用于模拟对网络的黑客攻击的方法和系统技术方案

技术编号:4601598 阅读:253 留言:1更新日期:2012-04-11 18:40
本发明专利技术描述了一种用于仿真对网络的黑客攻击的方法,其中,网络包括多个数据处理单元(DPU)、多个用户以及多个通信链接中的至少一个,用于评估网络的脆弱性。方法包括从系统接收一个或多个扫描参数。此外,方法包括由系统创建至少一个主代理以收集关于网络的信息,其中,信息与关于网络的重要和非重要信息有关。该方法包括:创建信息模型,然后在黑客攻击期间递增地升级信息模型。信息模型是由系统收集的信息的抽象表示。此外,该方法包括:基于一个或多个扫描参数和信息模型生成多攻击向量(MAV)图。MAV具有一种能力,以使与数据处理单元(DPU)、用户和通信链接相关的多个低级和中级严重的脆弱性相结合,使与信息模型相结合的脆弱性相关联并产生可以使网络受威胁的高级严重的攻击路径。此外,该方法包括:基于MAV图发起一次或多次攻击,以使网络受威胁。该方法还包括:在受威胁的网络上安装至少一个从代理来以分散的方式执行一次或多次攻击。此外,该方法包括:通过重复上述步骤使用至少一个从代理和至少一个主代理来执行多级攻击。最后,该方法包括:由扫描控制器生成报告,其中,该报告包括关于网络的脆弱性以及受威胁的网络的细节。

【技术实现步骤摘要】
【国外来华专利技术】
本文7>开的本专利技术一^:地涉及|1据处理单元(DPU)安全领域, 且更具体地,涉及DPU网络的脆弱性评估。
技术介绍
由于网络、公司办公室和商业方案的广泛使用,我们需要网络 通信领域的鲁棒性安全,为此,网络安全在过去的几年当中得到了 巨大的关注。网络通信和电子商务通过病毒、木马、垃;及邮件 (SPAM)发送器、入侵者等为组织带来了新的威胁。网络指的是 诸如互联网的共用网以及诸如内联网的专用网。网络安全包括组织 按照完整性、保密性、验证、访问控制等对信息或数据进行保护的 所有活动。安全性测量用于预防诸如互4关网用户的不可信的外部源 以及可以帮助突石皮内部网会各或内联网的安全的内部源。为了安全的 目的,组织设计了多种网络安全策略。网络安全策略包括多种技术 功能部件,用于识别威胁并选4奪多种工具来对其进4于抗击。例如, 纟且织可以进4亍^细的风卩佥^H古和;参透才全顶'J (penetration testing)以 确定组织中现存和潜在的威胁的内涵和外延。凄丈:梧处理单元(DPU)是一个可以处理未处理或半处理凄t据并 能将数据转变为处理格式的系统。DPU的实例包括但不限于计算 机、膝上型电脑、掌上型电脑、以及移动电话、编译器、扫描仪、 以及翻i奪器。DPU可以通过诸如解码、编码、编i奪、以及翻i奪的多 种方法处理lt据。安全DPU应仅许可授权的用户存取其上呈现的数据(信息) 并进行合法且实用的任务。换言之,DPU不应是脆弱的。脆弱性指 的是DPU中的缺点,其可以允许黑客或未授权的人违法进行DPU 的访问控制、4呆密性、完整性、以及审计才几制中的至少一个,或存 耳又DPU拥有的^t据和应用程序。脆弱性可以由DPU网络中的^殳计 缺陷或程序员在设计运行于DPU上的网络或应用程序时的粗心大 意或者由对DPU进行操作的用户(人)引起。脆弱的DPU可能会 允许黑客通过〗吏用诸如绕过访问控制4企查或才丸行拥有应用程序的 系统上的指令来存取4t据或误用应用程序。脆弱性可以,支i殳程序包 含脆弱性时的有效部分以特定特权工作或者l是供对用户数据或设 备的轻易访问。一种保护脆弱的DPU的方法是通过应用访问控制、配置防火 墙、4寺续警觉(constant vigilance ),包4舌诸如4吏用寿欠件补丁和4子细 审查的仔细的系统维护。此夕卜,还存在其他方法来检测与DPU网 络相关的脆弱性,诸如脆弱性评估和;参透一企测方法,其包括人4丸行 该渗透4全测方法。通过仿真由黑客攻击,渗透4企测方法是一种4全测 与网络相关的脆弱性的方法,并且可以包括安全脆弱性的主动或被 动的使用(exploitation )。在网络上从潜在的黑客开始进行渗透检测, 并且渗透冲全测包括网络中任何弱点、4支术缺陷、或脆弱性的主动分 析。被识别的脆弱性及其对网络的影响的评估被呈现给用户或网络 管理员。之后,可以出现解决方案来消除脆弱性。虽然安全工具或 渗透检测以及其他方法均可以向网络审计员提供可能会出现的脆 弱性的概述,但这仍然无法完全取代人工判断。现有的方法可以确定与网络中一个或多个DPU (主机)相关的 脆弱性并对其进行修补。但是,当连接互联网的通信链接、主机之 间的通信链接以及主机用户之间的通信链接不安全时,网络仍然是 会妥协的。黑客可以通过对通信链接进行抽头而经由通信链接得以访问安全和保密数据,并且能够得以具有访问重要用户的特权。此 外,当使用DPU的用户(人)没有安全意识(即,他们没有完全 认识到安全标准或不遵守这些标准)时,网络仍然是会妥协的。例如,天真或脆弱的用户可以将信息泄露《合骗子网站或错-i吴地或无意 地将信息提供给未授权的人。此外,为了威胁重要的DPU或得以 访问在DPU处呈现的重要信息,黑客可以威胁其他々某介,且可能 是网络上不重要的资源(比如人、其他DPU、以及通信链接)。之 后,他可以以间4妾方式通过威月办的资源访问重要的DPU。不变地, 这些系统包含访问网络脆弱性中的大量的人力参与。现有的方法虽然提供了在网络中的 一 个或多个DPU (主机)上 自动进行开发并使其威胁的能力,但仍在收集相关信息以及关于网 络的脆弱性的过程中需要人工干预,之后人工地策划攻击,然后人 工地发起攻击以访问DPU。因此,在现有的方法中仍然无法找到自 动策划的攻击。没有现有一支术描述非人工干预或自动的方法、系统和计算一几程 序产品,来允许不同方法、系统和计算机程序的综合,对其结果的 相关,对开发的策划以及自动执行渗透检测,且没有任何人工干预。最后,没有现有坤支术描述非人工干预或自动的方法、系统和计 算机程序产品,来执行DPU网络的渗透检测,包括网络中的通信 链接和对DPU (主机)进行操作的用户。才艮据前述讨i仑,我们需要才是供一种方法、系统和计算机程序产 品,以评估与DPU网络(包括网络中的通信链接以及对DPU (主 机)进行操作的用户)相关的所有脆弱性,并对网络的渗透冲企测进 行自动的策划和执行。
技术实现思路
本专利技术描述了 一种用于仿真对网络的黑客攻击的方法,其中,网纟备包4舌多个凄史才居处理单元(DPU)、多个用户以及多个通4言《连 接中的至少一个,用来评估网络脆弱性。该方法包括4妾收网络的 一个或多个扫描参凄t。》匕外,该方法包4舌由系统创建至少一个主 代理(masteragent)以收集关于网络的信息,其中,该信息属于与 网络有关的重要信息和非重要信息。该方法包括创建信息模型, 然后在黑客攻击期间递增地升级信息模型。信息模型是由系统收集 的信息的抽象表示。此外,该方法包括基于一个或多个扫描参数 和信息模型生成多攻击向量(MAV)图。此外,该方法包括基于 MAV图发起一次或多次-丈击,以-使网纟各受威月办。该方法还包4舌 在受威胁的网络上安装至少一个从代理(slave agent)来以分散的 方式4丸4于一次或多次攻击。此外,该方法包^:通过重复上述步-骤 ^吏用至少一个/人^^理和至少一个主^^理来才丸^亍多纟及攻击。最后,该 方法包括由扫描控制器生成报告,其中,该报告包括关于网络的 脆弱性以及受威胁的网络的细节。本专利技术提出了一种用于仿真对网络的黑客攻击的系统,其中, 所述网络包括多个凄t据处理单元(DPU)、多个用户以及多个通信 链才妄中的至少一个,以评估网络脆弱性。该网络包括自动社会工 程(SE)结构,用于收集属于多个用户的敏感信息。此外,系统包 括通信链接框架(framework ),用于识别与网络和通信协议相关的 脆弱性。此外,该系统包括多攻击向量引擎(MAV),用于生成所 有可能的攻击^各径,网纟各可能通过这些^各径而受威胁。本专利技术描述了 一种用于仿真对网络的黑客攻击的方法,其中, 网纟各包4舌多个凝:才居处理单元(DPU)、多个用户以及用多个通4言 链接中的至少一个,来评估网络脆弱性。该方法包括接收网络的 一个或多个扫描参^:。此外,该方法包4舌通过系统创建至少一个1主代理(master agent)以收集关于网络的信息,其中,该信息属于 与网络有关的重要信息和非重要信息。该方法包括创建信息模型, 然后在黑客攻击期间递增地升级信息模型。信息模型是由系统收集 的信息的抽象表示。此外,该方法包括基于一个或多个扫描参数本文档来自技高网
...

【技术保护点】
一种用于仿真对网络的黑客攻击的方法,用于评估所述网络的脆弱性,其中,所述网络包括多个数据处理单元(DPU)、多个用户以及多个通信链接中的至少一个,所述方法包括: (a)从系统接收一个或多个扫描参数; (b)由所述系统创建至少一个 主代理以收集关于所述网络的信息,其中,所述信息涉及关于所述网络的重要和非重要信息; (c)对所述网络执行社会工程分析,以找到与所述多个用户相关联的脆弱性; (d)对在两个或多个用户之间或所述多个DPU之间发生的通信执行链接分析, 以找到重要信息流作为通信的结果; (e)创建或更新信息模型,其中,所述信息模型包括由所述至少一个主代理收集的关于所述多个DPU、所述多个用户、所述多个通信链接以及他们的关系的信息; (f)基于在所述信息模型中收集的信息和所述一个 或多个扫描参数生成多攻击向量(MAV)图; (g)基于所述MAV图发起一次或多次攻击以威胁所述网络,其中,所述一次或多次攻击可以是来自包括有自动的社会工程攻击、通信链接攻击以及DPU应用开发攻击的组中的一个或多个; (h)在所述 受威胁的网络上安装至少一个从代理,以以分散的形式执行所述一次或多次攻击; (i)使用所述至少一个从代理以及所述至少一个王代理,通过重复(b)(c)(d)(e)(f)(g)和(h)来执行多级攻击;以及 (j)由所述系统生成报告,其 中,所述报告包括关于所述受威胁的网络的细节以及所述网络的脆弱性。...

【技术特征摘要】
【国外来华专利技术】IN 2007-5-24 797/KOL/20071.一种用于仿真对网络的黑客攻击的方法,用于评估所述网络的脆弱性,其中,所述网络包括多个数据处理单元(DPU)、多个用户以及多个通信链接中的至少一个,所述方法包括(a)从系统接收一个或多个扫描参数;(b)由所述系统创建至少一个主代理以收集关于所述网络的信息,其中,所述信息涉及关于所述网络的重要和非重要信息;(c)对所述网络执行社会工程分析,以找到与所述多个用户相关联的脆弱性;(d)对在两个或多个用户之间或所述多个DPU之间发生的通信执行链接分析,以找到重要信息流作为通信的结果;(e)创建或更新信息模型,其中,所述信息模型包括由所述至少一个主代理收集的关于所述多个DPU、所述多个用户、所述多个通信链接以及他们的关系的信息;(f)基于在所述信息模型中收集的信息和所述一个或多个扫描参数生成多攻击向量(MAV)图;(g)基于所述MAV图发起一次或多次攻击以威胁所述网络,其中,所述一次或多次攻击可以是来自包括有自动的社会工程攻击、通信链接攻击以及DPU应用开发攻击的组中的一个或多个;(h)在所述受威胁的网络上安装至少一个从代理,以以分散的形式执行所述一次或多次攻击;(i)使用所述至少一个从代理以及所述至少一个王代理,通过重复(b)(c)(d)(e)(f)(g)和(h)来执行多级攻击;以及(j)由所述系统生成报告,其中,所述报告包括关于所述受威胁的网络的细节以及所述网络的脆弱性。2. 根据权利要求1所述的方法,其中,所述一个或多个扫描参数 可以是来自包括有预定扫描时间、扫描范围、关于所述网络的 信息等的组中的一个或多个。3. 根据权利要求1所述的方法,还包括在对所述网络进行威胁之 后修改所述MAV图,其中,修改所述MAV图以利用有关受 到所述一次或多次攻击的所述受威胁的网络的信息。4. 根据权利要求1所述的方法,还包括通过以所述系统需要的格 式添加新的攻击以及对应的攻击策略来4是升所述系统生成所 述MAV图的能力。5. 根据权利要求1所述的方法,还包括通过应用基于定制开发的 遗传和人工智能(AI)算法的自学算法来提升所述系统生成 所述MAV图的能力。6. ,艮据纟又利要求1所述的方法,还包括使能所述至少一个主代理 和所述至少一个乂人4戈理之间的持续的交互,其中,所述交互包 才舌所述至少一个主^理的协调、策划、监4空以及重选。7. 根据权利要求1所述的方法,其中,执行所述自动的社会工程 攻击以访问涉及所述多个用户的重要信息,可以通过执行人物 思想心理的建才莫、创建人物简介、模仿或建立攻击者与目标之 间的信任并选择和发起攻击、偷看来自所述网络的邮件以模仿所述多个用户、制作该邮件的回复、将恶意链接包括在该回复 中、引i秀所述多个用户泄漏所述重要信息中的至少一种来冲丸4亍 所述自动的社会工程攻击。8. 根据权利要求1所述的方法,其中,执行所述通信链接攻击以 应用开发与网络和通信协议相关的脆弱性以访问与所述网络 相关的保密信息,其中,所述保密信息可以是来自包括有至少 一个用户名、至少一个密石马、至少一个e-mail i也址、至少一 个网络拓朴以及所述多个用户与所述多个DPU之间的所述多 个通信链4妄中的至少一个的组中的一个或多个。9. 根据权利要求1所述的方法,还包括在多个级中执行黑客攻 击,包4舌(a) 在第一级中通过经互耳关网访问所述网全各并同时经 HTTP通道访问网络服务器来收集数据,其中,所述网络可以 访问子网络,所述子网络将多个应用程序连同DNS应用程序 和凝:据库应用禾呈序 一起进4亍托管;(b) 利用来自所述第一级的数据,并培养所述网络与一 组相邻网络分享的信任关系;以及(c )使用所述多个应用程序与所述DNS应用程序和所述 数据库应用程序分享的所述信任关系来执行所述黑客攻击。10. 根据权利要求1所述的方法,还包括将一个或多个属性或第 三方工具和产品与一个或多个工具集成在一起,所述一个或多 个工具选自包括有用于捕获所述信息^^莫型中的信息的脆弱性 工具、社会工程工具、应用开发工具等的组中,用于基于所述 信息才莫型生成所述MAV图,以及用于发起所述一次或多次攻 击,以提升对所述网络进行所述黑客攻击的影响。11. 根据权利要求1所述的方法,还包括按照软件按照服务模型来 托管所述系统,使用户能够描述所述服务,发起所述一次或多 次攻击并在互耳关网上在线生成才艮告。12. —种用于仿真对网络的黑客攻击的系统,用于评估所述网络的 脆弱性,其中,所述网络包括多个凝:据处理单元(DPU)、多 个用户以及多个通信《连4妻中的至少一个,所述系统包括(a) 自动的社会工程(SE)结构,用于收集与所述多个 用户相关的敏感信息;(b) 通信《连冲妄框架,用于识别与所述网络和通信协议相 关的脆弱性;以及(c) 多攻击向量引擎(MAV),用于存储MAV图,所述 MAV图示出了可以威胁所述...

【专利技术属性】
技术研发人员:比卡什巴莱尼兰扬德
申请(专利权)人:爱维技术解决方案私人有限公司
类型:发明
国别省市:IN[印度]

相关技术
    暂无相关专利
网友询问留言 已有1条评论
  • 来自[北京市联通] 2015年01月05日 11:02
    黑客是一个中文词语皆源自英文hacker很多假借黑客名义盗号,入侵网站,黑客技术被恶意使用于是出现了"骇客"与"黑客"分家2012年电影频道节目中心出品的电影骇客Hacker)也已经开始使用骇客一词显示出中文使用习惯的趋同实际上黑客或骇客与英文原文HackerCracker等含义不能够达到完全对译这是中英文语言词汇各自发展中形成的差异Hacker一词最初曾指热心于计算机技术水平高超的电脑专家尤其是程序设计人员逐渐区分为白帽灰帽黑帽等其中黑帽blackhat实际就是cracker到了今天缺乏常识的人们都认为:黑客一词泛指那些专门利用计算机病毒搞破坏的家伙但事实上黑客只是指在计算机方面有造诣的人在媒体报道中黑客一词常指那些软件骇客(softwarecracker)而与黑客相对的是红客当然也有正义的黑客.
    0
1