CN112398829A - 一种电力系统的网络攻击模拟方法及系统 - Google Patents

一种电力系统的网络攻击模拟方法及系统 Download PDF

Info

Publication number
CN112398829A
CN112398829A CN202011216314.7A CN202011216314A CN112398829A CN 112398829 A CN112398829 A CN 112398829A CN 202011216314 A CN202011216314 A CN 202011216314A CN 112398829 A CN112398829 A CN 112398829A
Authority
CN
China
Prior art keywords
module
target host
trojan
attack
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011216314.7A
Other languages
English (en)
Inventor
刘永梅
常方圆
韩子龙
李二霞
杨红磊
孙智涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Online Shanghai Energy Internet Research Institute Co ltd
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Liaoning Electric Power Co Ltd
Original Assignee
China Online Shanghai Energy Internet Research Institute Co ltd
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Liaoning Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Online Shanghai Energy Internet Research Institute Co ltd, State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Liaoning Electric Power Co Ltd filed Critical China Online Shanghai Energy Internet Research Institute Co ltd
Priority to CN202011216314.7A priority Critical patent/CN112398829A/zh
Publication of CN112398829A publication Critical patent/CN112398829A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种电力系统的网络攻击模拟方法。其中,该方法包括:通过电力系统的扫描模块对目标主机进行扫描,收集网络攻击信息;通过电力系统的漏洞利用模块将漏洞插件插入插件库,根据所述网络攻击信息,针对所述目标主机的操作系统,利用所述漏洞插件对所述目标主机进行攻击;通过电力系统的木马生成模块,根据配置信息在本地生成带有负载控制的木马文件,利用所述漏洞利用模块和所述木马生成模块将所述木马文件发送至所述目标主机进行攻击;以及根据所述网络攻击信息,通过电力系统的拒绝服务攻击模块消耗所述目标主机的主机资源,导致所述目标主机无法处理其他正常的服务请求。

Description

一种电力系统的网络攻击模拟方法及系统
技术领域
本申请涉及信息安全防护技术领域,特别是涉及一种电力系统的网络攻击模拟方法及系统。
背景技术
电力系统的安全稳定运行关乎我国能源安全,而配电终端作为电力系统的重要部分,直接与前置机进行的通讯,传递采集的数据,但终端与配电自动化主站之间又没有什么防御机制,是网络黑客最容易接触的,很容易受到恶意攻击、病毒入侵等攻击的影响,进而产生严重的后果,例如2015年,乌克兰黑客就以终端为攻击跳板,对其电力系统展开攻击,攻击约60座变电站,致使乌克兰大规模停电,造成极大利益损失,因此急需一套切实可行的方法来检测电力系统终端的安全性与可靠性。
对电力终端信息安全的研究不能仅限于防御手段的升级,也要学会了解黑客如何攻击配电终端,所以需要提早对终端其进行模拟攻击,通过对被测试的终端进行攻击效果的检测与评估,综合评价被测系统抵御网络攻击的能力,以减小系统受到真实攻击的可能性和由此带来的影响。
如何通过对被测试的终端进行攻击效果的检测与评估,综合评价被测系统抵御网络攻击的能力,以减小系统受到真实攻击的可能性和由此带来的影响,现有技术中存在的,目前还未有合理的方案。
发明内容
本公开的实施例提供了一种电力系统的网络攻击模拟方法及系统,以至少解决现有技术中存在的如何通过对被测试的终端进行攻击效果的检测与评估,综合评价被测系统抵御网络攻击的能力,以减小系统受到真实攻击的可能性和由此带来的影响的技术问题。
根据本公开实施例的一个方面,提供了一种电力系统的网络攻击模拟方法,包括:通过电力系统中的配电终端的扫描模块对目标主机进行扫描,收集网络攻击信息;通过电力系统中的配电终端的漏洞利用模块将漏洞插入插件库,根据网络攻击信息,针对目标主机的操作系统,利用漏洞插件对目标主机进行攻击;通过电力系统中的配电终端的木马生成模块,根据配置信息在本地生成带有负载控制的木马文件,利用漏洞利用模块和木马生成模块将木马文件发送至目标主机进行攻击;以及根据网络攻击信息,通过电力系统中的配电终端的拒绝服务攻击模块消耗目标主机的主机资源,导致目标主机无法处理其他正常的服务请求。
根据本公开实施例的另一方面,还提供了一种电力系统的网络攻击模拟系统,包括:扫描模块,用于通过电力系统中的配电终端的扫描模块对目标主机进行扫描,收集网络攻击信息;漏洞利用模块,用于通过电力系统中的配电终端的漏洞利用模块将漏洞插件插入插件库,根据网络攻击信息,针对目标主机的操作系统,利用漏洞对目标主机进行攻击;木马生成模块,用于通过电力系统中的配电终端的木马生成模块,根据配置信息在本地生成带有负载控制的木马文件,利用漏洞利用模块和木马生成模块将木马文件发送至目标主机进行攻击;以及拒绝服务攻击模块,用于根据网络攻击信息,通过电力系统中的配电终端的拒绝服务攻击模块消耗目标主机的主机资源,导致目标主机无法处理其他正常的服务请求。
在本发明中,根据电力系统的配电终端的扫描模块、漏洞利用模块、木马生成模块和拒绝服务攻击模块实现网络攻击模拟。通过扫描模块对目标主机进行扫描,通过漏洞利用模块将漏洞插入插件库,针对目标主机的操作系统,利用漏洞对目标主机进行攻击。通过木马生成模块在本地生成带有负载控制的木马文件,利用漏洞利用模块和木马生成模块将木马文件发送至目标主机进行攻击。通过拒绝服务攻击模块消耗目标主机的主机资源,导致目标主机无法处理其他正常的服务请求。
从而,对目标主机的终端其进行模拟攻击,通过对被测试的终端进行攻击效果的检测与评估,综合评价被测系统抵御网络攻击的能力,以减小系统受到真实攻击的可能性和由此带来的影响。进而解决了现有技术中存在的如何通过对被测试的终端进行攻击效果的检测与评估,综合评价被测系统抵御网络攻击的能力,以减小系统受到真实攻击的可能性和由此带来的影响的技术问题。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1是根据本公开实施例所述的一种电力系统的网络攻击模拟方法的流程示意图;
图2是根据本公开实施例所述的配电自动化系统中的配电终端的示意图;
图3是根据本公开实施例所述的扫描模块的流程图;
图4是根据本公开实施例所述的漏洞利用模块的流程图;
图5是根据本公开实施例所述的木马生成模块流程图;以及
图6是根据本公开实施例3的第一个方面所述的一种电力系统的网络攻击模拟系统的示意图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
根据本实施例的第一个方面,提供了一种电力系统的网络攻击模拟方法。图1示出了该方法的流程示意图,参考图1所示,该方法包括:
S102:通过电力系统中的配电终端的扫描模块对目标主机进行扫描,收集网络攻击信息;
S104:通过电力系统中的配电终端的漏洞利用模块将漏洞插件插入插件库,根据网络攻击信息,针对目标主机的操作系统,利用漏洞插件对目标主机进行攻击;
S106:通过电力系统中的配电终端的木马生成模块,根据配置信息在本地生成带有负载控制的木马文件,利用漏洞利用模块和木马生成模块将木马文件发送至目标主机进行攻击;以及
S108:根据网络攻击信息,通过电力系统中的配电终端的拒绝服务攻击模块消耗目标主机的主机资源,导致目标主机无法处理其他正常的服务请求。
具体地,参考图2所示,本实施例是对电力系统中的配电终端进行的网络攻击模拟测试。该配电终端的模拟测试模块包括扫描模块、漏洞利用模块、木马生成模块和拒绝服务攻击模块。
扫描模块用于信息收集。对于所有类型的网络攻击,信息的收集都是前提。具体来说,对于拒绝服务攻击模块而言,存活的主机IP是后续发动大流量消耗主机资源从而进行攻击的前提;对于漏洞利用和木马生成模块而言,目标IP开放的端口和各个端口提供的服务以及服务的具体版本信息等相关信息都是进行有效攻击必不可少的基础。
漏洞利用模块通过利用CVE数据库内存储的exploit和payload组合,根据扫描模块收集的信息,产生针对目标主机操作系统或其上所提供的服务的漏洞进行攻击的流程及相应负载。由于攻击是根据收集到信息产生的有针对性攻击,所以攻击的效率会相对较高。
木马生成模块根据配置会在本地生成一个带有指定payload(负载控制)的木马文件,然后利用扫描模块及漏洞利用模块共同协作获取的连接将木马文件上传至目标主机实现攻击。
拒绝服务攻击模块通过产生大量的流量对目标服务器进行以消耗主机资源为途径的拒绝服务攻击。具体的攻击主要通过ICMP和TCP协议实现,根据扫描模块收集的数据,判断存活的IP及其上所开放的服务,如果目标主机开放的端口提供HTTP、HTTPS等可进行TCP连接的服务,则拒绝服务攻击模块会根据配置的信息进行大量的TCP连接请求并且保持连接不断开,借此使被攻击主机上的服务无法处理正常的请求,进而导致服务瘫痪;如果目标主机开放端口但并无合适的可进行TCP连接的服务端口,则会产生大量的ICMP请求,同样产生对目标主机CPU的消耗,进而导致被攻击的主机瘫痪。
从而,根据电力系统的配电终端的扫描模块、漏洞利用模块、木马生成模块和拒绝服务攻击模块实现网络攻击模拟。通过扫描模块对目标主机进行扫描,通过漏洞利用模块将漏洞插入插件库,针对目标主机的操作系统,利用漏洞对目标主机进行攻击。通过木马生成模块在本地生成带有负载控制的木马文件,利用漏洞利用模块和木马生成模块将木马文件发送至目标主机进行攻击。通过拒绝服务攻击模块消耗目标主机的主机资源,导致目标主机无法处理其他正常的服务请求。
从而,对目标主机的终端其进行模拟攻击,通过对被测试的终端进行攻击效果的检测与评估,综合评价被测系统抵御网络攻击的能力,以减小系统受到真实攻击的可能性和由此带来的影响。进而解决了现有技术中存在的如何通过对被测试的终端进行攻击效果的检测与评估,综合评价被测系统抵御网络攻击的能力,以减小系统受到真实攻击的可能性和由此带来的影响的技术问题。
可选地,通过电力系统的扫描模块对目标主机进行扫描,收集网络攻击信息,包括:通过电力系统的扫描模块对目标主机进行扫描,获得扫描信息;将扫描信息结合计算机服务的指纹信息和相关规则,对目标主机的基本信息进行获取;对目标主机的网络拓扑结构信息进行获取;以及扫描模块内置了具有扫描功能的攻击插件,扫描模块使用的工具包括网络映射器。
具体地,扫描模块内置了所有具有扫描功能的攻击插件,可以对指定目标网络或主机进行扫描,根据目标网络内主机返回的相应信息结合计算机服务的指纹信息和相关规则(包括主机发现、端口扫描、版本侦测、操作系统侦测和IDS规避等等),对计算机的基本信息进行较为全面的获取。除此之外,此模块还可以对网络拓扑结构信息进行一定程度的获取,进而为其他攻击行为提供基础。
扫描模块主要使用的工具包括NetWork Mapper,即Nmap(网络映射器),设计目标是快速地扫描大型的网络与主机。Nmap初期是Linux下的网络扫描和嗅探工具包,后来经过不断的更新发展,成为了一款以新颖的方式使用原始IP数据报文发现网络主机的网络探测工具。Nmap能够发现网络上的主机以及主机提供的服务(应用程序名和版本号),运行服务的操作系统信息、主机使用的报文过滤器和防火墙等多种网络信息。可用于安全审核和许多系统管理时的维护、主机监护和服务的运行。
在配电终端的网络安全中,有以下几个方面:计算机网络的系统漏洞、网络硬件设施不完善、使用者安全意识的不足、计算机病毒的入侵威胁和黑客的攻击。而Nmap具有十分强大的功能,除了端口扫描、远程操控、操作系统识别之外,Nmap还可以提供相对完整的信息收集、数据库渗透、网络渗透测试等功能,并且在Nmap的脚本支持下可以扩展更多的网络扫描攻击测试。
攻击的流程参考图3所示,首先,模块调用mian()函数,接受扫描的信息参数,然后运行NSE脚本进入主循环,发现主机、扫描端口、检测相关威胁信息,接下来管理信息大区应用的mysql数据库将遭受到扫描攻击,可以用来审计Mysql的安全设置。其中为了避开防火墙检查到获取信息,-f选项可以实现报文分段功能,将TCP包分段在几个包中,在面对进展ICMP的防火墙时可以很好的逃避。
可选地,通过电力系统的漏洞利用模块将漏洞插件插入插件库,根据网络攻击信息,针对目标主机的操作系统,利用漏洞插件对目标主机进行攻击,包括:通过电力系统的漏洞利用模块,以插件的形式将漏洞插件添加至插件库;根据网络攻击信息,调用漏洞插件对目标主机进行测试,获得测试结果;以及根据测试结果,对含有漏洞的目标主机进行攻击。
具体地,结合电力系统终端的漏洞的现状和特点,漏洞利用模块以插件添加的形式为主,该模块以插件的形式已写入一些经典型漏洞,包括常见的SQL注入、SMB远程溢出漏洞、OpenSSL心脏出血、FTP弱口令等。若需加入新的漏洞,提供自行写入插件功能,方便于电力系统在最新的漏洞出来之时加入模拟攻击,在快捷方便的情况下保证系统的安全运行。
以SQL注入漏洞为例,结合电力系统终端,WEB服务器和数据库服务器中都是有一定规模数据存储的,对于有web服务器很容易产生SQL注入,接而被脱库盗数据。参考图4所示,首先选择漏洞利用模块的SQL注入插件,并进行配置的初始化,如conf、主机、header参数等等,紧接着检测是否有注入点,若存在注入点则识别数据库指纹分析用户传递参数行为,拿到SA权限后完成攻击。若不存在注入点,则根据需求调用XSS插件、CSRF插件等配合后续攻击接管完成本次攻击。
漏洞利用模块收集了大量已经公布的不同级别的漏洞对应的攻击插件,并且可以随时调用其中的插件对目标网络进行攻击测试。根据攻击测试的结果,可以及时发现目标网络中存在的漏洞,依据漏洞的级别进行相应的判断就可以对目标网络的安全级别、存在的风险进行详细的分析,并得到详细报告。
可选地,通过电力系统的木马生成模块,根据配置信息生成带有指定负载控制的木马文件,利用漏洞利用模块和木马生成模块将木马文件发送至目标主机实现攻击,包括:利用渗透测试框架的扩展模块,通过电力系统的木马生成模块,根据配置信息生成带有指定负载控制的木马文件;以及利用扩展模块,利用漏洞利用模块和木马生成模块,将木马文件发送至目标主机实现攻击;以及渗透测试框架可以实现木马的生成、捆绑以及免杀,指定负载控制用于针对不同的操作系统。
具体地,木马生成模块实现的是生成木马到入侵主机实时监控的过程,木马是指隐藏在正常程序中的一段有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击DOS等特殊功能的后门程序,前期的漏洞扫描、渗透攻击的最终目的多数都是在目标网络或主机内植入木马或病毒,并借此达到破坏计算机系统或窃取信息的最终目的。
木马生成模块主要使用Metasploit渗透测试框架模块,Metasploit具有繁多的接口、模块等等。Metasploit框架是为数不多的可以方便的实现木马的生成、捆绑、免杀的优秀开源框架。它将负载控制(payload)、编码器(encoder)、无操作生成器(nops)和漏洞整合在一起,它集成了各种平台(Android、Windows、Linux)下的场景漏洞和流行shellcode。此外,Meterpreter也是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后能够返回给用户一个控制通道。当使用Armitage、MSFCLI或MSFCONSOLE获取到目标系统上的一个Meterpreter连接时,用户必须使用Meterpreter传递攻击载荷。MSFCONSOLE用于管理用户的会话,而Meterpreter则是攻击载荷和渗透攻击交互。简单的说,当木马执行,Meterpreter可以实现众多操控,如监控键盘,视频监控,远程执行等。
如图5所示,该模块的主要流程为攻击方生成打包木马,配置msf接受到木马返回的有效的反向连接,通过web或者email等方法诱使系统工作人员运行,再利用meterpreter实现全部的操控。运行后,木马会找寻入侵方,就是根据自身的IP来找到它,然后通过设定好的端口号来连接入侵方,这样入侵方就可以下达指令了。
木马生成模块收集了大量的木马,可根据系统所处环境生成对应的程序配合其他模块的攻击测试结果进行攻击测试,更加贴近现实环境地展示针对目标网络的恶意攻击可以造成的破坏和后果。
可选地,根据网络攻击信息,通过电力系统的拒绝服务攻击模块消耗目标主机的主机资源,导致所述目标主机无法处理其他正常的服务请求,包括:通过网际控制报文协议和传输控制协议,根据网络攻击信息,确定存活的目标主机;以及在存活的目标主机的端口提供可进行传输控制协议的服务的情况下,通过电力系统的拒绝服务攻击模块与存活的目标主机进行连接且不断开,促使存活的目标主机的服务无法正常处理。
在本实施例中,根据扫描模块、漏洞利用模块、木马生成模块以及拒绝服务攻击模块,评估电力系统中的配电终端和目标主机的抵御网络攻击能力。从而减少受到真实攻击的可能性和由此带来的影响。
根据本实施例的另一个方面,提供了一种电力系统的网络攻击模拟系统600,该系统600包括:扫描模块610,用于通过电力系统中的配电终端的扫描模块对目标主机进行扫描,收集网络攻击信息;漏洞利用模块620,用于通过电力系统中的配电终端的漏洞利用模块将漏洞插入插件库,根据网络攻击信息,针对目标主机的操作系统,利用漏洞对目标主机进行攻击;木马生成模块630,用于通过电力系统中的配电终端的木马生成模块,根据配置信息在本地生成带有负载控制的木马文件,利用漏洞利用模块和木马生成模块将木马文件发送至目标主机进行攻击;以及拒绝服务攻击模块640,用于根据网络攻击信息,通过电力系统中的配电终端的拒绝服务攻击模块消耗目标主机的主机资源,导致目标主机无法处理其他正常的服务请求。
可选地,扫描模块610,包括:扫描目标主机子模块,用于通过电力系统中的配电终端的扫描模块对目标主机进行扫描,获得扫描信息;结合信息规则子模块,用于将扫描信息结合计算机服务的指纹信息和相关规则,对目标主机的基本信息进行获取;以及获取拓扑结构信息子模块,用于对目标主机的网络拓扑结构信息进行获取。
可选地,漏洞利用模块620,包括:添加漏洞插件子模块,用于通过电力系统中的配电终端的漏洞利用模块,以插件的形式将漏洞添加至插件库;调用漏洞子模块,用于根据网络攻击信息,调用漏洞对目标主机进行测试,获得测试结果;以及漏洞攻击目标主机子模块,用于根据测试结果以及漏洞的安全级别,对安全级别低于预定阈值的目标主机进行攻击。
可选地,木马生成模块630,包括:生成木马文件子模块,用于利用渗透测试框架的扩展模块,通过电力系统中的配电终端的木马生成模块,根据配置信息生成带有指定负载控制的木马文件;以及发送木马文件子模块,用于利用扩展模块,利用漏洞利用模块和木马生成模块,将木马文件发送至目标主机实现攻击;渗透测试框架可以实现木马的生成、捆绑以及免杀,指定负载控制用于针对不同的操作系统。
可选地,拒绝服务攻击模块640,包括:确定存活目标主机子模块,用于通过网际控制报文协议和传输控制协议,根据网络攻击信息,确定存活的目标主机;以及连接目标主机子模块,用于在存活的目标主机的端口提供可进行传输控制协议的服务的情况下,通过电力系统中的配电终端的拒绝服务攻击模块与存活的目标主机进行连接且不断开,促使存活的目标主机的服务无法正常处理。
本发明的实施例的一种电力系统的网络攻击模拟系统600与本发明的另一个实施例的一种电力系统的网络攻击模拟方法相对应,在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请实施例中的方案可以采用各种计算机语言实现,例如,面向对象的程序设计语言Java和直译式脚本语言JavaScript等。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种电力系统的网络攻击模拟方法,其特征在于,包括:
通过电力系统中的配电终端的扫描模块对目标主机进行扫描,收集网络攻击信息;
通过电力系统中的配电终端的漏洞利用模块将漏洞插件插入插件库,根据所述网络攻击信息,针对所述目标主机的操作系统,利用所述漏洞插件对所述目标主机进行攻击;
通过电力系统中的配电终端的木马生成模块,根据配置信息在本地生成带有负载控制的木马文件,利用所述漏洞利用模块和所述木马生成模块将所述木马文件发送至所述目标主机进行攻击;以及
根据所述网络攻击信息,通过电力系统中的配电终端的拒绝服务攻击模块消耗所述目标主机的主机资源,导致所述目标主机无法处理其他正常的服务请求。
2.根据权利要求1所述的方法,其特征在于,通过电力系统中的配电终端的扫描模块对目标主机进行扫描,收集网络攻击信息,包括:
通过电力系统中的配电终端的扫描模块对目标主机进行扫描,获得扫描信息;
将所述扫描信息结合计算机服务的指纹信息和相关规则,对所述目标主机的基本信息进行获取;
对所述目标主机的网络拓扑结构信息进行获取;以及
所述扫描模块内置了具有扫描功能的攻击插件,所述扫描模块使用的工具包括网络映射器。
3.根据权利要求1所述的方法,其特征在于,通过电力系统中的配电终端的漏洞利用模块将漏洞插件插入插件库,根据所述网络攻击信息,针对所述目标主机的操作系统,利用所述漏洞插件对所述目标主机进行攻击,包括:
通过电力系统中的配电终端的漏洞利用模块,以插件的形式将漏洞插件添加至所述插件库;
根据所述网络攻击信息,调用所述漏洞插件对所述目标主机进行测试,获得测试结果;以及
根据所述测试结果,对含有漏洞的目标主机进行攻击。
4.根据权利要求1所述的方法,其特征在于,通过电力系统中的配电终端的木马生成模块,根据配置信息生成带有指定负载控制的木马文件,利用所述漏洞利用模块和所述木马生成模块将所述木马文件发送至所述目标主机实现攻击,包括:
利用渗透测试框架的扩展模块,通过电力系统中的配电终端的木马生成模块,根据配置信息生成带有指定负载控制的木马文件;以及
利用所述扩展模块,利用所述漏洞利用模块和所述木马生成模块,将所述木马文件发送至所述目标主机实现攻击;以及
所述渗透测试框架可以实现木马的生成、捆绑以及免杀,所述指定负载控制用于针对不同的操作系统。
5.根据权利要求1所述的方法,其特征在于,根据所述网络攻击信息,通过电力系统中的配电终端的拒绝服务攻击模块消耗所述目标主机的主机资源,导致所述目标主机无法处理其他正常的服务请求,包括:
通过网际控制报文协议和传输控制协议,根据所述网络攻击信息,确定存活的目标主机;以及
在所述存活的目标主机的端口提供可进行传输控制协议的服务的情况下,通过电力系统中的配电终端的拒绝服务攻击模块与所述存活的目标主机进行连接且不断开,促使所述存活的目标主机的服务无法正常处理。
6.一种电力系统的网络攻击模拟系统,其特征在于,包括:
扫描模块,用于通过电力系统中的配电终端的扫描模块对目标主机进行扫描,收集网络攻击信息;
漏洞利用模块,用于通过电力系统中的配电终端的漏洞利用模块将漏洞插件插入插件库,根据所述网络攻击信息,针对所述目标主机的操作系统,利用所述漏洞对所述目标主机进行攻击;
木马生成模块,用于通过电力系统中的配电终端的木马生成模块,根据配置信息在本地生成带有负载控制的木马文件,利用所述漏洞利用模块和所述木马生成模块将所述木马文件发送至所述目标主机进行攻击;以及
拒绝服务攻击模块,用于根据所述网络攻击信息,通过电力系统中的配电终端的拒绝服务攻击模块消耗所述目标主机的主机资源,导致所述目标主机无法处理其他正常的服务请求。
7.根据权利要求6所述的系统,其特征在于,扫描模块,包括:
扫描目标主机子模块,用于通过电力系统中的配电终端的扫描模块对目标主机进行扫描,获得扫描信息;
结合信息规则子模块,用于将所述扫描信息结合计算机服务的指纹信息和相关规则,对所述目标主机的基本信息进行获取;以及
获取拓扑结构信息子模块,用于对所述目标主机的网络拓扑结构信息进行获取。
8.根据权利要求6所述的系统,其特征在于,漏洞利用模块,包括:
添加漏洞插件子模块,用于通过电力系统中的配电终端的漏洞利用模块,以插件的形式将漏洞添加至所述插件库;
调用漏洞子模块,用于根据所述网络攻击信息,调用所述漏洞对所述目标主机进行测试,获得测试结果;以及
漏洞攻击目标主机子模块,用于根据所述测试结果,对含有漏洞的目标主机进行攻击。
9.根据权利要求6所述的系统,其特征在于,木马生成模块,包括:
生成木马文件子模块,用于利用渗透测试框架的扩展模块,通过电力系统中的配电终端的木马生成模块,根据配置信息生成带有指定负载控制的木马文件;以及
发送木马文件子模块,用于利用所述扩展模块,利用所述漏洞利用模块和所述木马生成模块,将所述木马文件发送至所述目标主机实现攻击;
所述渗透测试框架可以实现木马的生成、捆绑以及免杀,所述指定负载控制用于针对不同的操作系统。
10.根据权利要求6所述的系统,其特征在于,拒绝服务攻击模块,包括:
确定存活目标主机子模块,用于通过网际控制报文协议和传输控制协议,根据所述网络攻击信息,确定存活的目标主机;以及
连接目标主机子模块,用于在所述存活的目标主机的端口提供可进行传输控制协议的服务的情况下,通过电力系统中的配电终端的拒绝服务攻击模块与所述存活的目标主机进行连接且不断开,促使所述存活的目标主机的服务无法正常处理。
CN202011216314.7A 2020-11-04 2020-11-04 一种电力系统的网络攻击模拟方法及系统 Pending CN112398829A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011216314.7A CN112398829A (zh) 2020-11-04 2020-11-04 一种电力系统的网络攻击模拟方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011216314.7A CN112398829A (zh) 2020-11-04 2020-11-04 一种电力系统的网络攻击模拟方法及系统

Publications (1)

Publication Number Publication Date
CN112398829A true CN112398829A (zh) 2021-02-23

Family

ID=74598794

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011216314.7A Pending CN112398829A (zh) 2020-11-04 2020-11-04 一种电力系统的网络攻击模拟方法及系统

Country Status (1)

Country Link
CN (1) CN112398829A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113158184A (zh) * 2021-03-03 2021-07-23 中国人民解放军战略支援部队信息工程大学 基于有限状态自动机的攻击脚本生成方法及相关装置
CN113221124A (zh) * 2021-05-27 2021-08-06 杭州安恒信息安全技术有限公司 一种基于Nmap和Metasploit的安全漏洞扫描发布系统及方法
CN116506236A (zh) * 2023-06-30 2023-07-28 北京华云安信息技术有限公司 基于节点层级连接的横向网络安全测试方法、装置及设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138925A1 (en) * 2007-05-24 2010-06-03 Bikash Barai Method and system simulating a hacking attack on a network
CN102468985A (zh) * 2010-11-01 2012-05-23 北京神州绿盟信息安全科技股份有限公司 针对网络安全设备进行渗透测试的方法和系统
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN105827642A (zh) * 2016-05-16 2016-08-03 深圳市安络科技有限公司 一种自动化渗透测试方法及系统
WO2019169486A1 (en) * 2018-03-05 2019-09-12 EzoTech Inc. Automated security testing system and method
CN110677381A (zh) * 2019-08-14 2020-01-10 奇安信科技集团股份有限公司 渗透测试的方法及装置、存储介质、电子装置
CN110768948A (zh) * 2019-08-14 2020-02-07 奇安信科技集团股份有限公司 漏洞检测的方法及装置、存储介质、电子装置
CN110880983A (zh) * 2019-08-14 2020-03-13 奇安信科技集团股份有限公司 基于场景的渗透测试方法及装置、存储介质、电子装置
CN111027074A (zh) * 2019-12-05 2020-04-17 国网浙江省电力有限公司电力科学研究院 一种漏洞自动化利用方法以及系统
CN111488587A (zh) * 2020-04-17 2020-08-04 北京墨云科技有限公司 一种基于ai的自动化渗透测试系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138925A1 (en) * 2007-05-24 2010-06-03 Bikash Barai Method and system simulating a hacking attack on a network
CN102468985A (zh) * 2010-11-01 2012-05-23 北京神州绿盟信息安全科技股份有限公司 针对网络安全设备进行渗透测试的方法和系统
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN105827642A (zh) * 2016-05-16 2016-08-03 深圳市安络科技有限公司 一种自动化渗透测试方法及系统
WO2019169486A1 (en) * 2018-03-05 2019-09-12 EzoTech Inc. Automated security testing system and method
US20210029154A1 (en) * 2018-03-05 2021-01-28 EzoTech Inc. Automated security testing system and method
CN110677381A (zh) * 2019-08-14 2020-01-10 奇安信科技集团股份有限公司 渗透测试的方法及装置、存储介质、电子装置
CN110768948A (zh) * 2019-08-14 2020-02-07 奇安信科技集团股份有限公司 漏洞检测的方法及装置、存储介质、电子装置
CN110880983A (zh) * 2019-08-14 2020-03-13 奇安信科技集团股份有限公司 基于场景的渗透测试方法及装置、存储介质、电子装置
CN111027074A (zh) * 2019-12-05 2020-04-17 国网浙江省电力有限公司电力科学研究院 一种漏洞自动化利用方法以及系统
CN111488587A (zh) * 2020-04-17 2020-08-04 北京墨云科技有限公司 一种基于ai的自动化渗透测试系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
孙亮等: "基于UEFI固件的攻击验证技术研究", 《信息安全与通信保密》 *
张昊等: "网络安全漏洞检测技术研究及应用", 《网络空间安全》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113158184A (zh) * 2021-03-03 2021-07-23 中国人民解放军战略支援部队信息工程大学 基于有限状态自动机的攻击脚本生成方法及相关装置
CN113158184B (zh) * 2021-03-03 2023-05-19 中国人民解放军战略支援部队信息工程大学 基于有限状态自动机的攻击脚本生成方法及相关装置
CN113221124A (zh) * 2021-05-27 2021-08-06 杭州安恒信息安全技术有限公司 一种基于Nmap和Metasploit的安全漏洞扫描发布系统及方法
CN116506236A (zh) * 2023-06-30 2023-07-28 北京华云安信息技术有限公司 基于节点层级连接的横向网络安全测试方法、装置及设备
CN116506236B (zh) * 2023-06-30 2023-09-12 北京华云安信息技术有限公司 基于节点层级连接的横向网络安全测试方法、装置及设备

Similar Documents

Publication Publication Date Title
CN107888607B (zh) 一种网络威胁检测方法、装置及网络管理设备
US10354072B2 (en) System and method for detection of malicious hypertext transfer protocol chains
EP4027604A1 (en) Security vulnerability defense method and device
EP2008188B1 (en) Software vulnerability exploitation shield
US8006305B2 (en) Computer worm defense system and method
CN112398829A (zh) 一种电力系统的网络攻击模拟方法及系统
CN111641620A (zh) 用于检测进化DDoS攻击的新型云蜜罐方法及架构
JP2012064208A (ja) ネットワークウイルス防止方法及びシステム
CN115208634A (zh) 一种网络资产的监管引擎
Yamada et al. RAT-based malicious activities detection on enterprise internal networks
CN114301647B (zh) 态势感知中漏洞信息的预测防御方法、装置及系统
KR20120137326A (ko) 악성도메인을 검출하기 위한 방법 및 장치
Khosravifar et al. An experience improving intrusion detection systems false alarm ratio by using honeypot
Auliar et al. Security in iot-based smart homes: A taxonomy study of detection methods of mirai malware and countermeasures
WO2017217247A1 (ja) 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム
Diebold et al. A honeypot architecture for detecting and analyzing unknown network attacks
Stiawan et al. Penetration testing and network auditing: Linux
KR20200092508A (ko) IoT 기기 악성코드 분석을 위한 대규모 허니팟 시스템
Bansal et al. Analysis and Detection of various DDoS attacks on Internet of Things Network
CN114553513A (zh) 一种通信检测方法、装置及设备
KR101606088B1 (ko) 악성 코드 탐지 방법 및 장치
Garg et al. Analysis and categorization of emotet iot botnet malware
CN115208596B (zh) 网络入侵防御方法、装置及存储介质
CN115225297B (zh) 一种阻断网络入侵的方法及装置
Paxton et al. Collecting and analyzing bots in a systematic honeynet-based testbed environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB03 Change of inventor or designer information

Inventor after: Liu Yongmei

Inventor after: Yu Tongwei

Inventor after: Chang Fangyuan

Inventor after: Han Zilong

Inventor after: Li Erxia

Inventor after: Yang Honglei

Inventor after: Sun Zhitao

Inventor after: Dong Zhiwei

Inventor after: Lu Yan

Inventor after: Zhu Yu

Inventor before: Liu Yongmei

Inventor before: Chang Fangyuan

Inventor before: Han Zilong

Inventor before: Li Erxia

Inventor before: Yang Honglei

Inventor before: Sun Zhitao

CB03 Change of inventor or designer information
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210223