当前位置: 首页 > 专利查询>广州大学专利>正文

一种基于RPC和虚拟化技术的分布式攻击框架技术制造技术

技术编号:38125032 阅读:10 留言:0更新日期:2023-07-08 09:28
本发明专利技术涉及自动化渗透分析技术领域,且公开了一种基于RPC和虚拟化技术的分布式攻击框架技术,包括以下步骤:S1:利用虚拟化技术构建攻击武器的运行环境,组装形成单个原子武器,原子武器与调用方之间使用HTTP协议进行通信,传输攻击参数和攻击载荷,实现原子武器的RPC调用,基于此架构,最终整个系统会是一个分布式的攻击系统;S2:采用原子武器种类,采用基于利用攻击记录的方式,基于某次历史的黑客攻击行为,依据次行为分析其使用的攻击手法和攻击工具,将攻击作为攻击武器封装为攻击原子。本发明专利技术通过使用虚拟化运行环境,解决了多个不同原子武器在不同的运行平台下的运行环境冲突问题,扩大的攻击的种类。扩大的攻击的种类。扩大的攻击的种类。

【技术实现步骤摘要】
一种基于RPC和虚拟化技术的分布式攻击框架技术


[0001]本专利技术涉及自动化渗透分析
,具体为一种基于RPC和虚拟化技术的分布式攻击框架技术。

技术介绍

[0002]网络技术广泛与社会生活广泛结合,网络攻击事件频发,造成的经济损失和社会影响也在增长,利用网络攻击传播勒索病毒、窃取机密文件、进行拒绝服务攻击等事件层出不穷。2022年全球网络安全态势仍然处于高危运行状态,NETSCOUT指出网络犯罪分子在2022年上半年发动了6,019,888次分布式拒绝服务攻击,最大攻击带宽高达957.9Gbps。中国信息安全测评中心在《2022年上半年网络安全漏洞态势观察》指出,漏洞数量增长速度创新高,在野漏洞利用形势严峻,漏洞实战化趋势明显,网络安全威胁持续加剧。为了及时发现目标网络系统的漏洞和弱点并进行修复加固,做到防患于未然,渗透测试技术逐渐兴起,渗透测试是通过主动探测网络漏洞实现防范网络攻击的重要手段,攻击测试人员通过制定攻击计划,主动发现和利用网络和应用程序中的漏洞,并评估可能造成的损害,进而进行安全加固,从而实现以攻促防,提高网络安全性。当前渗透测试的主要方式是纯人工进行,花销巨大同时对测试人员的技术要求很高,而且无法实现常态化测试,只能在一定时间内进行渗透测试,以免影响正常业务。为了解决以上问题,自动化渗透测试是一个受关注的选择。自动化渗透测试技术结合人工智能等相关技术,设计自动化的攻击框架,很大程度上减少了渗透测试中的人工重复性劳动,提高了测试效率。
[0003]智能化技术的演进,将使得自动化攻击技术在渗透测试中占据越来越重要的比重。早期的自动化渗透测试是基于规则实现的。渗透测试专家将某个战术的攻击经验通过代码生成规则写入一个攻击工具,将对某个战术的一系列行为变成一个自动化执行的工具,常见的攻击工具有Nmap、Nessus等。攻击工具所面对的场景较为简单,无需模型实现普适性攻击,使用攻击规则将遇到的攻击问题进行规则匹配后决定后续攻击行为,从而实现模拟黑客自动攻击。
[0004]现有的攻击框架最著名的是Metasploit框架,这是一套针对远程主机进行开发和执行“exploit代码”的工具。其他重要的子项目包括Opcode数据库、shellcode文件、安全研究等内容,受到许多安全测试人员和黑客的欢迎,该攻击框架以单个漏洞作为基本单位,允许任何攻击代码和任何有效负载进行模块化随意组合,用户可以通过不同的搭配在有限的漏洞下导入不同的负载,具有良好的拓展性,允许用户专注于写出所需的功能,而无需处理其他问题。Metasploit框架的问题在于限制了攻击的多样性,所有的攻击手段都在Metasploit框架之下,很难将自研的攻击武器与框架结合起来。
[0005]Pocsuite3是一个开源的远程漏洞测试框架,基于python语言编写,配备了强大的概念验证引擎,相比Metasploit框架,Pocsuite3更加偏向单个WEB服务漏洞的利用,在渗透测试中一般作为攻击角度使用,不具备扫描等功能,功能不够丰富,无法完成大部分的扫描功能,并且可能存在运行环境冲突等问题。同样的,Pocsuite3具有良好的拓展性,但是需要
使用其自带的API编写测试脚本和攻击模块。
[0006]简单的综合框架还有Kaboom,这是一个综合的渗透框架,包含了多个攻击工具,例如Nmap、Dirb、Hydra等,其优点是能够综合使用已有优秀的攻击工具,最大化提升自身的攻击能力,保持攻击的先进性。基于规则实现的攻击决策能够实现简单的网络环境。

技术实现思路

[0007]本专利技术的目的在于提供了一种基于RPC和虚拟化技术的分布式攻击框架技术,解决了上述
技术介绍
中所提出的问题。
[0008]为实现上述目的,本专利技术提供如下技术方案:一种基于RPC和虚拟化技术的分布式攻击框架技术,包括以下步骤:
[0009]S1:利用虚拟化技术构建攻击武器的运行环境,组装形成单个原子武器,原子武器与调用方之间使用HTTP协议进行通信,传输攻击参数和攻击载荷,实现原子武器的RPC调用,基于此架构,最终整个系统会是一个分布式的攻击系统;
[0010]S2:采用原子武器种类,采用基于利用攻击记录的方式,基于某次历史的黑客攻击行为,依据次行为分析其使用的攻击手法和攻击工具,将攻击作为攻击武器封装为攻击原子;
[0011]S3:实现虚拟化原子武器,要求存在对外开放的原子接口、武器注册、以及武器状态监控模块,整个原子武器运行在一个与物理机器隔绝的docker虚拟环境中;
[0012]S4:攻击调用框架的远程调用方设计是基于一个任务调用队列调用分布式的服务进行攻击,引入分布式调度技术,主要目的为了防止攻击程序在攻击的过程中出现攻击调度混乱导致攻击失败,以针对多层网络的攻击为例,当开始一次攻击时,首先需要创建一个攻击队列,系统将会把攻击的行文通过函数转化为可行的调用API,并已经目标的种类将选择可用的攻击原子放入攻击队列中,随着攻击的进行,攻击框架将会把新的原子武器加入到队列中,也会依据攻击反馈删除无效攻击行为,该调用队列会进行动态维护。
[0013]优选的,S3步骤中的虚拟环境需要安装好所需要的运行环境,将docker的某一个接口映射到物理主机上,用于对外接收信息。
[0014]优选的,S3步骤中的具体步骤细化为:
[0015]S31:在原子武器内部的攻击模块,首先需要构建一个WEB服务,接收攻击的参数,利用Flask框架,监听端口,在接收调用方发送的攻击参数之后,Flask框架解析接收到的参数,将其初步进行解析转换,依据该原子武器的独特的调用方式,将其组装为攻击行为并进行攻击,并生成一个唯一的结果ID,将此ID返回给调用者,调用者依据此ID请求调用结果,在攻击时由探针实时收集日志信息,以便后续分析;
[0016]S32:原子武器的内部的存在一个注册模块,在原子武器封装打包好之后,原子武器会进行服务注册,注册结束后存在服务健康检测的功能,中心服务器将会每30s钟发送一次请求来检测服务状态,并依据服务状态进行决定服务的加载与卸载等,并内置一个监测器,实时收集攻击原子的日志信息。
[0017]优选的,S32步骤中的注册模块的功能是用于服务注册与管理功能,利用Consul进行中心化服务注册管理,向中心化管理的服务器发送注册请求,包含服务的IP、端口等信息,调用方可以依据中心服务器获取调用接口和参数。
[0018]本专利技术提供了一种基于RPC和虚拟化技术的分布式攻击框架技术。该基于RPC和虚拟化技术的分布式攻击框架技术具备以下有益效果:
[0019]1、本专利技术通过使用虚拟化运行环境,解决了多个不同原子武器在不同的运行平台下的运行环境冲突问题,扩大的攻击的种类。
[0020]2、本专利技术构建了统一化的调用接口,满足自动化渗透测试将逻辑攻击行为转化为实际攻击行为的需求。
[0021]3、本专利技术利用RPC实现远测调用,解决了攻击程序之间的运行负载问题,大大提高了攻击效率。
...

【技术保护点】

【技术特征摘要】
1.一种基于RPC和虚拟化技术的分布式攻击框架技术,其特征在于:包括以下步骤:S1:利用虚拟化技术构建攻击武器的运行环境,组装形成单个原子武器,原子武器与调用方之间使用HTTP协议进行通信,传输攻击参数和攻击载荷,实现原子武器的RPC调用,基于此架构,最终整个系统会是一个分布式的攻击系统;S2:采用原子武器种类,采用基于利用攻击记录的方式,基于某次历史的黑客攻击行为,依据次行为分析其使用的攻击手法和攻击工具,将攻击作为攻击武器封装为攻击原子;S3:实现虚拟化原子武器,要求存在对外开放的原子接口、武器注册、以及武器状态监控模块,整个原子武器运行在一个与物理机器隔绝的docker虚拟环境中;S4:攻击调用框架的远程调用方设计是基于一个任务调用队列调用分布式的服务进行攻击,引入分布式调度技术,主要目的为了防止攻击程序在攻击的过程中出现攻击调度混乱导致攻击失败,以针对多层网络的攻击为例,当开始一次攻击时,首先需要创建一个攻击队列,系统将会把攻击的行文通过函数转化为可行的调用API,并已经目标的种类将选择可用的攻击原子放入攻击队列中,随着攻击的进行,攻击框架将会把新的原子武器加入到队列中,也会依据攻击反馈删除无效攻击行为,该调用队列会进行动态维护。2.根据权利要求1所述的一种基于RPC和虚拟化技术的分布式攻击框架技术,其特征在于:S3步骤中的虚...

【专利技术属性】
技术研发人员:鲁辉田志宏陈可梁儒烽张曼陈俊翰苏申
申请(专利权)人:广州大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1