频道栏目
首页 > 资讯 > 系统安全 > 正文

浅谈简易端口扫描威胁感知系统的设计与实现

17-08-21        来源:[db:作者]  
收藏   我要投稿

一 前言:
正所谓善守者不知其所攻,善攻者不知其所守。网络攻防本来就是一场看不见硝烟的对抗。
本人设计的这套端口蜜罐检测程序,是在总结了大量的APT攻击方法和思路之后,结合自己分析和思考,针对当前企业面临的大量黑客攻击,而无法得到有效的预警信息,设计了这个简易版本的蜜罐程序。
二 设计方法和思路
下面结合APT攻击的常见流程来分析端口蜜罐程序设计的方法和思路。

上面这张图片只是列出了常见的三种攻击流程,APT攻击的方法和思路还有很多,如2010年的震网病毒, 近两年被发现的往流行的网络管理客户端xshell,putty,secureCRT等植入后门再从中筛选攻击目标 等等。
在上面的三种APT攻击方法中,第一种方法是最普遍,被黑客使用最多的一种。那我们就针对第一种方法设计相关的防御措施。在网络入侵者使用第一种方法实施入侵时,会用nmap等端口扫描工具扫描子域名开放的端口信息。比如常见的21(ftp), 22(ssh),1433(mssql),3306(mysql),3389(rdp) 等端口。在端口扫描之后黑客会用暴力破解工具进行在线破解,破解失败后会检测常见的web漏洞,比如sql注入,xss,文件上传漏洞等等。
既然端口扫描和在线破解会被黑客广泛使用,那我们就可以开放常见的端口让黑客主动发起网络连接。当黑客用端口 扫描工具和暴力破解工具扫描JIDS监听的端口时,程序会记录黑客 的公网IP地址,扫描的日期时间,扫描的次数等信息, 同时当扫描的次数超过指定的次数时,会发出告警邮件。
三 代码实现部分
public static void fl_bind(int fl_port)
{
 ServerSocket serverSocket=null;
 try
 {
 serverSocket=new ServerSocket(fl_port);
        Socket socket=null;
        System.out.println("监听: " + fl_port + " 成功.");
        int count=1;
        int value=15;
        List iplist = new ArrayList();
           
            while(true)
            {
                socket=serverSocket.accept();
                fl_serverThread serverThread=new fl_serverThread(fl_port,socket);
                serverThread.start();
                InetAddress address=socket.getInetAddress();
                String ipaddr=address.getHostAddress();
                iplist.add(ipaddr);
               
                count++;
                if(count > value)
                {
                 fl_ip_report(iplist,fl_port,value);
                 value+=300;   //每增加三百次执行一次。
                }
            }
        }catch (IOException e) {
         System.out.println(fl_port + " in use");
        }catch (Exception e) {
         System.out.println(e.getMessage());
        }
 finally
 {
  try
  {
   if(serverSocket!=null)
   serverSocket.close();
  } catch (IOException e) {
 
  }
        }
 }
上面只是整个程序代码中的核心代码部分。说说代码的实现逻辑;当黑客用nmap扫描端口和使用hydra,ncrack 等若口令在线破解工具时,会发起TCP网络连接请求,只要TCP连接发送过来,这边监听的常见端口如21,22,3306 等就会做相应的响应,把黑客的公网IP 地址,扫描的日期时间记录下来,记录完成之后就会立即断开,并且每个监听的端口放在单独的一个线程中,互不干扰。

四 程序的特点
1 本程序由JAVA 开发实现,可以跨平台部署,既可以在windows系统部署,也可以在linux系统上面部署。
2 监听的端口可以自定义,比如常见的应用层协议端口21(FTP)22(SSH),80(HTTP),443(HTTPS),1433(MSSQL),3306(MYSQL),1521(ORACLE),5432(PostgreSQL),5901(VNC)等。
3 能同时记录多个IP地址的连接请求,比如有100个不同的IP同时扫描开放的端口,这100个IP都会被记录下来。
4 监听的端口有对应的指纹信息,能欺骗黑客用nmap等端口扫描工具的检测。
5 对每个IP扫描的次数自动统计并排序,自动生成威胁感知列表并发送email告警邮件信息。
欺骗nmap 端口指纹扫描工具的效果图如下:

五 程序部署环境网络拓扑图

本程序部署在内网的linux 系统中,只能检测到内网的扫描攻击,如果需要检测外网的黑客扫描攻击,需要把监听的端口映射到有域名的公网IP。这样既能检测到内网扫描, 同时也能检测到外网的扫描。
六 对业务系统的影响
JIDS只是监听网络端口,当黑客扫描时,会记录黑客的IP地址 和扫描的次数,记录完成之后,网络连接就会自动断开;在部署的系统中并没有部署 安装具体的应用程序,如M ySql,FTP 服务器,Redis等应用。 综上所述,JIDS可以理解为一套模拟端口蜜罐,对现有业务 系统无任何影响。
七 检测结果分析
JIDS的检测输出结果包括日志和邮件告警 两种形式。下面是JIDS 这个工具运行一段时间后获取的检测结果:
JIDS的日志功能能够 完整记录所有入侵者的IP地址、日期时间、 扫描的端口,如下图:(日志是 json格式)

邮件告警通过自动发送告警邮件至相关管理人员,告知入侵者统计信息,如扫描时间、IP地址 、扫描次数、扫描端口 、IP地址地域信息。邮件告警样例如下:

总结:
本程序能检测到黑客的端口扫描和若口令破解过程,包括IP地址,日期时间,扫描次数等等,
并能持续运行,直到程序进程结束为止,作为端口扫描威胁感知,这个程序基本上是能胜任的。
但是黑客攻击的方法和思路非常的多,能不能100%的检测到,以及怎样从检测到的结果中筛选出有目的 的APT攻击者,
还是单纯的抓肉鸡者,这是个需要解决的问题。
 

 

 

相关TAG标签
上一篇:157页深度报告:人工智能引发的四大场景革命
下一篇:异鬼的通道:影视小工作室才是黑客攻击的目标
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站