一种应用于网络靶场的U盘摆渡攻击环境仿真装置与方法制造方法及图纸

技术编号:25605101 阅读:29 留言:0更新日期:2020-09-12 00:01
本发明专利技术公开了一种应用于网络靶场的U盘摆渡攻击环境仿真装置与方法,该装置包括:至少一个物理U盘,所述物理U盘连接在实体主机上,至少两台模拟环境主机,所述模拟环境主机上部署有USB网络共享客户端和操作行为仿真程序模块;所述实体主机上部署有USB网络共享服务端,所述USB网络共享客户端与USB网络共享服务端连接,对于同一个物理U盘,不同模拟环境主机分时实现映射和断开操作;所述操作行为仿真程序模块用于仿真操作人员对U盘的读、写和执行程序的操作。本发明专利技术可以在无人员参与和操作的情况下,实现U盘在不同主机间插拔、读写、执行程序等操作的环境仿真。

【技术实现步骤摘要】
一种应用于网络靶场的U盘摆渡攻击环境仿真装置与方法
本专利技术涉及一种应用于网络靶场的U盘摆渡攻击环境仿真装置与方法,属于网络安全

技术介绍
摆渡攻击是一种专门针对移动存储设备,从与互联网物理隔离的内部网络中窃取文件资料的信息攻击手段。简单地说,摆渡攻击就是利用U盘作为“渡船”,达到间接从内网中秘密窃取文件资料的目的。网络靶场是通过虚拟环境与真实设备相结合,模拟仿真出真实网络空间攻防作战环境,能够支撑网络攻防作战能力研究和网络空间武器装备验证试验平台。网络靶场目前可以仿真多种攻击方式,例如漏洞攻击、钓鱼攻击、数据库注入攻击等等方式。但是对于U盘摆渡攻击,涉及到U盘物理插拔、U盘内容访问和执行,通常需要人的参与,对于高度自动化网络靶场应用环境,这是难以做到的,目前还没有一种很好的摆渡攻击环境仿真方法。
技术实现思路
专利技术目的:针对上述现有技术存在的问题,本专利技术的目的在于提供一种应用于网络靶场的U盘摆渡攻击环境仿真装置与方法,无需人员参与和操作,实现U盘在不同主机间插拔、读写、执行程序等操作的环境仿真。本文档来自技高网...

【技术保护点】
1.一种应用于网络靶场的U盘摆渡攻击环境仿真装置,其特征在于,包括:至少一个物理U盘,所述物理U盘连接在实体主机上,至少两台模拟环境主机,所述模拟环境主机上部署有USB网络共享客户端和操作行为仿真程序模块;所述实体主机上部署有USB网络共享服务端,所述USB网络共享客户端与USB网络共享服务端连接,对于同一个物理U盘,不同模拟环境主机分时实现映射和断开操作;所述操作行为仿真程序模块用于仿真操作人员对U盘的插入、拔出、读、写和执行程序的操作。/n

【技术特征摘要】
1.一种应用于网络靶场的U盘摆渡攻击环境仿真装置,其特征在于,包括:至少一个物理U盘,所述物理U盘连接在实体主机上,至少两台模拟环境主机,所述模拟环境主机上部署有USB网络共享客户端和操作行为仿真程序模块;所述实体主机上部署有USB网络共享服务端,所述USB网络共享客户端与USB网络共享服务端连接,对于同一个物理U盘,不同模拟环境主机分时实现映射和断开操作;所述操作行为仿真程序模块用于仿真操作人员对U盘的插入、拔出、读、写和执行程序的操作。


2.根据权利要求1所述的应用于网络靶场的U盘摆渡攻击环境仿真装置,其特征在于,所述操作行为仿真程序模块,包括:
参数获取单元,用于读取配置文件,获取靶场仿真环境参数,包括连接时间、断开时间、读文件内容、写文件内容和执行文件,并设置全局参数;
U盘插入仿真单元,用于根据设置的连接时间,通过USB网络共享客户端自动实现U盘映射,仿真U盘插入主机操作;
U盘读写单元,用于根据设置的写文件内容或读文件内容,自动实现文件拷贝到U盘,或者从U盘读取文件;
执行程序单元,用于根据设置的执行文件,自动执行U盘可执行文件,所述可执行文件包括PE文件、ELF文件和DLL文件中的一种或多种;
U盘拔出仿真单元,用于根据设置的断开时间,通过USB网络共享客户端自动断开U盘映射,仿真U盘拔出操作;
以及,程序控制单元,用于实现参数获取单元、U盘插入仿真单元、U盘读写单元、执行程序单元和U盘拔出仿真单元的任务调度执行。


3.根据权利要求1所述的应用于网络靶场的U盘摆渡攻击环境仿真装置,其特征在于,所述模拟环境主机上设置有定时任务,用于根据配置的时间定时运行所述操作行为仿真程序模块。


4.一种应用于网络靶场的U盘摆渡攻击...

【专利技术属性】
技术研发人员:孙勇谢峥朱先锋高庆官
申请(专利权)人:北京赛宁网安科技有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1