基于中间件进程植入的网络攻击反制方法及软件系统技术方案

技术编号:38669636 阅读:10 留言:0更新日期:2023-09-02 22:48
本申请公开了一种基于中间件进程植入的网络攻击反制方法及软件系统,所述方法包括:接收客户端访问请求;判定所述访问请求是否为HTTP协议,解析HTTP请求;根据解析结果,判断是否需要对客户端进行反制;若是,则重定向系统API;根据HTTP请求的解析结果,生成响应信息;返回响应信息至客户端。所述软件系统是具备所述基于中间件进程植入的网络攻击反制方法的软件系统。所述装置是一台加载了所述软件系统且具备联网功能的电子设备、服务器或云服务平台。本申请的有益效果是:能够解决现代攻防环境下攻击诱捕与反制体系的瓶颈,将自身感知系统隐藏在真实应用中,规避了“养罐”等复杂、危险操作。通过实施关联规则,针对敏感行为及时响应,进行封堵和反制。进行封堵和反制。进行封堵和反制。

【技术实现步骤摘要】
基于中间件进程植入的网络攻击反制方法及软件系统


[0001]本申请涉及计算机网络安全
,具体涉及基于中间件进程植入的网络攻击反制方法及软件系统。

技术介绍

[0002]攻击诱捕与反制技术是网络安全防御体系的核心组成部分,通过部署各类诱饵能够捕获穿透安全防御体系的高级攻击,并对其给予入侵反制。现有的攻击诱捕与反制技术主要是以下两种:通过Agent在操作系统中部署监听常用端口以及通过专用设备伪造应用系统Web页面。最终,当攻击流量触发后进行牵引,返回预定好的反制工具,进行攻击反制。
[0003]现有的攻击诱捕与反制技术由于实用性不足和危险性高等问题,存在诸多缺陷,主要缺陷为以下两点:
[0004](1)动态效果不足
[0005]动态实时更新是攻击诱捕与反制的核心能力,对外模拟的各类服务需要与现有业务完美融合。但是由于技术路线等诸多原因,导致难以平衡仿真性和安全运营成本,导致该类技术整体实战效果不佳。
[0006]通过Agent在操作系统中部署监听常用端口可以自定义模拟出相应的伪装服务,同时具有部署快捷的优点。但是监听端口的业务逻辑过于简易,无法与攻击者产生较为复杂的交互,几乎为纯静态模式,容易被发现绕过,且遭遇攻击时无法进行自动响应。
[0007]通过专用设备伪造应用系统Web页面理论上可以模拟出具有较高仿真程度业务陷阱,也可以根据业务变化进行实时更新,但是问题在于需要仔细研究每一个Web应用,根据其业务逻辑和项目代码进行诱饵的专项设计,并创建业务数据交互流。同时,由于该技术路线需要长期“养罐”,高昂的安全运营成本导致推广使用产生实战效果极难。
[0008](2)危险性高
[0009]伪装服务需要对外进行暴露才能够产生相应的诱捕效果,但是直接暴露服务意味着引入更多的风险,现有的技术存在收益不对等的问题。因此,需要研究二者兼得的方式。
[0010]通过Agent在操作系统中部署监听常用端口由于只有监听程序,不存在其他业务解析逻辑,但是却需要将服务器服务对外映射,增大了整体风险。
[0011]通过专用设备伪造应用系统Web页面会大幅度提高危险性,为了进行高交互,内置了较多带有业务逻辑的问题代码,直接暴露存在被攻击者攻破后,破解整个专用设备的风险,引发更大的威胁。

技术实现思路

[0012]本申请正是为了解决上述技术问题而设计的一种基于中间件进程植入的网络攻击反制方法及使用该方法的软件系统和装置。通过开发新一代网络攻击诱捕和反制技术发现潜伏性攻击,并给予针对性地反制,克服原有环境中实用性不足和危险性高的问题,为现代化混合型数据中心的网络安全体系建设提供高效支撑能力。
[0013]本申请解决其技术问题所采用的技术方案是:
[0014]一种基于中间件进程植入的网络攻击反制方法,由网络服务端服务器执行,其中,所述方法包括:
[0015]S100:接收客户端访问请求;
[0016]S200:判定所述访问请求是否为HTTP协议,若是,解析HTTP请求;
[0017]S300:根据HTTP请求的解析结果,判断是否需要对客户端进行反制;
[0018]S400:若是,则重定向系统API;
[0019]S500:根据HTTP请求的解析结果,生成响应信息;
[0020]S600:返回响应信息至客户端。
[0021]所述基于中间件进程植入的网络攻击反制方法,其中,所述步骤S200中解析HTTP请求包括:
[0022]解析出HTTP请求中的请求类型、请求URL、请求头和请求体。
[0023]所述基于中间件进程植入的网络攻击反制方法,其中,所述步骤S300中判断是否需要对客户端进行反制的方法包括:
[0024]根据HTTP请求的解析结果判定其所访问的服务器进程是否为目标进程;所述目标进程的类型包括但不限于Tomcat、Nginx进程;
[0025]从目标进程中找到目标函数;所述目标函数包括但不限于Send、Recv函数。
[0026]所述基于中间件进程植入的网络攻击反制方法,其中,所述S400中重定向系统API包括:
[0027]定位至所述目标函数;
[0028]重写目标函数指令,将目标函数开头N个字节指令修改为Jmp跳转指令,其中,5≤N≤9;
[0029]跳转至识别访问请求相关客户端的行为模式步骤。
[0030]所述基于中间件进程植入的网络攻击反制方法,其中,所述S500中根据HTTP请求的解析结果,生成响应信息包括以下步骤:
[0031]识别访问请求相关客户端的行为模式;即:将所述步骤S200中HTTP请求的解析结果与反制行为识别库比对,确定其属于哪类需要反制的行为模式;
[0032]生成对访问请求相关客户端的反制策略;即:根据其所属需要反制的行为模式与反制规则库进行比对,判断其是否符合反制规则库中的任意一条规则;
[0033]若是,由反制规则库生成对访问请求相关客户端的反制策略响应信息。
[0034]所述基于中间件进程植入的网络攻击反制方法,其中,所述反制行为识别库是一个可动态扩展反制行为识别的数据库,包括但不限于:高危URL识别、敏感信息恶意下载识别、中间件漏洞利用识别和远程控制木马利用识别。
[0035]所述基于中间件进程植入的网络攻击反制方法,其中,所述反制规则库是一个可动态扩展处置规则的数据库,包括但不限于:
[0036]高危URL规则,重写HTTP响应,生成具有反制内容的脚本;
[0037]敏感文件下载规则,重写HTTP响应,生成具有反制功能的可执行程序。
[0038]所述基于中间件进程植入的网络攻击反制方法,其中,所述具有反制内容的脚本包括但不限于:迷惑信息,提供虚假诱导型信息,诱导黑客进行后续的渗透工作;
[0039]所述具有反制功能的可执行程序包括但不限于:远控木马,通过返回远控木马使黑客下载并执行木马程序。
[0040]所述基于中间件进程植入的网络攻击反制方法,其中,所述返回响应信息至客户端,即通过重写响应流量,将反制策略响应信息以HTTP响应的方式送回。
[0041]所述基于中间件进程植入的网络攻击反制方法,其中,所述方法包括对服务端服务器的部署:
[0042]在所述服务器部署统一管理模块并配置监控的进程;
[0043]在所述服务器配置行为识别模块和反制行为识别库;
[0044]在所述服务器配置处置决策模块及反制规则库;
[0045]在所述服务器配置重写响应流量模块;
[0046]所述统一管理模块包括:
[0047]生命周期管控:开启或关闭反制功能;
[0048]配置文件更新:将最新配置同步到反制行为识别库和反制规则库中。
[0049]基于中间件进程植入的网络攻击反制方法的软件系统,其中,所述系统是具备所述任一项基于中间件进程植入的网络攻击反制方法的软件系统;所述系统包括统本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于中间件进程植入的网络攻击反制方法,由网络服务端服务器执行,其特征在于:所述方法包括:S100:接收客户端访问请求;S200:判定所述访问请求是否为HTTP协议,若是,解析HTTP请求;S300:根据HTTP请求的解析结果,判断是否需要对客户端进行反制;S400:若是,则重定向系统API;S500:根据HTTP请求的解析结果,生成响应信息;S600:返回响应信息至客户端。2.根据权利要求1所述的基于中间件进程植入的网络攻击反制方法,其特征在于:所述步骤S200中解析HTTP请求包括:解析出HTTP请求中的请求类型、请求URL、请求头和请求体。3.根据权利要求1所述的基于中间件进程植入的网络攻击反制方法,其特征在于:所述步骤S300中判断是否需要对客户端进行反制的方法包括:根据HTTP请求的解析结果判定其所访问的服务器进程是否为目标进程;所述目标进程的类型包括但不限于Tomcat、Nginx进程;从目标进程中找到目标函数;所述目标函数包括但不限于Send、Recv函数。4.根据权利要求1或3所述的基于中间件进程植入的网络攻击反制方法,其特征在于:所述S400中重定向系统API包括:定位至所述目标函数;重写目标函数指令,将目标函数开头N个字节指令修改为Jmp跳转指令,其中,5≤N≤9;跳转至行为识别。5.根据权利要求1所述的基于中间件进程植入的网络攻击反制方法,其特征在于:所述S500中根据HTTP请求的解析结果,生成响应信息包括以下步骤:识别访问请求相关客户端的行为模式;即:将所述步骤S200中HTTP请求的解析结果与反制行为识别库比对,确定其属于哪类需要反制的行为模式;生成对访问请求相关客户端的反制策略;即:根据其所属需要反制的行为模式与反制规则库进行比对,判断其是否符合反制规则库中的任意一条规则;若是,由反制规则库生成对访问请求相关客户端的反制策略响应信息。6.根据权利要求5所述的基于中间件进程植入的网络攻击反制方法,其特征在于:所述反制行为识别库是一个可动态...

【专利技术属性】
技术研发人员:宋宇宸房玉东张海山张卫伟蓝志辉韩浩田郭少帅梁英
申请(专利权)人:应急管理部大数据中心
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1