技术新讯 > 电子通信装置的制造及其应用技术 > 一种用于网络安全验证的多IP轮换匿踪方法与系统与流程  >  正文

一种用于网络安全验证的多IP轮换匿踪方法与系统与流程

  • 国知局
  • 2024-08-05 11:41:33

本发明涉及一种用于网络安全验证的多ip轮换匿踪方法与系统,属于网络安全。

背景技术:

1、网络安全验证系统(bas系统)是通过模拟黑客攻击和入侵的方式,验证用户已建设的网络安全防护系统的有效性。

2、bas系统主要分为bas应用系统和模拟器(分为攻击者模拟器和被攻击者模拟器)构成。bas系统执行安全验证的流程:1)通过应用系统创建验证任务,选择一定数量的剧本并指定给模拟器执行;2)模拟器依次执行配置的剧本;3)应用系统判别每个剧本的执行结果,结果包括未拦截、阻断、告警;4)应用系统综合剧本的结果,对用户的安防系统进行整体评估。

3、bas系统中,攻击者模拟器需要不断的向被攻击者模拟器发送恶意流量攻击,而在验证某些安全设备时我们发现,若一个ip长时间的发送恶意攻击或短时间内发送大量恶意攻击行为时,会触发安全设备的封禁ip功能。当然,这也是安全防护设备的能力之一,但与bas系统以及客户所需要测试的初衷相违背,我们和客户的目的是全面的测试安全防护设备的能力,以此来检查防护设备的不足,校验判断防护设备的某些能力是否全部生效或者是否开启。若攻击者ip直接被封禁了,那么就只验证了安全设备的封禁ip能力,从而达不到全面验证安全设备防护能力的目的。

技术实现思路

1、发明目的:本发明目的在于提供一种用于网络安全验证的多ip轮换匿踪方法与系统,以解决攻击者模拟器ip长时间的或短时间内大量的向被攻击者模拟器发起攻击,容易被安防设备检测到并封禁ip的问题,有效保证对安防设备的防护能力测试的充分性和有效性。

2、技术方案:为实现上述发明目的,本发明采用如下技术方案:

3、一种用于网络安全验证的多ip轮换匿踪方法,包括如下步骤:

4、采用docker容器方式搭建tor网络,所述tor网络中包括目录服务器da、中继节点和客户端;所述目录服务端da作为代理池服务端,由多个中继节点组成代理池;

5、配置攻击者模拟器代理ip为tor网络中的客户端ip和指定代理的端口;

6、当攻击者模拟器发起攻击时,流量转到tor网络客户端中,客户端向服务端发起请求,服务端随机分配一个代理节点给客户端,客户端收到服务端分配的节点,将流量通过指定节点发送到被攻击者模拟器。

7、进一步地,所述采用docker容器方式搭建tor网络,包括:

8、制作tor网络docker节点镜像;

9、配置目录服务器da、中继节点和客户端。

10、进一步地,所述制作tor网络docker节点镜像,包括:

11、安装docker环境;

12、建立桥接网络,一个docker节点镜像分配一个网络;

13、建立节点模板,包括:拉取镜像、建立容器、编译tor源码和导出镜像;所述tor网络中各中继节点基于所述节点模板部署和配置。

14、进一步地,所述配置目录服务器da,包括:

15、生成da密钥和证书;

16、生成节点密钥和指纹;

17、编辑/etc/tor/torrc文件,包括:指定目录服务器、监听端口、名称、地址信息和验证信息;

18、启动tor服务。

19、进一步地,所述配置中继节点,包括:

20、停止tor服务;

21、生成指纹;

22、修改配置文件/etc/tor/torrc,包括:指定目录服务器、监听端口、名称、地址信息和是否作为出口节点;

23、启动tor服务。

24、进一步地,所述配置客户端,包括:

25、停止tor服务;

26、生成指纹;

27、修改配置文件/etc/tor/torrc,包括:指定目录服务器、监听端口、名称和地址信息;

28、启动tor服务。

29、进一步地,所述tor网络中的目录服务器da、中继节点和客户端都采用docker部署的方式部署在一个代理池服务器中;网络中部署一个目录服务器da、多个中继节点和一个客户端。

30、一种用于网络安全验证的多ip轮换匿踪系统,包括代理池模块和模拟器配置模块;

31、所述代理池模块采用docker容器方式搭建tor网络,所述tor网络中包括目录服务器da、中继节点和客户端;所述目录服务端da作为代理池服务端,由多个中继节点组成代理池;所述模拟器配置模块用于配置攻击者模拟器代理ip为tor网络中的客户端ip和指定代理的端口;当攻击者模拟器发起攻击时,模拟器将流量转到代理池模块的tor网络客户端中,客户端向服务端发起请求,服务端随机分配一个代理节点给客户端,客户端收到服务端分配的节点,将流量通过指定节点发送到被攻击者模拟器。

32、一种计算机程序产品,包括计算机程序/指令,所述计算机程序/指令被处理器执行时实现所述的用于网络安全验证的多ip轮换匿踪方法的步骤。

33、有益效果:与现有技术相比,本发明具有如下优点:1、通过配置代理池的方式,可以进行多ip轮换,若某个代理节点被封禁了,还有其它代理节点可以使用,不影响攻击者模拟器对被攻击者模拟器发起攻击;2、多ip轮换,可以极大程度的规避安防设备的ip封禁,每次攻击者请求时都会随机分配一个代理节点,干扰安防设备的判断;3、通过代理节点可以隐匿攻击者的真实ip,干扰安防设备的判断,体现bas安全系统测试的能力。

技术特征:

1.一种用于网络安全验证的多ip轮换匿踪方法,其特征在于,包括如下步骤:

2.根据权利要求1所述的用于网络安全验证的多ip轮换匿踪方法,其特征在于,所述采用docker容器方式搭建tor网络,包括:

3.根据权利要求2所述的用于网络安全验证的多ip轮换匿踪方法,其特征在于,所述制作tor网络docker节点镜像,包括:

4.根据权利要求2所述的用于网络安全验证的多ip轮换匿踪方法,其特征在于,所述配置目录服务器da,包括:

5.根据权利要求2所述的用于网络安全验证的多ip轮换匿踪方法,其特征在于,所述配置中继节点,包括:

6.根据权利要求2所述的用于网络安全验证的多ip轮换匿踪方法,其特征在于,所述配置客户端,包括:

7.根据权利要求1所述的用于网络安全验证的多ip轮换匿踪方法,其特征在于,所述tor网络中的目录服务器da、中继节点和客户端都采用docker部署的方式部署在一个代理池服务器中;网络中部署一个目录服务器da、多个中继节点和一个客户端。

8.一种用于网络安全验证的多ip轮换匿踪系统,其特征在于,包括代理池模块和模拟器配置模块;

9.根据权利要求1所述的用于网络安全验证的多ip轮换匿踪系统,其特征在于,所述代理池模块中,目录服务器da、中继节点和客户端都采用docker部署的方式部署在一个代理池服务器中;网络中部署一个目录服务器da、多个中继节点和一个客户端。

10.一种计算机程序产品,包括计算机程序/指令,其特征在于,所述计算机程序/指令被处理器执行时实现权利要求1-7任一项所述的用于网络安全验证的多ip轮换匿踪方法的步骤。

技术总结本发明公开了一种用于网络安全验证的多IP轮换匿踪方法与系统。本发明采用Docker容器方式搭建Tor网络,网络中的目录服务端DA作为代理池服务端,由多个中继节点组成代理池;配置攻击者模拟器代理IP为Tor网络中的客户端IP和指定代理的端口;当攻击者模拟器发起攻击时,流量转到Tor网络客户端中,客户端向服务端发起请求,服务端随机分配一个代理节点给客户端,客户端收到服务端分配的节点,将流量通过指定节点发送到被攻击者模拟器。本发明能够解决攻击者模拟器IP长时间的或短时间内大量的向被攻击者模拟器发起攻击,容易被安防设备检测到并封禁IP的问题,能够有效保证对安防设备的防护能力测试评估的充分性和有效性。技术研发人员:辛发圣,王彦龙,史崯,谢峥,高庆官受保护的技术使用者:南京赛宁信息技术有限公司技术研发日:技术公布日:2024/8/1

本文地址:https://www.jishuxx.com/zhuanli/20240802/258841.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。