CN114157479A - 一种基于动态欺骗的内网攻击防御方法 - Google Patents

一种基于动态欺骗的内网攻击防御方法 Download PDF

Info

Publication number
CN114157479A
CN114157479A CN202111453545.4A CN202111453545A CN114157479A CN 114157479 A CN114157479 A CN 114157479A CN 202111453545 A CN202111453545 A CN 202111453545A CN 114157479 A CN114157479 A CN 114157479A
Authority
CN
China
Prior art keywords
bait
network
attacker
host
range
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111453545.4A
Other languages
English (en)
Other versions
CN114157479B (zh
Inventor
李博
刘旭东
杨泽平
兰景宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202111453545.4A priority Critical patent/CN114157479B/zh
Publication of CN114157479A publication Critical patent/CN114157479A/zh
Application granted granted Critical
Publication of CN114157479B publication Critical patent/CN114157479B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明通过网络技术处理领域的方法,实现了一种基于动态欺骗的内网攻击防御方法。包括:首先基于docker技术进行诱饵部署;之后采取诱饵伪装策略,使诱饵节点模拟真实主机产生流量,从而使得高级攻击者在嗅探过程中无法分辨本方法部署的诱饵与真实主机的区别;进而进行随机诱饵地址突变策略进行诱饵地址随机化设置能够分配给诱饵的每个IP范围的权重,并采取概率调和的方式动态的改变选取诱饵选取每个IP的概率。本发明提供的方法通过诱饵伪装策略和随机诱饵地址突变策略,对攻击进行诱导防御,可以最终实现提取攻击者特征并提升对内网攻击的有效防御的效率。

Description

一种基于动态欺骗的内网攻击防御方法
技术领域
本发明涉及动态网络技术领域,尤其涉及一种基于动态欺骗的内网攻击防御方法。
背景技术
进入到21世纪,随着互联网技术的发展,物联网、车联网等新兴科技也迅速普及,如今世界已经进入了数字时代,面临着信息科技爆发前进的境况,这改变了每个人的生活习惯、学习方式,改变了每个人与社会相处的模式,网络在世界前进道路中发挥的作用也越来越大。
为了改变网络空间中进攻和防御力量的不对称性,弥补传统防御方法的缺陷,迅速感知威胁,延迟攻击并保护资产安全,有研究者开始关注动态欺骗的防御方式。一种对于动态欺骗技术的定义是:“通过部署具有欺骗性质的诱饵,干扰攻击者对网络系统的认知流程,从而使得其始终难以找寻想要攻击的目标;通过对系统中可被攻击者利用的信息进行动态修改,使得攻击者始终疲于追寻真正的目标,最终放弃攻击。”Gartner的《2018年威胁响应技术成熟度曲线报告》显示,欺骗和伪装可以在未来5-10年内进入主流市场,并保护现有的安全系统。对安全技术的发展趋势产生深远影响。
现有的防御方法诸如IDS、蜜罐等已经相当成熟,但是近年来信息化的迅猛发展带来了蠕虫、木马、高级持续性威胁(APT)攻击等,这些未知而持久的威胁使网络安全面临着容易受到攻击且难以防御的严峻挑战。世上没有不存在问题的程序,也不存在没有漏洞的系统,网络系统一经诞生就面临着各种各样的攻击,或是由本身的设计缺陷导致,或是被攻击者先进的攻击手段攻破。而网络系统及其内部各种硬件设备集合本身具有结构性、系统性、静态性,其这些特征导致网络系统是网络黑客攻击的常客,网络黑客只需要发现内网系统的一个漏洞,就可以进行攻击,而防御者则必须对整个网络的漏洞都进行防御才能够有效抵御黑客的入侵,这种攻防严重不对称的问题使得攻击者可以肆无忌惮的进行攻击,即便攻击失败,也可以当作下次攻击的优化。因此,现有的诸如入侵检测、基于规则的防火墙等防护手段,往往在网络安全领域难以起到完备的效果。
为了改变这种进攻方和防守方信息不对称的现状,移动目标防御(MTD)应运而生,它是为“改变游戏规则”而提出的防御研究方向。其核心思想是通过部署和构建多样化的网络防御策略及系统,来以此提高攻击者发动攻击的成本,减少了攻击者探寻、利用漏洞的机会,从而减少防御方漏洞暴露的风险。对需要防御的系统进行有规则的特征转移,增加系统的动态性,此种方式使得攻击者将其精力耗费在对攻击目标的追寻过程中,从而达到了降低攻击成功率的效果,提升网络系统的安全性。因此,为了解决这种不平衡性,此系统提出了一种新的主动防御范例,基于动态欺骗的网络攻击防御系统,可以在不依赖入侵检测和预防的情况下,通过提供网络敏捷性作为系统属性来阻止或欺骗网络攻击者。
发明内容
为此,本发明首先提出一种基于动态欺骗的内网攻击防御方法,首先基于docker技术在linux系统下进行诱饵部署;之后采取诱饵伪装策略,设置诱导机制主动嗅探来自攻击者的攻击,捕获异常流量并转发至蜜罐,诱导攻击者对部署的诱饵进行访问时进行虚假响应,使诱饵节点模拟真实主机产生流量,模拟主动释放流量,从而使得高级攻击者在嗅探过程中无法分辨本方法部署的诱饵与真实主机的区别;进而进行随机诱饵地址突变策略进行诱饵地址随机化,通过极大的不可预测性和自适应性重新分配网络,设置能够分配给诱饵的每个 IP范围的权重,以所述IP范围的权重反映攻击者在该范围内的活动频率,并采取概率调和的方式动态的改变选取诱饵选取每个IP的概率,将诱饵更多的分配攻击者高度扫描的范围和危险地址,提高系统的网络敏捷性,最终达到欺骗侦查攻击的效果,使得利用发送数据包、监听数据包的侦查攻击者始终无法定位到真实目标。
所述诱饵节点容器化技术具体为,在主机上创建一个名为docker0的虚拟网桥,并将在该主机上启动的Docker容器连接到该虚拟网桥,docker0子网中为容器分配IP,并将docker0的IP地址设置为容器的默认网关,在主机上创建一对虚拟网卡veth对设备,Docker将veth对设备的一端放入新创建的容器中另一端放置在主机中,然后将此网络设备添加到docker0网桥。
所述主动释放流量具体方式为:利用真实主机在没有任务执行时也定时发送报文的机制,使用网络抓包工具Wireshark采集需要模拟的系统的主机的报文发送情况,根据收集到的数据,指导诱饵按照相应的频率、种类主动发送报文。
所述IP范围的权重的定义如下,并使用加权均匀采样来选择地址,参数详解见表2:
Figure BDA0003385852660000031
其中HFM地址集{ei j}表示在当前LFM间隔中分配给诱饵的所有地址的集合,其中ei j是分配给该诱饵的范围rj中的第i个地址,k表示采样IP范围的数目,H表示危险范围的集合。
所述概率调和的方式为:针对于每个IP被选取的范围,假设M为此范围所拥有的IP个数,初始化一个大小为10M的桶,对于每个IP,其绑定的桶的范围为[i,10i],其中i为此IP在范围中的索引,在每个HFM时间间隔中,随机产生一个数值,对10M取模之后,判断其所属于的桶,从而将此IP分配给诱饵,每隔一个HFM间隔之后,假设此间隔选择的IP索引为S,则针对于每次HFM间隔,有:
Figure BDA0003385852660000032
其中,sizei为此桶初始大小。
本发明所要实现的技术效果在于:
(1)诱饵伪装策略为了应对攻击者进行网络攻击的扫描阶段,针对诱饵进行相应的伪装,使得高级攻击者在嗅探过程中无法分辨本方法部署的诱饵与真实主机的区别,从而实现欺骗攻击者的目的,达到提升网络敏捷性的目的。
(2)随机诱饵地址突变策略通过允许地址随机性高度不可预测和快速且适应敌对行为,通过快速表征对抗侦察模式来适应突变方案,通过将突变与最终诱饵分离并通过网络设备进行管理,实现较高的突变率,同时实现较低的操作和重新配置开销,从而实现了最大的功效。
(3)使用网络望远镜这一利用网络中未使用IP地址构建扫描系统这一概念,对网络中的内网攻击进行防御,同时利用蜜罐技术,将诱饵中捕捉的网络流定向发送到蜜罐中,从而分析攻击者的行为特征、采取反制措施,达到震慑攻击者的目的。
附图说明
图1 bridge模式结构图;
图2修改后的路由表;
图3 9小时不同范围数诱饵流量占比对比图;
图4不同诱饵个数捕获流量占比对比;
图5诱饵节点伪装流量占比;
图6诱饵个数对网络性能影响
具体实施方式
以下是本发明的优选实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于此实施例。
本发明提出了一种基于动态欺骗的内网攻击防御方法,该内网攻击防御系统的方法主要在部署诱饵后,包括两个方面:诱饵伪装和诱饵分配。网络欺骗是网络敏捷技术的一种,可通过伪造系统资源误导攻击者,使攻击者转移到无效目标进行攻击。在本方法中,我们设计了两种能够主动防御的网络欺骗技术,即随机诱饵地址突变和诱饵伪装策略。两种技术都致力于在侦察或信息收集阶段克服高级网络威胁。
诱饵部署:
当Docker进程启动时,将在主机上创建一个名为docker0的虚拟网桥,并将在该主机上启动的Docker容器连接到该虚拟网桥。虚拟网桥就像物理交换机一样工作,因此主机上的所有容器都通过该交换机连接到第2层网络。
从docker0子网中为容器分配IP,并将docker0的IP地址设置为容器的默认网关。在主机上创建一对虚拟网卡veth对设备。Docker将veth对设备的一端放入新创建的容器中,并将其命名为eth0(容器的网卡),另一端以类似名称vethxxx Name放置在主机中,然后将此网络设备添加到docker0网桥。可以通过brctl show命令查看它。桥接模式是docker的默认网络模式。如果未写入--net参数,则为桥接模式。当使用docker run-p时,docker实际上在iptables中制定了DNAT规则以实现端口转发功能。可以使用iptables-t nat -vnL进行查看。
根据上述对Docker网络模式的分析可知,当用户使用Docker时,网络配置过程有如下几个步骤。
1.在主机上创建虚拟网卡veth pair设备,而且veth设备总是成对出现的,为了实现docker和宿主机的通信,虚拟网卡设备组成数据通道,数据从一边进入,从另一边出来。
2.自动创建Docker后,veth的一段被命名为eth0放置在新创建的容器中,而另一端则随机命名放在宿主机中,并将此网络设备连接到系统创建的 docker0网桥中。
3.一般来说,docker网桥的网络IP都为172.17.0.1/16,用户每创建一个docker都会从此网段中分配一个IP给容器使用,并将docker0的网络地址设置为容器的默认网关,实现网络的通信。
由本方法中诱饵的作用,以及攻击者的攻击方式,两种方面考虑来看。默认的docker网络分配方式并不符合本方法的要求。一般来说,网络攻击者对内网系统进行扫描时,一般会对已侵占主机的统一网段进行扫描。比如攻击者侵占了192.168.2.140的主机,接着攻击者的扫描规则会在192.168.2.0/24这个网段生效,因此,攻击者并不会扫描到docker0网桥的ip地址,诱饵无法达到相应的目的。
本方法深入调研docker网络模式的运行原理,以及linux系统桥接等原理,设计了一种网络分配方式,使得分配的docker的ip地址和宿主机处在同一网段中,并且能和外部主机进行通信,很好的契合了本方法对于诱饵的要求。
根据linux的网络分配方式,通过相应的指令对网络配置进行查询,可以看出,宿主机通常拥有一块命名为eth0的网卡,此网卡的IP地址由所在路由区域的dhcp协议进行分配。而宿主机安装docker之后,网络中便会多出一块docker0的网卡,两者通过linux自带的kernel进行通信,具体的,kernel把同一台宿主机的不同网卡通过桥接的方式联系在一起,使得不同网卡可以双向通信,而不用考虑路由协议等其他因素的影响。本方法则对宿主机的网络配置进行更改。
1)我们创建了命名为br0的网桥,将此网桥的IP信息改成初始网卡的IP 信息,同时清除掉初始网卡的IP配置,这样修改之后,使得网络中所有设备都通过br0网桥进行连接通信,eth0、ens33网卡等都通过br0网桥进行IP分配及通信,所有的设备都模拟插入在br0网桥上。
2)通过上述的步骤,虽然创建出了br0网桥,此时网桥的IP地址也和初始的宿主机一致,但是此时的宿主机是接不到互联网的。因为我们只是改变了其静态的IP地址,但是网络路由还未修改。需要把之前的默认路由删掉,把之前ens33的路由删除,因为此时的ens33已经不再担任和互联网通信的功能,而添加进去br0的默认路由,所有的通信通过我们创建的br0网桥进行,这样修改之后,才使得网络配置达到了我们的一系列要求。
3)修改docker分配网络的方式,用户创建docker时,默认的情况下,会把docker以桥接的方式接入docker0网桥上,此时docker的IP地址和 docker0网桥的IP地址在同一网段下。而我们通过docker自带的pipework命令,将docker分配网络时,由之前的docker0网桥,改变成我们创建的br0网桥,此时创建出的docker就和宿主机在同一网段上。其和宿主机一样,都通过桥接的方式插入在br0网桥上,可以互相通信,也可以和宿主机之外的主机通信。
诱饵节点伪装策略:
网络攻击者经常使用APT等方式对系统进行攻击,而APT攻击的横向移动阶段是其占领系统的必经之路。高级攻击者不仅会通过主动侦察的方式去找寻网络中可被攻击的设备,还会通过嗅探的方式,探寻网络中的其他设备,攻击者往往是通过被动嗅探的方式,来判断网络中的主机是否是真实主机、是否是蜜罐、是否是诱饵,以此来决定其下一步的进攻路线,因此,如何对诱饵进行伪装是一件非常重要的举措,可以有效的迷惑攻击者,使得其无法判断诱饵和主机的区别。而本方法为了应对攻击者进行网络攻击的扫描阶段,针对诱饵进行相应的伪装,使得高级攻击者在嗅探过程中无法分辨本方法部署的诱饵与真实主机的区别,从而实现欺骗攻击者的目的,达到提升网络敏捷性的目的。
在诱导机制中,诱饵的主要工作是主动嗅探来自攻击者的攻击,捕获异常流量并转发至蜜罐。对于诱饵而言,它更希望遭受到攻击者的攻击,并且避免被攻击者识别。因此,诱饵需要尽可能地伪装成真实主机,以欺骗攻击者的被动侦查,避免被攻击者识别。
关于诱饵的欺骗伪装,本方法给出了设计思路。诱饵的伪装,其目的就是将诱饵伪装的尽可能相似于真实主机,因此,为了实现诱饵的伪装效果,本方法的设计主要考虑以下两个角度。
(1)虚假响应
该部分的主要目的在于,当攻击者对部署的诱饵进行访问时,诱饵能像真实的主机一样给出回应,而本方法采取Docker的方式部署诱饵,其本身就能对网络层的协议进行相应的回应,比如Ping请求。但同时,为了使得诱饵的伪装效果更加逼真,本方法采集了真实主机的流量情况,从而指导诱饵的访问回应。
(2)诱饵节点主动释放流量
该部分的目的则是让诱饵节点模拟真实主机产生流量,上方法介绍到,真实主机在没有任务执行的时候,也会定时发送诸如ARP等报文,而高级攻击者往往会监听这些报文信息,从而判断此主机是真实主机,还是诱饵。因此,本方法采集了Windows10系统的主机的报文发送情况,根据收集到的数据,指导诱饵也按照相应的频率、种类主动发送报文,从而达到更好的伪装效果。
表1Windows10主机一小时流量产生情况
Figure BDA0003385852660000071
Figure BDA0003385852660000081
本方法使用网络抓包工具Wireshark获取流量信息,并以Windows 10主机为例进行简要分析,表为连接校园网的Windows 10主机一小时内的流量产生情况。
在所监测的一小时内,共捕获报方法418380条,其中主要为TCP报方法,占总报方法数目的96.9%。因此,如果在使用Windows 10镜像部署诱饵时,便可以参考表中的各报文占比和频率模拟产生流量。
在实际使用时,用户应该收集更长时间的流量信息,并根据流量信息采用相应策略决定模拟产生哪些流量和模拟哪些流量的虚假响应。
诱饵地址突变策略
在本方法中,我们提出了一种有效的地址随机突变策略,称为随机诱饵地址突变(RBD),它将上方法阐述的诱饵变成无法追踪的移动目标。该技术通过允许地址随机性高度不可预测和快速且适应敌对行为,同时实现较低的操作和重新配置开销,从而实现最大的功效。
为了破坏内网攻击者利用网络系统内部设备信息静态特性的侦察活动,同时,也为了应对依赖于主机IP地址的静态性所进行的扫描侦察、攻击行为,已经有研究者提出了基于DHCP或NAT的IP地址随机突变技术,但这些技术归根结底仍然是对主机信息的变化,而主机无时无刻都在承担着通信的功能,指纹信息的变换会对当前通信造成巨大的影响,十分影响网络的效率,因此这些方法无法释放网络地址随机化的全部潜力,其保护内部网络免受未知攻击、扫描攻击的侵害的效果有限,而本方法提出的方法则旨在通过分析和对抗网络攻击者的攻击行为,通过极大的不可预测性和自适应性重新分配网络,从战略上提高系统的网络敏捷性,从而主动的阻止攻击方的攻击进度。RBD不是对传统网络环境的改变,而是对其进行补充,通过部署诱饵的方式,提高系统的防御能力。
通过将诱饵更多的分配攻击者高度扫描的范围和危险地址,从而可以实现对攻击者感知行为的适应性。为了更好的适应高度扫描范围,本方法设置相关权重与能够分配给诱饵的每个IP范围相关联,其中范围的权重反映攻击者在该范围内的活动频率。与网络的其他范围相比,范围较大的权重表明该范围内的攻击者活动较高。适应性约束指出,当有几种分配方案可用时,必须将范围分配给诱饵,以使分配给每个诱饵的范围的总权重高于可接受的阈值。这样可确保在攻击者高度扫描时,从该范围中选择概率较高的IP,从而最大程度地增加了攻击者扫描诱饵的机会,也使得此系统能够适应性的调整分配策略,更多的捕捉到攻击者的攻击信息。
表2突变策略各参数详解
LFM 每隔LFM间隔,更新一次权重
HFM 每隔HFM间隔,为节点选择一次IP
ωj 与范围r<sub>j</sub>相关的权重
r<sub>j</sub> 一个IP地址范围
为诱饵分配新的IP,其中IP是从当前LFM间隔中分配给诱饵的范围(突变空间)中选择的。假设将k个范围分配给当前LFM间隔的诱饵。对于每个HFM 间隔,基于加权的均匀分布并基于与这些范围中的每个范围相关的权重,从这 k个范围中采样IP。具体而言,假设HFM地址集{ei j}表示在当前LFM间隔中分配给诱饵的所有地址的集合,其中ei j是分配给该诱饵的范围rj中的第i个地址。每个地址的权重定义如下,并使用加权均匀采样来选择地址:
Figure BDA0003385852660000101
其中H表示危险范围的集合。对于ωj=0的范围,其所有地址范围的权重均为0,也不会选择它们作为IP。
针对于给诱饵从选定的范围里分配新的IP,选取的均匀性是非常重要的一环,使得选取的可能性的熵最大,也是需要关注的问题。本方法采取概率调和的方式,动态的改变选取诱饵选取每个IP的概率,使得在长时间范围来看,所有的IP被选取的概率一致。针对于每个IP被选取的范围,假设M为此范围所拥有的IP个数,初始化一个大小为10M的桶。
对于每个IP,其绑定的桶的范围为[i,10i],其中i为此IP在范围中的索引。
在每个HFM时间间隔中,随机产生一个数值,对10M取模之后,判断其所属于的桶,从而将此IP分配给诱饵。
为了实现上方法中所述的概率调和,每隔一个HFM间隔之后,假设此间隔选择的IP索引为S,则针对于每次HFM间隔,有:
Figure BDA0003385852660000102
其中,sizei为此桶初始大小,根据此公式,每一个HFM间隔之后,被选中的IP所属于的桶的大小变小,而其他未被选中的IP的桶增加,这样使得下次选取IP时,能够起到概率调和的作用,增加了未被选中的IP被选中的概率。
实验结果:
基于上述相关研究与讨论,本发明设计了三组对比实验。第一组对比实验:测试在诱饵个数相同的情况下,不同的IP范围分配情况对Btf值的影响,从而选取出最佳的IP范围分配情况。第二组对比实验:测试在IP范围分配确定的情况下,诱饵个数对于Btf值的影响,从而确定最合适的诱饵分配个数。第三组实验,则测试不同诱饵个数情况下,对于网络中正常通信的影响。本节的实验物理环境包括:交换机一台、三台物理机、两台虚拟机。
其中,Btf值代表,诱饵收集的流量占攻击者发出流量的比例。
表2实验硬件配置
Figure BDA0003385852660000111
1)实验一
首先确定了实验环境,子网IP个数为255,其中使用了五个IP分配给了真实主机,同时采用ARP协议进行扫描,将剩余的未被分配的IP收集起来。
因此,在实验一中,将诱饵个数进行量化,固定选取的诱饵个数为十个,通过调节IP范围的个数,测试系统中诱饵捕获的流量占据攻击者流量的比例。实验使用superscan进行模拟攻击,分别测试不同IP范围个数情况下,随时间增长的效果。
表3模拟攻击范围分配表
范围 随机选取个数 占比
1-200 100 43%
1-150 50 22%
1-100 50 22%
1-50 30 13%
在六小时之后,诱饵捕获的流量占比趋向极限,之后一直在此范围上下徘徊,根据实验数据可知,IP范围个数在25时,得到的实验结果数据平滑,且诱饵捕获流量占比较高,故在实验二中将IP范围数设置为25。
1)实验二
根据实验一,确定了分配的范围个数,根据本方法的动态欺骗策略,要从范围中选取
权重高的范围数和诱饵进行绑定,根据实验一的数据,在实验二中,固定IP范围数为25,对不同的诱饵个数进行实验,测试系统中诱饵捕获的流量占据攻击者流量的比例。
从实验结果可以看出,随着诱饵数的增加,捕获流量占攻击者比例基本是线性增长,这也符合预期。诱饵是线性增长的,实验结果也应该是线性增长。从实验数据可以看出,当诱饵节点部署20个时,能够捕获攻击者22%左右的流量。正常情况下,如果完全随机部署诱饵,诱饵个数为20的时候,按比例,应该能够捕获不到10%的流量,而使用了本方法提出的两级分层策略,在20个诱饵的情况下,能够捕获22%左右的流量,可以看出本方法提出的两级分层策略是非常有效果的。
根据实验结果,可以得出结论,诱饵个数越多越好,如果全是诱饵的话,将能够捕获攻击者所有的流量,但这样是不可以的,原因在于上文中提到,本方法的诱饵实现了伪装设计,使得攻击者无法分辨哪些是真实主机,哪些是诱饵,因此,诱饵越多,对于网络中包的传输速率影响就越大。由此,引出实验三,测试不同诱饵个数下,对于网络性能的影响。
3)实验三
本实验主要探究诱饵的伪装策略对于系统安全性能的提升,此实验中,在攻击方使用抓包工具,将抓取的流量进行分析,探寻不同诱饵个数下,攻击方抓取的流量中诱饵伪装策略发出的流量占比。以量化分析的方式,探究诱饵伪装策略对于攻击方的迷惑性,也即系统安全性。
由实验结果可得,随着诱饵个数的增加,在攻击方捕获的流量中,诱饵流量占据的比例逐渐增加,这将会大大影响攻击者的下一步攻击目标的选取,从而使得系统中的真实主机收到更好的保护。
4)实验四
本实验主要探究不同诱饵个数对于网络通信的影响,从而和上述实验进行结合,选择最合适的诱饵个数、最合适的IP范围数,在网络中进行部署,且对于网络中通信的影响尽可能小。本实验使用ping、telnet两个命令,测试两个命令的响应时间,从而分别测试部署诱饵对网络层、传输层的影响,进行对比。
由于本方法按照真实主机对于诱饵进行了伪装,使其自适应的发送报方法,来应对攻击者的被动嗅探功能。此实验中,通过对比不部署诱饵,部署10个、 20个、30个诱饵进而测试网络中ping指令的速度,来展示添加了伪装功能的诱饵对于网络性能的影响。可以看出部署诱饵对于网络性能的影响随着诱饵个数的增多而增大,但整体影响并不大,本系统中最后采取部署了10个诱饵。

Claims (5)

1.基于动态欺骗思想的侦查攻击防御系统,其特征在于:首先基于docker技术在linux系统下进行诱饵部署;之后采取诱饵伪装策略,设置诱导机制主动嗅探来自攻击者的攻击,捕获异常流量并转发至蜜罐,诱导攻击者对部署的诱饵进行访问时进行虚假响应,使诱饵节点模拟真实主机产生流量,模拟主动释放流量,从而使得高级攻击者在嗅探过程中无法分辨本方法部署的诱饵与真实主机的区别;进而进行随机诱饵地址突变策略进行诱饵地址随机化,通过极大的不可预测性和自适应性重新分配网络,设置能够分配给诱饵的每个IP范围的权重,以所述IP范围的权重反映攻击者在该范围内的活动频率,并采取概率调和的方式动态的改变选取诱饵选取每个IP的概率,将诱饵更多的分配攻击者高度扫描的范围和危险地址,提高系统的网络敏捷性,最终达到欺骗侦查攻击的效果,使得利用发送数据包、监听数据包的侦查攻击者始终无法定位到真实目标。
2.如权利要求1所述一种基于动态欺骗的内网攻击防御方法,其特征在于:所述诱饵部署过程为,在主机上创建一个名为docker0的虚拟网桥,并将在该主机上启动的Docker容器连接到该虚拟网桥,docker0子网中为容器分配IP,并将docker0的IP地址设置为容器的默认网关,在主机上创建一对虚拟网卡veth对设备,Docker将veth对设备的一端放入新创建的容器中另一端放置在主机中,然后将此网络设备添加到docker0网桥。
3.如权利要求2所述一种基于动态欺骗的内网攻击防御方法,其特征在于:所述主动释放流量具体方式为:利用真实主机在没有任务执行时也定时发送报文的机制,使用网络抓包工具Wireshark采集需要模拟的系统的主机的报文发送情况,根据收集到的数据,指导诱饵按照相应的频率、种类主动发送报文。
4.如权利要求3所述一种基于动态欺骗的内网攻击防御方法,其特征在于:所述IP范围的权重的定义如下,并使用加权均匀采样来选择地址,参数详解见表2:
Figure FDA0003385852650000011
其中HFM地址集{ei j}表示在当前LFM间隔中分配给诱饵的所有地址的集合,其中ei j是分配给该诱饵的范围rj中的第i个地址,k表示采样IP范围的数目,H表示危险范围的集合。
5.如权利要求4所述一种基于动态欺骗的内网攻击防御方法,其特征在于:所述概率调和的方式为:针对于每个IP被选取的范围,假设M为此范围所拥有的IP个数,初始化一个大小为10M的桶,对于每个IP,其绑定的桶的范围为[i,10i],其中i为此IP在范围中的索引,在每个HFM时间间隔中,随机产生一个数值,对10M取模之后,判断其所属于的桶,从而将此IP分配给诱饵,每隔一个HFM间隔之后,假设此间隔选择的IP索引为S,则针对于每次HFM间隔,有:
Figure FDA0003385852650000021
其中,sizei为此桶初始大小。
CN202111453545.4A 2021-12-01 2021-12-01 一种基于动态欺骗的内网攻击防御方法 Active CN114157479B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111453545.4A CN114157479B (zh) 2021-12-01 2021-12-01 一种基于动态欺骗的内网攻击防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111453545.4A CN114157479B (zh) 2021-12-01 2021-12-01 一种基于动态欺骗的内网攻击防御方法

Publications (2)

Publication Number Publication Date
CN114157479A true CN114157479A (zh) 2022-03-08
CN114157479B CN114157479B (zh) 2022-09-02

Family

ID=80455525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111453545.4A Active CN114157479B (zh) 2021-12-01 2021-12-01 一种基于动态欺骗的内网攻击防御方法

Country Status (1)

Country Link
CN (1) CN114157479B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117061253A (zh) * 2023-10-12 2023-11-14 南京赛宁信息技术有限公司 一种动态部署蜜罐的检测方法与系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172557A1 (en) * 2002-08-20 2004-09-02 Masayuki Nakae Attack defending system and attack defending method
US20180091526A1 (en) * 2016-09-23 2018-03-29 Qualcomm Incorporated MITIGATING AN INTERNET OF THINGS (IoT) WORM
CN110099040A (zh) * 2019-03-01 2019-08-06 江苏极元信息技术有限公司 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法
US20200153861A1 (en) * 2018-11-13 2020-05-14 Electronics And Telecommunications Research Institute Decoy apparatus and method for expanding fake attack surface using deception network
CN111371758A (zh) * 2020-02-25 2020-07-03 东南大学 一种基于动态贝叶斯攻击图的网络欺骗效能评估方法
CN111385236A (zh) * 2018-12-27 2020-07-07 北京卫达信息技术有限公司 一种基于网络诱骗的动态防御系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172557A1 (en) * 2002-08-20 2004-09-02 Masayuki Nakae Attack defending system and attack defending method
US20080282339A1 (en) * 2002-08-20 2008-11-13 Nec Corporation Attack defending system and attack defending method
US20180091526A1 (en) * 2016-09-23 2018-03-29 Qualcomm Incorporated MITIGATING AN INTERNET OF THINGS (IoT) WORM
US20200153861A1 (en) * 2018-11-13 2020-05-14 Electronics And Telecommunications Research Institute Decoy apparatus and method for expanding fake attack surface using deception network
CN111385236A (zh) * 2018-12-27 2020-07-07 北京卫达信息技术有限公司 一种基于网络诱骗的动态防御系统
CN110099040A (zh) * 2019-03-01 2019-08-06 江苏极元信息技术有限公司 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法
CN111371758A (zh) * 2020-02-25 2020-07-03 东南大学 一种基于动态贝叶斯攻击图的网络欺骗效能评估方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
A. CLARK, K. SUN AND R. POOVENDRAN: "Effectiveness of IP address randomization in decoy-based moving target defense", 《52ND IEEE CONFERENCE ON DECISION AND CONTROL, 2013》 *
J. SUN AND K. SUN: "DESIR: Decoy-enhanced seamless IP randomization", 《IEEE INFOCOM 2016 - THE 35TH ANNUAL IEEE INTERNATIONAL CONFERENCE ON COMPUTER COMMUNICATIONS》 *
王硕等: "基于动态伪装网络的主动欺骗防御方法", 《通信学报》 *
贾召鹏等: "网络欺骗技术综述", 《通信学报》 *
赵金龙,张国敏,邢长友: "基于网络特征混淆的欺骗防御技术研究", 《网络与信息安全学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117061253A (zh) * 2023-10-12 2023-11-14 南京赛宁信息技术有限公司 一种动态部署蜜罐的检测方法与系统
CN117061253B (zh) * 2023-10-12 2023-12-22 南京赛宁信息技术有限公司 一种动态部署蜜罐的检测方法与系统

Also Published As

Publication number Publication date
CN114157479B (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
CN108289088A (zh) 基于业务模型的异常流量检测系统及方法
Aydeger et al. Strategic defense against stealthy link flooding attacks: A signaling game approach
Anwar et al. Honeypot allocation over attack graphs in cyber deception games
CN111835694B (zh) 一种基于动态伪装的网络安全漏洞防御系统
CN114978731B (zh) 一种基于多样性扩展的诱捕蜜罐实现系统及方法
Kumar et al. Classification of DDoS attack tools and its handling techniques and strategy at application layer
CN108429762B (zh) 一种基于服务角色变换的动态蜜罐防御方法
Anwar et al. A game-theoretic framework for dynamic cyber deception in internet of battlefield things
Lackner How to Mock a Bear: Honeypot, Honeynet, Honeywall & Honeytoken: A Survey.
Wang et al. Distributed denial of service attack defence simulation based on honeynet technology
CN114157479B (zh) 一种基于动态欺骗的内网攻击防御方法
Singh et al. A MAC layer based defense architecture for reduction of quality (RoQ) attacks in wireless LAN
Proença et al. How to use software-defined networking to improve security-a survey
Wang et al. Honeypots and knowledge for network defense
Mendes et al. Analysis of iot botnet architectures and recent defense proposals
Anwar et al. Honeypot allocation games over attack graphs for cyber deception
Khirwadkar Defense against network attacks using game theory
Moghaddam et al. POSTER: Toward Intelligent Cyber Attacks for Moving Target Defense Techniques in Software-Defined Networking
CN114465747B (zh) 基于动态端口伪装的主动欺骗防御方法及系统
Anwar et al. Honeypot allocation for cyber deception in internet of battlefield things systems
Bojjagani et al. Early DDoS Detection and Prevention with Traced-Back Blocking in SDN Environment.
Wang et al. Maximization of wireless mesh networks survivability to assure service continuity under intelligent attacks
Firat Inevitable Battle Against Botnets
Gu et al. Misleading and defeating importance-scanning malware propagation
CN113872929B (zh) 基于动态域名的web应用安全防护方法、系统及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant