攻击网络攻击

网络攻击  时间:2021-05-08  阅读:()
一种基于攻击树的网络攻击系统周伟-王丽娜2张焕国21(华中师范大学计算机科学系,武汉430079)2(武汉大学计算机学院,武汉430072)摘要随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制.
如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向.
文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统.
它可以根据目标的实际情况制定出攻击策略,实施攻击.
该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性.
关键词攻击树攻击策略攻击模型自动文章编号1002—8331一(2006)24—0125—04文献标识码A中图分类号TP393.
08ANetworkAttackSystemBasedonAttackTreeZhouWeilWangLi'na2ZhangHuangu021(DepartmentofComputerScienceofCCNU.
Wuhan430079)2(CollegeofComputerofWuhanUniversity,Wuhan430072)Abstract:Asthehigh-speeddevelopmentofcomputersecuritytechnology,theattackbehaviorsofhackershavebeenlimitedmoleandmore.
HowtobreakthroughtheblockageofsecuritytechnologyandestablishanewhackeraRacktechniqueorsystemhasbeenthekeydirectionoftoday'Sresearch.
Thispaperintroducestheattacktreemodel.
presentsanetworkattacksystembasedonattacktree,whichcanmakeattackscenariobaseonthetarget'Spracticeanddoit.
Thismodelsystemmakestheattackhasautomaticityandintelligence,whichenhancesthepossibilityofSuccessattack.
Keywords:attacktree,attackscenario,attackmodel,automation1引言随着计算机网络发展,尤其是Internet的发展,网络攻击活动出现的越来越频繁.
其中大部分的网络攻击活动都是由一些被称为脚本小孩(scriptkids)利用某些攻击工具发起的.
一般来说.
虽然这些网络攻击工具只具备某一项特殊攻击的技能,针对性很强,他们没有攻击战术分析能力,不能像人一样制定出合适的攻击策略.
基于这些攻击工具的不足,本文提出了一种基于攻击树的网络攻击系统.
它可以根据目标的实际情况制定出攻击策略,实施自动攻击.
2攻击树模型2.
1基本概念BruceSchneier在近年首次提出了这个概念.
他的原本目的是希望攻击树提供一种描述安全系统的方法.
允许对系统的安全性进行精确的计算,比较不同的安全系统,并做出一套比较完善的安全解决方案.
在一棵攻击树的树形结构中.
根节点代表了总目标,各个分支代表达到总目标的方法.
通过对各个节点的赋值,就可以依据此树形结构做一些基本的计算用来描述针对总目标的各种攻击方式,因此将其应用到攻击的领域仍是可行的.
根据一棵给定的攻击树,我们可以从树的某一个叶节点开始找到一条能够实现我们攻击目的同时开销又比较小的路径.
可以使用攻击树来表示攻击,树的根结点表示最终的入侵目标.
节点则表示取得上级节点入侵目标的方法,节点之间的关系可能是"或","与","顺序与"三种关系之一,叶结点可以在不同的环境中被具体事件实例化.
如图1所示.
或与顺序与图1攻击树的三种节点"或"关系表示任一子结点目标的取得都可以导致父结点目标的取得:"与"关系表示所有子结点目标的取得才可以导致父结点目标的取得:"顺序与"关系表示所有子结点目标的按顺序取得才可以导致父结点目标的取得.
攻击树之间可以做加法运算,如图2所示.
2.
2用攻击树具体分析IP—Spoofing攻击网络当中的攻击一般都是针对TCP/IP的不完善之处或者系统漏洞发起的.
下面我们使用攻击树模型来分析一个典型的IP-Spoofing攻击.
当一个主机A要使用TCP访问主机B提供的资源时,它们之间要通过三次握手建立连接.
入侵者要冒充主机A与主基金项目:国家自然科学基金资助项目(编号:901蝴,66973034)作者简介:周伟(1980一),男,助教,主要研究领域为计算机网络安全.
王丽娜(1964一),女,博士,副教授,主要研究领域为计算机网络安全.
张焕国(1946一),男,教授,博士导师,主要研究领域为密码学、容错计算.
计算机工程与应用2006.
24125万方数据.
念+zG≥+iGsachievesG.
=G惫/I\+/\,/J.
≮GxG"G"岛…Gs.
一t帆≮.
"G.
A.
.
GR潍iGRa舶chiev.
esG白j2忿dGiG\图2攻击树加法机B进行连接和入侵.
可以通过以下步骤.
(1)首先要使主机A瘫痪,不能回应主机B的SYN—ACK包.
这可以通过一些DoS攻击(如land,SYN—FLOODING,DDoS等)使得主机A不能工作.
(2)猜测主机B的连接初始值Y,发送ACK(Y+I)来冒充主机A与主机B的513端口(RLOGIN)建立连接,当前的一些IP—Spoofing工具使这个任务更简单了.
图3IP-Spoofing的攻击树IP-Spooflng攻击{TAND使A瘫痪{ORLand,SYN-FLOODING,DDoS},来自A的连接请求,来自A的命令}如果攻击的最终目标是获取root权限,那么这棵树只是整个攻击模型的--/Ix部分.
根据一个完整的攻击树模型,并给树的每个节点赋一个权值.
就可以从每个叶子开始寻找一条由底至顶的并且所经过各节点权值之和最小的路径,这将为攻击方案提供有一定价值的参考数据.
2.
3基于攻击树的形式化描述使用攻击树可以很好地表示大规模的网络入侵,Tidwell在此基础上定义一个攻击模型语言(AttackSpecificationLan-guageBNF).
每个攻击模型包含属性(properties)、提(precon-ditions)、子目标(subgoal)、后果(postcondition)四大部分.
属性包含description(攻击描述)、CVElink(CVE相应编号)、version1262006.
24计算机工程与应用(版本号)等描述信息.
前提指要完成攻击所需的系统环境与配置.
前提之间的关系可以是"与"或者"或".
子目标表示完成该攻击必须先完成的子目标,对应攻击树上它的子结点,子目标之间的关系只有"与"关系.
后果指示系统环境的改变.
基于这个语言就可以对攻击进行描述,如果某攻击的子目标与前提都得到满足(被实例化),则判断该攻击为真.
下面是缓冲区溢出的攻击模型语言:BufferOverflOWAttackPattern:Goal:Exploitbufferovent]owvulnerabilitytOperformmaliciousfunctionontargetsystemCVELink:CVE一1999—083Precondition:AttackcanexecutecertainprogramsontargetsystemAttack(subgoals):AND1.
1denfifyexecutableprogrameontargetsystemsusceptibletobufferoverflowvulnerability2.
Identifycodethatwillperformmaliciousfunctionwhenitexecuteswithpregrameprivilege3.
Constructinputvaluethatwillforcecodetobeinpro·gramaddressspace4.
ExecuteprograminawaythatmakesitjumptoaddressatwhichcoderesidesoPostcondition:Targetsystemperformsmaliciousfunction一个攻击目标的完成依赖于若干个子目标的完成,子目标之间的关系可以是"或"、"与"、"顺序与"三种关系.
一个攻击目标的标识符是一个以字母开头的字母和数字的字符串.
由攻击语言定义的攻击称为攻击模式.
多个攻击模式的集合称为攻击模式库.
3基于攻击树的网络攻击系统3.
1系统功能描述利用动态的攻击树模型,我们设计实现了一个网络攻击系统NAS(NetworkAttackSystem).
在NAS中我们建立通用的攻击模板库和攻击模式库.
当需要进行攻击时.
NAS进行以下工作:(1)从攻击模板库中找出一种攻击模板.
(2)根据扫描得到的目标系统的相关信息从攻击模式库中选取相应的攻击树与攻击模板组合成为一棵完整的攻击树,并抽取一棵权值最小的子树作为最终的攻击树实施攻击.
(3)根据攻击树和攻击工具集组成攻击策略,实施攻击.
NAS基本满足了以下的功能基本要求:(1)智能性NAS可以根据目标主机的基本信息如开放的端口、操作系统类型、已知的漏洞等智能地选择攻击树.
(2)可扩展性因为存在成千上万种不同的攻击方法,而且还不断有新攻击方法出现.
所以必须将攻击策略和攻击方法分开,保证出现新的攻击方法出现时可以无需对系统进行改动就可以使用.
通过向NAS的攻击模式库中添加新的攻击树就可以方便地实现扩充.
(3)自动性NAS可以自动完成攻击的全部过程.
包括扫描、选择攻击策略、攻击实施、隐藏痕迹、留下后门等.
万方数据(4)层次分明NAS将攻击中的攻击策略、攻击方法和具体的攻击工具相分离,使攻击的层次更加分明,更加容易管理.
它们之间是松散耦合的关系,可以很方便地对其中的某一部分进行扩充修改,而不会影响其它部分.
3.
2系统结构NAS各模块的关系如图4所示.
信息采集模板攻击决策模板端口扫描{操篓主统漏洞扫描数据预处理策略分析口E]口D口E]攻专兰库}二纠攻击策略……卜]/1""8"攻击方案图4NAS基本框图攻击模板库攻击模板库NAS由三个模块组成,信息采集模块、攻击决策模块和攻击武器库.
信息采集模块部分包含端口扫描、远程操作系统扫描、漏洞扫描和数据预处理.
信息采集模块将采集的关于目标系统的基本信息如开放的端口、存在的漏洞等通过数据预处理形成一种结构化的数据送给攻击决策模块.
攻击决策模块采用动态攻击树的方法构造一棵攻击树,形成攻击策略,攻击武器库中是各种各样的攻击程序.
根据攻击策略在攻击武器库中选取相应的攻击程序,形成最后的攻击方案.
3.
2.
1信息采集模块该模块的主要功能是通过远程操作系统探测器、端口扫描器和漏洞扫描器收集目标系统的基本信息.
如操作系统的类型、开放的端口和存在的知名漏洞等.
该模块对于保证攻击准确性至关重要.
信息采集模块将采集到的信息和这次攻击的目的,通过预处理后形成一组属性(Propertiy),发送给攻击决策模块.
AttackGoal:攻击的目的,如获得管理员权限、添加一个用户、清除日志等:OS:目标系统的操作系统类型及版本信息;Port:目标系统开放的端口:CVELink:CVEl:CVE2…CVEn,目标系统存在的漏洞的CVE编号.
3.
2.
2攻击决策模块攻击决策模块是NAS的核心模块,它的主要功能是根据信息采集模块收集到的信息计算出最合适的攻击方法,包括使用哪些攻击.
各种攻击方法之间的同步等.
该模块包含一个攻击模板库和一个攻击模式库.
攻击模板库是由各种攻击模板组成的.
攻击模式库由各种攻击模式组成.
攻击模板和攻击模式都由攻击树来描述.
攻击模板采用的是比较粗的线条来刻画攻击的,它只描述攻击的途径.
而不描述攻击的具体细节,如进行密码攻击的获得目标系统的访问权的攻击模板,它只包含三个子目标,一个是获得用户名的文件;一个是获得用户密码文件;另一个是相应的破解工具.
至于如何获得用户名文件如何获得用户密码文件并不说明.
用来描述攻击模板的攻击树是一种比较特殊的树,它只有两层.
根结点是攻击的目的,叶子节点是攻击的子目标,它们的关系可以是或、与和顺序与.
举例如下:图5举例1攻击模式用来描述比较具体的攻击,它通常是和具体的操作系统.
特定的漏洞相关的.
例如下面就是专门针对Windows2000IISUNICODE漏洞的攻击模式.
它的根结点是在目标系统上获得一个具有系统或者管理员权限的SHELL.
举例如下:图6举例2动态生成攻击树的算法如下:(1)根据信息采集模块收集的信息(主要是目标操作系统的类型、版本和开放的端口)从攻击模板库中找出一个合适的模板.
(2)如果没找到,提示没有合适的攻击模板并退出.
(3)如果找到一个合适的模板,进入(4).
(4)扩展该模板成为一棵完整的攻击树,如果未完成进入(5),如果完成进入(6).
(5)根据信息采集模块收集的目标系统开放的端口、存在的漏洞等信息,结合步骤(3)中选择的攻击模板,在攻击模式库中选择攻击树和步骤(4)中的攻击树进行加法运算,形成新的攻击树.
返回(4).
(6)从这棵完整的攻击树中找出一棵权值(代表攻击的代价)最小的子树,作为最终的攻击树.
(7)根据最终生成的攻击树从攻击武器库中选择相应的攻击程序进行攻击,如果攻击成功,报告攻击成功并退出.
如果没有成功.
进入(8).
(8)从完整的攻击树中找一棵权值次小的子树,作为最终的攻击树.
如果找到,返回(7).
如果没有找到,报告攻击失败并退出.
其流程如图7如示.
3.
2.
3攻击模式库攻击模式库由各种攻击模式组成,举例如下:(1)DNS服务器缓冲区溢出漏洞攻击模式attackbind.
ExploitBIND—nxtVulnerability(Services){propertystringCVEID="CVE一1999—0833":MultipleVulnerabilitiesinBIND";propertystringBugTraqlD="788";preconditionsfsinstanceofnamed_Service&计算机工程与应用20016.
24127万方数据根据信息采集模块收集的信息.
从攻击模板库中找出一个合适的模板笠否I报告没有找到合适的攻击模板甲是I选取权职最小的子树为最终的攻击树否根据信息采集模块收集的目标系统开放的端口.
存在的漏洞等信息,在攻击模式库中选择攻击树与该模板进行加法运算根据最终的攻击树.
从攻击武器库中选择相应的攻击程序进行攻击螽矽攻击成功≥>—二\/是l报告攻击成返回图7攻击决策算法/丛完整的\攻击树中找一棵权值次小的子树,作为\最终的攻击树/S.
version>=v8.
2&s.
version=v3.
22.
26&a.
version网络攻击系统.
该系统可以根据攻击目的自动完成攻击准备,并根据目标网络的信息智能的选择攻击策略,形成攻击方案实施攻击.
自动性和智能性是网络攻击系统的发展方向之一,本文在这方面作了有益的探讨.
(收稿日期:2006年3月)参考文献i.
BruceSchneier.
SecretsandLies:DigitalSecurityinaNetworkedWorld[M].
JohnWiley&Sons.
20002.
Anonymous.
MaximumSecurity[M].
SecondEdition,Sams,19983.
庄朝晖.
基于攻击树的多层次入侵检测及其在Linux上的原型[D】.
硕士研究生答辩论文.
厦门大学,2002一054.
EricCole.
HackersBeware[M].
NewRiders,20015.
SaenchaiK,BenedicentiL,ParanjapeR.
TheDesignofaSecureAgentPlatform[C】.
In:ElectricalandComputerEngineering,IEEECCECE2002CanadianConferenceon,20026.
KomiyaT.
OhsidaH.
Tal【izawaM.
MobileAgentModelforDistributedObjectsSystems[C].
In:Object-OrientedReal—TimeDistributedCom—pufing,2002(ISORC2002),ProceedingsFifthIEEEInternationalSymposiumon,2002:62-697.
GunterM.
BraunT.
InternetServiceMonitoringwitllMobileAgents[J].
IEEENetwork,2002;16(3):22—298.
WeimingShen.
DistributedManufacturingSchedulingusingIntelligentAgents叨.
IEEEIntelligentSystems,2002;17(1):88-94立季薹字习一万方数据

IntoVPS:按小时计费KVM月费5美元起($0.0075/小时),6个机房可选

IntoVPS是成立于2004年的Hosterion SRL旗下于2009年推出的无管理型VPS主机品牌,商家提供基于OpenStack构建的VPS产品,支持小时计费是他的一大特色,VPS可选数据中心包括美国弗里蒙特、达拉斯、英国伦敦、荷兰和罗马尼亚等6个地区机房。商家VPS主机基于KVM架构,最低每小时0.0075美元起($5/月)。下面列出几款VPS主机配置信息。CPU:1core内存:2GB...

DiyVM:香港VPS五折月付50元起,2核/2G内存/50G硬盘/2M带宽/CN2线路

diyvm怎么样?diyvm这是一家低调国人VPS主机商,成立于2009年,提供的产品包括VPS主机和独立服务器租用等,数据中心包括香港沙田、美国洛杉矶、日本大阪等,VPS主机基于XEN架构,均为国内直连线路,主机支持异地备份与自定义镜像,可提供内网IP。最近,DiyVM商家对香港机房VPS提供5折优惠码,最低2GB内存起优惠后仅需50元/月。点击进入:diyvm官方网站地址DiyVM香港机房CN...

特网云57元,香港云主机 1核 1G 10M宽带1G(防御)

特网云官網特网云服务器在硬件级别上实现云主机之间的完全隔离;采用高端服务器进行部署,同时采用集中的管理与监控,确保业务稳定可靠,搭建纯SSD架构的高性能企业级云服务器,同时采用Intel Haswell CPU、高频DDR4内存、高速Sas3 SSD闪存作为底层硬件配置,分钟级响应速度,特网云采用自带硬防节点,部分节点享免费20G防御,可实现300G防御峰值,有效防御DDoS、CC等恶意攻击,保障...

网络攻击为你推荐
phpweb破解宽带无线网是WPAPSK会被破解吗wordpress模板wordpress 模板和wordpress主题有什么不同新iphone也将禁售iPhone停用怎么解锁 三种处理方法详解asp.net什么叫ASP.NET?支付宝是什么什么是支付宝? 请详细介绍.重庆网站制作重庆网站制作,哪家专业,价格最优?360防火墙在哪里设置电脑或电脑360有联网防火墙吗,在哪里设置的是cuteftp开心001开心001与开心网怎么不一样,哪个是真的?泉州商标注册泉州商标注册找什么公司?
域名信息查询 域名升级访问中 个人域名注册 uk2 免费cdn加速 seovip 贵州电信宽带测速 圣诞节促销 论坛空间 申请个人网页 最好的空间 电子邮件服务器 怎么测试下载速度 工作站服务器 me空间社区 域名和空间 新睿云 华为云盘 360云服务 海外空间 更多