【技术实现步骤摘要】
一种虚拟化靶场环境包构建方法及系统
[0001]本专利技术涉及网络安全领域,具体涉及一种虚拟化靶场环境包构建方法及系统。
技术介绍
[0002]随着虚拟化技术快速发展以及广泛应用,能有效减少网络CTF解题平台对硬件设备的依赖,基于虚拟化构建仿真网络安全靶场训练环境,一方面提高设备的利用率,减少对硬件设施依赖,另一方面简化操作步骤,能批量构建虚拟化靶场节点。通过虚拟组件化网络组建网络环境,存储镜像和创建实例,通过轻量级虚拟化镜像模拟业务场景漏洞;通过主机靶场节点主动上报手段监控主机状态、虚拟硬件资源、进程端口、流量信息;通过脚本检测环境加固情况;最后通过选手提交目标机IP,端口号和Flag信息判定攻击是否成功。
[0003]在生产环境下,靶场渗透会影响业务正常运营,因此通过虚拟化构建业务场景,能有效模拟真实网络环境。目前构建镜像分为两种级别,一种为操作系统级别漏洞镜像,另一种为应用程序级别漏洞镜像。操作系统级别漏洞镜像使用虚拟化镜像组件构建虚拟靶场节点环境,并配置靶场节点控制服务和脚本检测;应用程序级别的漏洞则通过虚拟 ...
【技术保护点】
【技术特征摘要】
1.一种虚拟化靶场环境包构建方法,其特征在于,包括步骤A至步骤D如下;步骤A. 针对虚拟化靶场环境设计要求中的各个漏洞,按各漏洞的类型,构建各漏洞所对应的各个CTF题对应镜像,然后进入步骤B;步骤B. 根据虚拟化靶场环境设计要求中各个题目与各个漏洞之间的对应关系,将各个CTF题对应镜像与各个题目进行关联,然后进入步骤C;步骤C. 分别针对各个CTF题对应镜像,将CTF题对应镜像进行实例化,获得其所对应的虚拟化靶场节点,即获得各CTF题对应镜像分别所对应的虚拟化靶场节点,然后进入步骤D;步骤D. 根据虚拟化靶场环境设计要求,实现解题用户分别与各虚拟化靶场节点之间的关联,即完成用于在CTF竞赛中使用的虚拟化靶场环境包的构建。2. 根据权利要求1所述的虚拟化靶场环境包构建方法,其特征在于:所述步骤A 中各个CTF题对应镜像的构建过程中,均引入检测Flag脚本的配置。3.根据权利要求2所述的虚拟化靶场环境包构建方法,其特征在于:所述步骤A中,若漏洞的类型为系统漏洞,则按如下步骤A1
‑
1至步骤A1
‑
7,构建系统漏洞所对应的CTF题对应镜像;步骤A1
‑
1. 创建虚拟Docker环境镜像;步骤A1
‑
2. 编写DockerFile文件,制作基础镜像;步骤A1
‑
3. 写入Flag文件信息;步骤A1
‑
4. 配置特殊命令;步骤A1
‑
5. 配置加固检测脚本;步骤A1
‑
6. DockerFile文件所在的目录执行Docker中Build命令生成题目镜像,封装虚拟资源包,获得系统漏洞对应镜像;步骤A1
‑
7. 上传发布系统漏洞镜像。4.根据权利要求2所述的虚拟化靶场环境包构建方法,其特征在于:所述步骤A中, 若漏洞的类型为单应用程序漏洞,则按如下步骤A2
‑
1至步骤A2
‑
7,构建单应用程序漏洞所对应的CTF题对应镜像;步骤A2
‑
1. 创建虚拟Docker环境镜像;步骤A2
‑
2. 编写DockerFile文件,制作基础镜像;步骤A2
‑
3. 写入Flag文件信息;步骤A2
‑
4. 应用轻量级虚拟化构建镜像,并挂载Flag文件信息;步骤A2
‑
5. 针对镜像,配置加固检测脚本;步骤A2
‑
6. DockerFile文件所在的目录执行Docker中Build命令生成题目镜像,封装虚拟资源包,获得系统漏洞对应镜像...
【专利技术属性】
技术研发人员:张令鑫,朱晓阳,
申请(专利权)人:江苏信息职业技术学院,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。