蜜罐系统的应用开发 .doc
《蜜罐系统的应用开发 .doc》由会员分享,可在线阅读,更多相关《蜜罐系统的应用开发 .doc(37页珍藏版)》请在沃文网上搜索。
1、本科毕业设计(2009届)题 目蜜罐系统的应用开发学 院计算机学院专 业网络工程班 级050521学 号05052123学生姓名邱伟伟指导教师徐明完成日期2009年6月诚 信 承 诺我谨在此承诺:本人所写的毕业论文蜜罐系统的应用开发均系本人独立完成,没有抄袭行为,凡涉及其他作者的观点和材料,均作了注释,若有不实,后果由本人承担。 承诺人(签名): 年 月 日杭州电子科技大学本科毕业设计摘要蜜罐是旨在诱骗,拖延,和搜集有关攻击的一种诱饵。我们可以利用蜜罐分析攻击行为和设计新的防御系统。一个虚拟蜜罐可以在一台物理机器模拟多个蜜罐,并在虚拟一个或者多个计算机网络时提供极大的灵活性。蜜罐技术作为网络入
2、侵诱骗技术是一种主动的入侵防御技术,它利用专门的软硬件环境建立伪造的计算机网络环境,引诱入侵者攻击,从而记录攻击者的信息和入侵手段,为改善系统安全和反入侵提供帮助。本文先简述现有入侵检测系统的研究现状,并针对它的不足引入网络入侵诱骗技术,详述了三种级别蜜罐的特点以及陷阱网络的建立。最后选取蜜罐技术中较为优秀的Honeyd进行研究。关键字:蜜罐;网络安全;入侵检测;报警ABSTRACTHoneypot is decoys designed to trap, delay, and gather information about attackers. We can use honeypot to
3、analyze attackers behaviors and design new defenses. A virtual honeypot can emulate multiple honeypots on one physical machine and provide great flexibility in representing one or more networks of machines.As a kind of Network Intrusion Deception, honeypot is a initiative intrusion defense technolog
4、y, which forges network computing environment with specified software and hardware, and deceives the intruders to record their information and intrusion technique. It helps to improve the system security and to fight back against the intrusion. The article firstly gives an overview of the contempora
5、ry Intrusion Detection System, and introduces the Network Intrusion Deception technology. Then, the article describes three classes of honeypots and the building of Trap Network in detail. Finally, I select the Honeyd to do some resaerch, which is the best honeypot technology in my opinion.Keywords:
6、Honeypot; Network Security; Intrusion Detection; Alarm目录1 绪论11.1课题背景与意义11.2入侵与入侵检测21.3入侵检测系统现状与不足61.4论文组织72 蜜罐技术概述82.1蜜罐的基本概念82.2蜜罐技术发展现状82.3蜜罐的分类92.4蜜罐功能122.5主要的蜜罐工具122.6蜜罐的发展趋势133 Honeyd153.1 Honeyd概述153.2 Honeyd的体系结构163.3 Honeyd的安装与配置203.4 Honeyd的不足204 Honeyd配置实例224.1 Honeyd的部署224.2 Honeyd脚本配置244
7、.3 Honeyd对应用层协议的模拟285 总结30致谢31参考文献321 绪论1.1课题背景与意义随着Internet的不断发展,黑客的攻击手段也日益复杂。继病毒、恶意攻击之后,间谍软件、恶意代码、僵尸网络、DDOS等新的网络安全威胁层出不穷,这些网络安全威胁不仅造成了网络状况的混乱1,而且对金融、电力等关系国计民生的领域带来了极大的风险和损失。近年来从漏洞发现到蠕虫产生的时间间隔越来越短,蠕虫的传播速度越来越快,造成的损失越来越巨大,这导致网络安全问题变得日益严峻。网络不安全问题是个不可以回避的现实,造成不安全的原因也是多方面的,归结起来主要有以下几方面的因素:(1)网络的开放性以及黑客的
8、攻击是造成网络不安全的主要原因。由于TCP/IP协议缺乏相应的安全机制,且Internet最初设计时基本没有考虑安全问题,且Internet的共享性和开放性使网上信息安全存在先天不足。(2)随着软件系统规模的不断扩大,系统软件、应用软件正变得越来越复杂,要设计一个绝对安全的系统是非常困难的。(3)互联网宽带的不断增加,使得获取大数据包和各种其他信息变得越来越快捷,也为攻击者在网络上发动攻击提供了一个途径,使攻击不再存有地域的限制、时间的限制。(4)黑客获取系统核心技术资料的途径增多,使攻击者有足够的条件来分析软件中可能存在的漏洞,也很方便的将安全检测用于网络攻击。(5)网络管理不完善造成许多安
9、全隐患。网络系统的严格管理是网络用户免受攻击的重要措施。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而造成来自系统内部的攻击。通过上面的介绍可以看到,任何单个的安全防护技术都存在弱点,但它们有一个相同的缺陷就是发现和预防的能力不够,都是在攻击者对网络进行攻击时才对系统进行被动响应。也就是说,这些防御手段都是通过把入侵阻挡在被保护系统之外来完成系统防护的,即入侵者在刚刚侵入到系统或者还没有侵入系统的时候就已经被发现并被禁止做进一步的入侵行为,所以就不可能知道入侵者的确切的入侵目的,以及入侵者想要进行的进一步入侵行为。这些被动防范措施只是在一定程
10、度上改善了网络的安全状况,但不能从根本上解决网络安全的问题。为了不断提高网络对攻击的防范能力,我们需要改变被动防御的思路,从主动防御的角度去解决网络安全问题,使系统在对抗攻击时更加积极、主动而有效。1.2入侵与入侵检测1980年,James Anderson首先提出了入侵检测的概念,他将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问信息或操作信息,致使系统不可靠或无法使用的企图。他提出审计追踪可应用于监视入侵威胁。但这一设想的重要性当时并未被理解。1986年,为监测用户对数据库异常访问,在IBM主机上用Cobol开发的Discovery系统成为最早的基于主机的入侵监测系统之一。随后,入
11、侵监测系统得到了快速的发展。入侵是指任何企图破坏资源的完整性、保密性和有效性的行为。也指违背系统安全策略的任何事件。入侵行为不仅仅指来自外部的攻击,同时也包括内部用户的未授权行为,有时内部人员滥用他们特权的攻击是系统安全的最大隐患。从入侵策略的角度来看,入侵可以分为:企图进入、冒充其他合法用户、成功闯入、合法用户的泄漏、拒绝服务及恶意使用等几个方向。另外各种系统自身的缺陷、系统的不当配置、网络协议在实现上的漏洞、应用软件的缺陷等都会为入侵者提供有利可乘的机会。入侵检测是指,通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹
12、象,同时做出响应。入侵检测系统(IDS:Intrusion Detection System) 2是实现入侵检测功能的一系列的软件、硬件的组合。它是入侵检测的具体实现。作为一种安全管理工具,它从不同的系统资源收集信息,分析反映误用或异常行为模式的信息,对入侵行为做出自动的反应,并报告检测过程的结果。入侵检测系统就其最基本的形式来讲,可以说是一个分类器,它是根据系统的安全策略来对收集到的事件和状态信息进行分类处理,从而判断入侵和非入侵行为。(1)入侵检测系统的主要功能有:1)用户和系统行为的监测与分析2)系统配置和漏洞的审计检查3)重要系统和数据文件的完整性评估4)已知的攻击行为模式的识别5)异
13、常行为模式的统计分折6)操作系统的审计跟踪管理及违反安全策略的用户行为的识别(2)入侵检测系统的特点包括:1)在人很少干预的情况下,能连续运行。2)当系统由于事故或恶意攻击而崩溃时,具有容错能力。当系统重新启动时入侵检测系统能自动恢复自己的状态。3)必须能抗攻击。入侵检测系统必须能监测自己的运行,检测自身是否被修改。4)运行时,尽可能少地占用系统资源,以免干扰系统的正常运行。5)对被监控系统的安全策略,可以进行配置。6)必须能适应系统和用户行为的变化。如增加新的应用,或用户应用改变。7)当要实时监控大量主机时,系统应能扩展。8)入侵检测系统一些部件因为某些原因停止工作时,应尽量减少对其它部分的
14、影响。9)系统应能允许动态配置。当系统管理员修改配置时,不需要重新启动系统。1.2.2 HIDS与NIDS入侵检测系统按照其输入数据来源来看,可以分为基于主机的入侵检测系统和基于网络的入侵检测系统3:(1)基于主机的入侵检测系统(HIDS:Host-based Intrusion Detection System)基于主机的入侵检测始于80年代早期,通常采用查看针对可疑行为的审计记录来执行,以系统日志、应用程序日志等审计记录文件作为数据源。它比较新的记录条目与攻击特征,并检查不应该改变的系统文件的校验和,以此分析系统是否被侵入或者被攻击。通常基于主机的入侵检测系统是通过比较这些审计记录文件的记
15、录与攻击签名(Attack Signature,指用一种特定的方式来表示已知的攻击模式),如果发现与攻击模式匹配,入侵检测系统通过向系统管理员报警和其它呼叫行为来响应。它的主要目的是在事件发生后提供足够的分析来阻止进一步的攻击。基于主机的入侵检测系统的逻辑结构如图1-1所示:图 1-1 基于主机日志的检测基于主机的入侵检测系统可以精确地判断入侵事件,并可对入侵事件做出立即反应。它还可针对不同操作系统的特点判断应用层的入侵事件。基于主机的入侵检测系统有着明显的优点:第一,非常适合于加密和交换环境;第二,接近实时的检测和响应;第三,不需要额外的硬件。同时也存在着一些不足:会占用主机的系统资源,增加
16、系统负荷,而且针对不同的操作平台必须开发出不同的程序,另外所需配置的数量众多。但是对系统内在的结构却没有任何约束,同时可以利用操作系统本身提供的功能,并结合异常检测分析,能更准确的报告攻击行为。(2)基于网络的入侵检测系统(NIDS:Network-based Intrusion Detection System)基于网络的入侵检测系统把原始的网络数据包作为数据源。利用工作在混杂模式下的网卡,实时监视和分析所有的通过共享式网络进行传输的通信业务。当前,部分产品也可以利用交换式网络中的端口映射功能来监视特定端口的网络入侵行为。这种入侵检测系统的逻辑结构如图1-2所示:图 1-2 基于网络数据包的
17、检测基于网络的入侵检测系统利用网络适配器实时地监视并分析网络数据,它的攻击识别模块进行攻击签名识别的方法有:模式、表达式或字节码匹配、频率或阈值比较、次要事件的相关性处理、统计异常检测。一旦检测到攻击,入侵检测系统的响应模块通过通知、发送电子邮件、手机短信、记录日志、报警以及中断连接等方式来对攻击行为做出反应。基于网络的入侵检测系统只能监视通过本网段的活动,并且精确度较差,在交换网络环境中难于配置,防欺骗的能力也比较差。但它也有着一定的优势:第一,成本低;第二,攻击者转移证据困难;第三,实时的检测和响应;第四,能够检测到末成功的攻击企图;第五,与操作系统无关,即基于网络的入侵检测系统并不依赖主
18、机的操作系统作为检测资源。1.2.3异常检测与误用检测入侵检测系统按照其采用的检测技术来看,可以分为:(1)异常检测(Anomaly Detection)异常检测,也被称为基于行为的检测或是非规则入侵检测。其基本前提是:假定所有的攻击行为与正常行为不同,即假定所有的入侵行为都是异常的。原理:首先建立系统或用户的“正常”行为特征描述,如登录时错误次数为多少时视为正常。通过比较当前的系统或用户的行为是否偏离正常的行为特征描述,来判断是否发生了入侵,而不是依赖于具体行为是否出现来进行检测的。从这个意义上来讲,异常检测是一种间接的方法。异常检测的关键问题:1)特征量的选择异常检测首先是要建立系统或用户
19、的“正常”行为特征描述,这就要求在建立正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。2)参考阈值的选定因为在实际的网络环境下,入侵行为和异常行为往往不是一对一的等价关系,这样的情况是经常会有的:某一行为是异常行为,而它并不是入侵行为;而同样存在某一行为是入侵行为,而它却并不是异常行为的情况。这样就会导致入侵检测系统产生虚警(False Positives)和漏警(False Negatives)。由于异常检测是先建立正常的特征描述作为比较参考基准,这个参考基准即参考阈值的选定是非常关键的,阈值定的过大,那漏警率会很
20、高;阈值定的过小,则虚警率就会提高。参考阈值的选择是影响这一检测方法准确率的至关重要的因素。从异常检测的原理我们可以看出,该方法的技术难点在于:“正常”行为特征描述的确定,特征量的选取,以及特征描述的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征描述,这样所需的计算量很大,对系统的处理性能要求会更高。(2)误用检测(Misuse Detection)误用检测,也被称为基于知识的检测;其基本前提是:假定所有可能的入侵行为都能被识别和表示。原理:首先对已知的攻击方法进行攻击签名,即将已知的攻击方法和技术的特征提取
21、出来,来建立的一个知识库。然后根据已经定义的攻击签名,通过判断这些攻击签名是否出现,即将收集到的数据与预先确定的特征知识库里的各种攻击模式进行比较,来判断入侵行为的发生与否。这种方法是直接判断攻击签名的出现与否来判断入侵的,从这一点来看,它是一种直接的方法。误用检测的关键问题:误用检测是根据攻击签名来判断入侵的,那如何有效地根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,即攻击签名的表示,将是该方法的关键所在,尤其是攻击签名必须能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于很大一部分的入侵行为是利用系统的漏洞和应用程序的缺陷,那么通过分折攻击过程的特
22、征、条件、排列以及事件之间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用,因为只要部分满足这些入侵迹象,就意味着可能发生入侵行为。误用检测是通过将收集到的信息与已知的攻击签名模式库进行比较,从而发现违背安全策略的行为的。那么它就只需收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。而且这种技术比较成熟,国际上一些顶尖的入侵检测系统采用的都是该方法,如Cisco的NetRanger、ISS的RealSecure以及Axent公司的IntruderAlert等。但是它也存在一些缺点:第一
23、,不能检测未知的入侵行为。由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法由于缺乏知识就不能进行有效的检测,也就是说漏警率比较高。第二,与系统的相关性很强。对于不同的操作系统由于其实现机制不同,对其攻击的方法也不尽相同,很难定义出统一的模式库。另外由于已知知识的局限,难以检测出内部人员的入侵行为,如合法用户的泄漏。第三,对于插入式攻击、逃避式攻击和分布式拒绝服务攻击的检测能力比较低。相比而言,误用检测的原理简单,很容易配置,特征知识库也容易扩充,但它存在一个致命的弱点只能检测到已知的攻击方法和技术。异常检测可以检测出已知的和未知的攻击方法和技术,问题是正常行为标准只能采用人工智
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 蜜罐系统的应用开发 蜜罐 系统 应用 开发