可选的方式中,攻击记录单元203用于:将记录的攻击者的攻击行为上传至云端以进行分析和溯源。
本发明实施例通过在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;通过所述虚拟沙箱记录攻击者的攻击行为,通过伪装代理技术与网关代理技术,转发攻击者流量,诱导攻击者对虚假的业务系统进行攻击,在真实业务上融入虚拟沙箱的服务,使攻击者无法有效地对真实业务和虚拟沙箱中的服务进行区分,能够感知针对真实业务的攻击,通过在真实的业务机器上构造虚假的业务资产信息,增大被捕捉到的概率,减少误报和漏报。
本发明实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的基于行为的攻击检测方法。
可执行指令具体可以用于使得处理器执行以下操作:
在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;
在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;
通过所述虚拟沙箱记录攻击者的攻击行为。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
在攻击者经常使用的代码搜索网站中上传欺骗信息;
给重点保护的邮箱中发送邮箱诱饵;
在个人电脑中散布欺骗诱饵;
在真实业务服务器上散布欺骗诱饵。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
在真实业务服务器上配置网关代理,将攻击者探测特定敏感路径的请求通过反向代理,转发至所述虚拟沙箱;
在真实业务服务器上配置伪装代理,通过模拟高危漏洞的虚拟端口,将访问到所述虚假端口的流量重定向到所述虚拟沙箱。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
建立敏感目录特征库,其中,所述敏感目录特征库中记录经常被攻击者探测的敏感路径;
在攻击者访问所述敏感目录特征库时,将攻击者流量转发至所述虚拟沙箱,使攻击者攻击所述虚拟沙箱。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
应用伪装代理脚本在真实业务机器上开放所述虚假端口;
将所述虚假端口的流量转移到虚拟沙箱中,将攻击者对真实业务服务器的攻击行为被转移到所述虚拟沙箱存在漏洞的服务端口中。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
限制攻击者利用所述虚拟沙箱跳转到所述虚拟沙箱以外的服务器;
通过所述虚拟沙箱记录攻击者的攻击行为。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
将记录的攻击者的攻击行为上传至云端以进行分析和溯源。
本发明实施例通过在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;通过所述虚拟沙箱记录攻击者的攻击行为,通过伪装代理技术与网关代理技术,转发攻击者流量,诱导攻击者对虚假的业务系统进行攻击,在真实业务上融入虚拟沙箱的服务,使攻击者无法有效地对真实业务和虚拟沙箱中的服务进行区分,能够感知针对真实业务的攻击,通过在真实的业务机器上构造虚假的业务资产信息,增大被捕捉到的概率,减少误报和漏报。
本发明实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在计算机存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述任意方法实施例中的基于行为的攻击检测方法。
可执行指令具体可以用于使得处理器执行以下操作:
在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;
在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;
通过所述虚拟沙箱记录攻击者的攻击行为。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
在攻击者经常使用的代码搜索网站中上传欺骗信息;
给重点保护的邮箱中发送邮箱诱饵;
在个人电脑中散布欺骗诱饵;
在真实业务服务器上散布欺骗诱饵。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
在真实业务服务器上配置网关代理,将攻击者探测特定敏感路径的请求通过反向代理,转发至所述虚拟沙箱;
在真实业务服务器上配置伪装代理,通过模拟高危漏洞的虚拟端口,将访问到所述虚假端口的流量重定向到所述虚拟沙箱。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
建立敏感目录特征库,其中,所述敏感目录特征库中记录经常被攻击者探测的敏感路径;
在攻击者访问所述敏感目录特征库时,将攻击者流量转发至所述虚拟沙箱,使攻击者攻击所述虚拟沙箱。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
应用伪装代理脚本在真实业务机器上开放所述虚假端口;
将所述虚假端口的流量转移到虚拟沙箱中,将攻击者对真实业务服务器的攻击行为被转移到所述虚拟沙箱存在漏洞的服务端口中。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
限制攻击者利用所述虚拟沙箱跳转到所述虚拟沙箱以外的服务器;
通过所述虚拟沙箱记录攻击者的攻击行为。
在一种可选的方式中,所述可执行指令使所述处理器执行以下操作:
将记录的攻击者的攻击行为上传至云端以进行分析和溯源。
本发明实施例通过在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;通过所述虚拟沙箱记录攻击者的攻击行为,通过伪装代理技术与网关代理技术,转发攻击者流量,诱导攻击者对虚假的业务系统进行攻击,在真实业务上融入虚拟沙箱的服务,使攻击者无法有效地对真实业务和虚拟沙箱中的服务进行区分,能够感知针对真实业务的攻击,通过在真实的业务机器上构造虚假的业务资产信息,增大被捕捉到的概率,减少误报和漏报。
图4示出了本发明实施例的计算设备的结构示意图,本发明具体实施例并不对设备的具体实现做限定。
如图4所示,该设备可以包括:处理器(processor)402、通信接口(CommunicationsInterface)404、存储器(memory)406、以及通信总线408。
其中:处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。处理器402,用于执行程序410,具体可以执行上述基于行为的攻击检测方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序410具体可以用于使得处理器402执行以下操作:
在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;
在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;
通过所述虚拟沙箱记录攻击者的攻击行为。
在一种可选的方式中,所述程序410使所述处理器执行以下操作:
在攻击者经常使用的代码搜索网站中上传欺骗信息;
给重点保护的邮箱中发送邮箱诱饵;
在个人电脑中散布欺骗诱饵;
在真实业务服务器上散布欺骗诱饵。
在一种可选的方式中,所述程序410使所述处理器执行以下操作:
在真实业务服务器上配置网关代理,将攻击者探测特定敏感路径的请求通过反向代理,转发至所述虚拟沙箱;
在真实业务服务器上配置伪装代理,通过模拟高危漏洞的虚拟端口,将访问到所述虚假端口的流量重定向到所述虚拟沙箱。
在一种可选的方式中,所述程序410使所述处理器执行以下操作:
建立敏感目录特征库,其中,所述敏感目录特征库中记录经常被攻击者探测的敏感路径;
在攻击者访问所述敏感目录特征库时,将攻击者流量转发至所述虚拟沙箱,使攻击者攻击所述虚拟沙箱。
在一种可选的方式中,所述程序410使所述处理器执行以下操作:
应用伪装代理脚本在真实业务机器上开放所述虚假端口;
将所述虚假端口的流量转移到虚拟沙箱中,将攻击者对真实业务服务器的攻击行为被转移到所述虚拟沙箱存在漏洞的服务端口中。
在一种可选的方式中,所述程序410使所述处理器执行以下操作:
限制攻击者利用所述虚拟沙箱跳转到所述虚拟沙箱以外的服务器;
通过所述虚拟沙箱记录攻击者的攻击行为。
在一种可选的方式中,所述程序410使所述处理器执行以下操作:
将记录的攻击者的攻击行为上传至云端以进行分析和溯源。
本发明实施例通过在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;通过所述虚拟沙箱记录攻击者的攻击行为,通过伪装代理技术与网关代理技术,转发攻击者流量,诱导攻击者对虚假的业务系统进行攻击,在真实业务上融入虚拟沙箱的服务,使攻击者无法有效地对真实业务和虚拟沙箱中的服务进行区分,能够感知针对真实业务的攻击,通过在真实的业务机器上构造虚假的业务资产信息,增大被捕捉到的概率,减少误报和漏报。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。

Claims (10)

1.一种基于行为的攻击检测方法,其特征在于,所述方法包括:
在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;
在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;
通过所述虚拟沙箱记录攻击者的攻击行为。
2.根据权利要求1所述的方法,其特征在于,所述在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击,包括:
在攻击者经常使用的代码搜索网站中上传欺骗信息;
给重点保护的邮箱中发送邮箱诱饵;
在个人电脑中散布欺骗诱饵;
在真实业务服务器上散布欺骗诱饵。
3.根据权利要求1所述的方法,其特征在于,所述在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱,包括:
在真实业务服务器上配置网关代理,将攻击者探测特定敏感路径的请求通过反向代理,转发至所述虚拟沙箱;
在真实业务服务器上配置伪装代理,通过模拟高危漏洞的虚拟端口,将访问到所述虚假端口的流量重定向到所述虚拟沙箱。
4.根据权利要求3所述的方法,其特征在于,所述在真实业务服务器上配置网关代理,将攻击者探测特定敏感路径的请求通过反向代理,转发至所述虚拟沙箱,包括:
建立敏感目录特征库,其中,所述敏感目录特征库中记录经常被攻击者探测的敏感路径;
在攻击者访问所述敏感目录特征库时,将攻击者流量转发至所述虚拟沙箱,使攻击者攻击所述虚拟沙箱。
5.根据权利要求3所述的方法,其特征在于,所述在真实业务服务器上配置伪装代理,通过模拟高危漏洞的虚假端口,将访问到所述虚假端口的流量重定向到所述虚拟沙箱,包括:
应用伪装代理脚本在真实业务机器上开放所述虚假端口;
将所述虚假端口的流量转移到虚拟沙箱中,将攻击者对真实业务服务器的攻击行为被转移到所述虚拟沙箱存在漏洞的服务端口中。
6.根据权利要求1所述的方法,其特征在于,所述通过所述虚拟沙箱记录攻击者的攻击行为,包括:
限制攻击者利用所述虚拟沙箱跳转到所述虚拟沙箱以外的服务器;
通过所述虚拟沙箱记录攻击者的攻击行为。
7.根据权利要求1所述的方法,其特征在于,所述通过所述虚拟沙箱记录攻击者的攻击行为,还包括:
将记录的攻击者的攻击行为上传至云端以进行分析和溯源。
8.一种基于行为的攻击检测装置,其特征在于,所述装置包括:
诱饵散布单元,用于在网络中散布诱饵以诱导攻击者对虚拟沙箱进行攻击;
攻击转发单元,用于在真实业务服务器上配置网关代理和伪装代理,将攻击者对真实业务服务器的攻击行为转发至所述虚拟沙箱;
攻击记录单元,用于通过所述虚拟沙箱记录攻击者的攻击行为。
9.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行根据权利要求1-7任一项所述基于行为的攻击检测方法的步骤。
10.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行根据权利要求1-7任一项所述基于行为的攻击检测方法的步骤。
CN201910642024.XA 2019-07-16 2019-07-16 基于行为的攻击检测方法、装置、计算设备及存储介质 Pending CN112242974A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910642024.XA CN112242974A (zh) 2019-07-16 2019-07-16 基于行为的攻击检测方法、装置、计算设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910642024.XA CN112242974A (zh) 2019-07-16 2019-07-16 基于行为的攻击检测方法、装置、计算设备及存储介质

Publications (1)

Publication Number Publication Date
CN112242974A true CN112242974A (zh) 2021-01-19

Family

ID=74167211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910642024.XA Pending CN112242974A (zh) 2019-07-16 2019-07-16 基于行为的攻击检测方法、装置、计算设备及存储介质

Country Status (1)

Country Link
CN (1) CN112242974A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112817833A (zh) * 2021-01-20 2021-05-18 中国银联股份有限公司 一种监测数据库的方法及装置
CN113141347A (zh) * 2021-03-16 2021-07-20 中国科学院信息工程研究所 社工信息保护方法、装置、电子设备和存储介质
CN113411314A (zh) * 2021-05-26 2021-09-17 杭州安恒信息技术股份有限公司 引诱攻击者访问蜜罐系统的方法、装置和电子装置
CN114157454A (zh) * 2021-11-16 2022-03-08 中国工商银行股份有限公司 攻击反制方法、装置、计算机设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471783A (zh) * 2007-12-28 2009-07-01 航天信息股份有限公司 主动网络防御方法和系统
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
EP2903238A2 (en) * 2014-02-03 2015-08-05 Deutsche Telekom AG A router-based honeypot for detecting advanced persistent threats
EP3057283A1 (en) * 2015-02-16 2016-08-17 Alcatel Lucent A method for mitigating a security breach, a system, a virtual honeypot and a computer program product
CN107809425A (zh) * 2017-10-20 2018-03-16 杭州默安科技有限公司 一种蜜罐部署系统
CN109495472A (zh) * 2018-11-19 2019-03-19 南京邮电大学 一种针对内外网摄像头配置弱口令漏洞的防御方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471783A (zh) * 2007-12-28 2009-07-01 航天信息股份有限公司 主动网络防御方法和系统
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
EP2903238A2 (en) * 2014-02-03 2015-08-05 Deutsche Telekom AG A router-based honeypot for detecting advanced persistent threats
EP3057283A1 (en) * 2015-02-16 2016-08-17 Alcatel Lucent A method for mitigating a security breach, a system, a virtual honeypot and a computer program product
CN107809425A (zh) * 2017-10-20 2018-03-16 杭州默安科技有限公司 一种蜜罐部署系统
CN109495472A (zh) * 2018-11-19 2019-03-19 南京邮电大学 一种针对内外网摄像头配置弱口令漏洞的防御方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112817833A (zh) * 2021-01-20 2021-05-18 中国银联股份有限公司 一种监测数据库的方法及装置
CN113141347A (zh) * 2021-03-16 2021-07-20 中国科学院信息工程研究所 社工信息保护方法、装置、电子设备和存储介质
CN113141347B (zh) * 2021-03-16 2022-06-10 中国科学院信息工程研究所 社工信息保护方法、装置、电子设备和存储介质
CN113411314A (zh) * 2021-05-26 2021-09-17 杭州安恒信息技术股份有限公司 引诱攻击者访问蜜罐系统的方法、装置和电子装置
CN114157454A (zh) * 2021-11-16 2022-03-08 中国工商银行股份有限公司 攻击反制方法、装置、计算机设备和存储介质
CN114157454B (zh) * 2021-11-16 2024-04-02 中国工商银行股份有限公司 攻击反制方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US9773109B2 (en) Alternate files returned for suspicious processes in a compromised computer network
US10282548B1 (en) Method for detecting malware within network content
US10454950B1 (en) Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
CN112242974A (zh) 基于行为的攻击检测方法、装置、计算设备及存储介质
US20160277444A1 (en) Systems, methods, and media for generating bait information for trap-based defenses
CN107612924A (zh) 基于无线网络入侵的攻击者定位方法及装置
CN104468632A (zh) 防御漏洞攻击的方法、设备及系统
CN111786966A (zh) 浏览网页的方法和装置
WO2009032379A1 (en) Methods and systems for providing trap-based defenses
US11785044B2 (en) System and method for detection of malicious interactions in a computer network
CN114826663B (zh) 蜜罐识别方法、装置、设备及存储介质
Hamed et al. Intrusion detection in contemporary environments
US20210409446A1 (en) Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file
Acharya et al. {PhishPrint}: Evading phishing detection crawlers by prior profiling
CN107566401A (zh) 虚拟化环境的防护方法及装置
CN113949520A (zh) 欺骗诱捕的方法、装置、计算机设备和可读存储介质
CN116340943A (zh) 应用程序保护方法、装置、设备、存储介质和程序产品
Samarasinghe et al. On cloaking behaviors of malicious websites
CN107509200A (zh) 基于无线网络入侵的设备定位方法及装置
CN114531258B (zh) 网络攻击行为的处理方法和装置、存储介质及电子设备
CN117544335A (zh) 诱饵激活方法、装置、设备及存储介质
CN116781331A (zh) 基于反向代理的蜜罐诱捕的网络攻击溯源方法及装置
CN107517226A (zh) 基于无线网络入侵的报警方法及装置
CN113709130A (zh) 基于蜜罐系统的风险识别方法及装置
Endicott-Popovsky et al. Use of deception to improve client honeypot detection of drive-by-download attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210119