CN115190042A - 一种网络靶场靶标接入状态探测***与方法 - Google Patents

一种网络靶场靶标接入状态探测***与方法 Download PDF

Info

Publication number
CN115190042A
CN115190042A CN202210678189.4A CN202210678189A CN115190042A CN 115190042 A CN115190042 A CN 115190042A CN 202210678189 A CN202210678189 A CN 202210678189A CN 115190042 A CN115190042 A CN 115190042A
Authority
CN
China
Prior art keywords
connection
target
network
client
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210678189.4A
Other languages
English (en)
Other versions
CN115190042B (zh
Inventor
熊磊
谢峥
高庆官
王鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Cyber Peace Technology Co Ltd
Original Assignee
Nanjing Cyber Peace Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Cyber Peace Technology Co Ltd filed Critical Nanjing Cyber Peace Technology Co Ltd
Priority to CN202210678189.4A priority Critical patent/CN115190042B/zh
Publication of CN115190042A publication Critical patent/CN115190042A/zh
Application granted granted Critical
Publication of CN115190042B publication Critical patent/CN115190042B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络靶场靶标接入状态探测***与方法,***包括配置解析、基础socket探测、连接探测以及调度模块;配置解析模块用于获取并存储靶标在云平台的网络信息和用户配置的靶标连接信息;基础socket探测模块用于通过建立socket连接判断靶标实例内部ip和端口能否连通,若能连通则由连接探测模块进行进一步探测;连接探测模块,用于在生成的socket基础上发送和接收协议通信认证信息;调度模块用于调度各模块,在靶标对应的网络命名空间中对各靶标进行基础socket探测和进一步的连接探测。本发明能够更准确地探测连接状态,提前检测出版本不兼容、用户配置错误等问题导致的连接错误,而且不需要虚拟机的网络和宿主机通信。

Description

一种网络靶场靶标接入状态探测***与方法
技术领域
本发明涉及一种网络靶场靶标接入状态探测***与方法,属于网络安全、信息处理技术领域。
背景技术
在网络靶场中通常一个靶场环境会模拟多种复杂的设备,如Windows客户机,Linux客户机,二、三层网络设备,然后通过远程连接模块接入到目标节点(靶标)进行各种模拟操作。但是在一个靶场环境启动的过程中,如何感知靶标启动完成、是否已经准备好连接接入,而且网络靶场所模拟的设备,都是处于平台内部网络,不同的网络相互隔离,需要一种检测机制来检测靶标启动过程中的接入状态。
现有检测技术的检测机制如图1所示,通常是在靶标启动过程中的一段时间范围内,通过socket循环连接检测靶标端口是否能够连接来判断接入状态,例如:rdp常用的3389端口,ssh常用的22端口,vnc常用的5900端口等。
现有检测机制存在如下问题:1、容易造成与实际的连接状态不符合的问题,在靶标启动过程中开放某个端口,但是该靶标的远程接入服务还未初始化完成,也就没有能力响应连接。2、靶标启动完成,开放对应连接端口,但是由于该靶标远程接入服务异常无法提供正常的连接服务。3、客户端和服务端连接服务版本不兼容的问题,导致虽然靶标服务正常,但是无法连接。4、用户在配置错误的连接信息情况下,无法提前感知,直到用户连接时才能发现。5、探测***需要和靶标所在的网络通信。
发明内容
发明目的:针对以上现有技术存在的问题,本发明目的在于提供一种网络靶场靶标接入状态探测***与方法,以能够更方便实现对处于云平台内的靶标更准确地探测连接状态,提前检测出版本不兼容、用户配置错误等问题导致的连接错误。
技术方案:为实现上述发明目的,本发明采用如下技术方案:
一种网络靶场靶标接入状态探测***,包括配置解析模块、基础socket探测模块、连接探测模块以及调度模块;
所述配置解析模块,用于根据靶标实例id解析查询靶标实例对应的云平台里的网络信息以及用户配置的靶标连接信息,并且生成唯一连接探测id,将解析的信息和初始化连接状态存入数据库;其中网络信息包括靶标实例所在的网络id和对应的dhcp网络命名空间,靶标连接信息包括接入认证用户、密码、靶标实例内部ip、目标端口和接入协议;所述靶标实例内部ip与靶标实例所在网络对应dhcp网络命名空间中该网络的网关ip处于同一vlan,访问靶标实例内部ip的流量由靶标实例所在宿主机上虚拟机交换机转发;
所述基础socket探测模块,用于在靶标实例对应的dhcp网络命名空间中建立socket探测靶标实例内部ip和目标端口是否能够连通,若在规定时间内不能连通则记录连接失败状态;若在规定时间内能连通则由所述连接探测模块进行进一步探测;
所述连接探测模块,用于开启靶标实例对应的协议探测,在所述基础socket探测模块生成的socket基础上来发送和接收协议通信认证信息,将通信认证成功的连接判断为正常连接,入库正常状态,通信失败的连接判断为异常连接,入库异常状态;
所述调度模块,用于在接收到靶场平台发出的探测指令后,根据靶场场景中各靶标实例id开启多线程的方式调用配置解析模块解析靶标实例对应信息,以及根据配置解析模块所解析的连接信息,通过异步线程的方式,调用基础socket探测模块和连接探测模块对各靶标实例进行基础socket探测和进一步的连接探测。
所述接入协议包括ssh、rdp、vnc中的一种或多种。
所述连接探测模块设有:
ssh连接探测客户端,用于基于ssh协议实现版本协商、加密算法协商和登录认证;若协商失败或认证失败,则返回失败信息,若认证成功则返回成功信息;
rdp连接探测客户端,用于基于rdp协议发送和解析数据包,若解析数据成功则返回成功信息,否则返回失败信息;
vnc连接探测客户端,用于基于vnc协议实现版本兼容性检测和登录认证;若版本不兼容或认证失败,则返回失败信息,若认证成功则返回成功信息。
一种网络靶场靶标接入状态探测方法,包括如下步骤:
在接收到靶场平台发出的探测指令后,根据靶场场景中各靶标实例id解析查询靶标实例对应的云平台里的网络信息以及用户配置的靶标连接信息,并且生成唯一连接探测id,将解析的信息和初始化连接状态存入数据库;
在接入基础配置完成后,在靶标实例对应的dhcp网络命名空间中建立socket探测靶标实例内部ip和目标端口能否连通,若在规定时间内不能连通则记录连接失败状态;若在规定时间内能连通,则:开启靶标实例对应的协议探测,在生成的socket基础上来发送和接收协议通信认证信息,将通信认证成功的连接判断为正常连接,入库正常状态,通信失败的连接判断为异常连接,入库异常状态;对于靶场场景中多个靶标实例,通过异步线程的方式,进行基础socket探测和进一步的连接探测。
对于ssh协议的连接探测,ssh连接探测客户端与靶标实例上的服务端的交互过程包括如下步骤:
s1.当端口连通之后建立tcp连接,客户端在规定时间内接收服务端发送的第一个报文,包括版本标志字符串;
s2.客户端收到报文后,解析该数据包,如果服务端的协议版本号比自己的低,且客户端能支持服务端的低版本,就使用服务端的低版本协议号,否则使用自己的协议版本号;
s3.客户端发送服务一个报文,包含客户端的协议版本号;
s4.如果版本协商不成功,则断开tcp连接返回连接状态错误;
s5.服务端和客户端分别发送算法协商报文给对端;
s6.服务端和客户端根据自己和对端支持的算法来决定最终要使用的算法;
s7.服务端和客户端利用密钥交换算法,主机密钥对等参数,生成共享密钥和会话ID;
s8.客户端向服务端发送认证请求;
s9.服务端对客户端进行认证,如果认证成功,返回连接成功信息,如果认证失败,返回连接失败信息,断开连接。
对于rdp协议的连接探测,rdp连接探测客户端与靶标实例上的服务端的交互过程包括如下步骤:
r1.当端口连通之后,建立起tcp连接。
r2.客户端构造X.224连接请求数据包,发送数据包到靶标实例;
r3.接收靶标实例返回的信息,解析返回的数据包,判断该数据包是否是确认连接信息的数据,如果是,返回连接成功信息,否则返回连接失败信息,断开连接。
对于vnc协议的连接探测,vnc连接探测客户端与靶标实例上的服务端的交互过程包括如下步骤:
v1.当端口连通之后,建立起tcp连接,客户端接收服务端发送的报文,报文包含RFB协议的版本号;
v2.客户端收到报文后解析该报文,然后发送客户端的RFB版本号到服务端;
v3.服务端检测版本号是否匹配,如果匹配失败,发送错误原因,关闭连接,返回连接状态错误;如果匹配成功发送授权模式;
v4.客户端接收服务端发送的授权模式;
v5.客户端发送确认认证方式,并且发送认证请求;
v6.服务端返回认证信息,如果成功返回成功信息,如果失败关闭连接,并且返回错误原因。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被加载至处理器时实现所述的网络靶场靶标接入状态探测方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述的网络靶场靶标接入状态探测方法的步骤。
有益效果:本发明提供的网络靶场靶标接入状态探测,通过与靶标通信的方式进一步的去探测该靶标的连接状态,使得探测更加准确,更加智能化。与现有技术相比,本发明具有如下优点:1、更加准确的连接探测,可以提高用户操作效率,更加友好的提醒用户连接是否存在问题。2、支持多个连接协议检测,能够适应复杂的网络环境下的多种设备。3、对于ssh、vnc等协议可以检测用户配置靶标的登录信息是否正常,在用户连接前检测配置信息,能够提高用户使用效率,避免因为配置错误而造成需要耗时排查的情况。4、本发明在靶标所属网络的网络命名空间中进行探测,不需要虚拟机的网络和宿主机通信。
附图说明
图1为现有检测目标节点(靶标)接入状态流程图。
图2为本发明实施例的***结构示意图。
图3为本发明实施例中ssh连接探测流程示意图。
图4为本发明实施例中rdp连接探测流程示意图。
图5为本发明实施例中vnc连接探测流程示意图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
如图2所示,本发明实施例公开的一种网络靶场靶标接入状态探测***主要包括如下模块:
配置解析模块:用于根据靶标实例id解析查询靶标实例对应的云平台里的网络信息(靶标实例所在的网络id、dhcp网络命名空间)以及用户配置的靶标连接信息(接入认证用户、密码、靶标实例内部ip(由宿主机上虚拟机交换机流表进行转发实现通信)和目标端口、接入协议等,并且生成唯一连接探测id,然后将上述解析的信息和初始化连接状态存入数据库。
基础socket探测模块:用于在靶标实例对应的dhcp网络命名空间中建立socket探测靶标实例内部ip和端口是否能够连通,若在规定时间内不能连通则记录连接失败状态;若在规定时间内能连通则由连接探测模块进行进一步探测。
连接探测模块:主要是根据配置解析模块解析出来的协议,来选择开启靶标实例对应的协议探测,在基于socket探测生成的sock基础上来发送和接收协议通信认证信息,将成功通过通信的连接判断为正常连接,将入库正常状态。通信失败的连接判断为异常连接,将入库异常状态,由业务(上层应用)展示状态。
调度模块:主要用于在接收到靶场平台发出的探测指令后,对配置解析模块、基础socket探测模块和连接探测模块进行调度。在并发启动靶标场景下,通过异步线程的方式,在不同的网络命名空间中开启针对不同连接的状态探测,并将探测结果记录更新到对应靶标的数据库中,由上层应用获取状态并显示状态。当靶场里场景并发启动虚拟机时,由主程序处理生成连接请求,通过开启多线程的方式同步调用配置解析模块来处理解析对应靶标的接入信息,根据解析出来的信息,通过异步线程的方式开启基础socket探测和连接协议探测。
本发明实施例中支持ssh、rdp、vnc三种接入协议,连接探测模块设有:ssh连接探测客户端,用于基于ssh协议实现版本协商、加密算法协商和登录认证;若协商失败或认证失败,则返回失败信息,若认证成功则返回成功信息;rdp连接探测客户端,用于基于rdp协议发送和解析数据包,若解析数据成功则返回成功信息,否则返回失败信息;vnc连接探测客户端,用于基于vnc协议实现版本兼容性检测和登录认证;若版本不兼容或认证失败,则返回失败信息,若认证成功则返回成功信息。
本发明实施例公开的一种网络靶场靶标接入状态探测方法,包括如下步骤:
在接收到靶场平台发出的探测指令后(靶场场景启动时发出探测指令),根据靶场场景中各靶标实例id解析查询靶标实例对应的云平台里的网络信息以及用户配置的靶标连接信息,包括接入认证用户,密码,靶标实例内部ip,目标端口,接入协议,网络id等信息。配置解析模块首先根据靶标实例id查询所属网络id,找到宿主机上对应网络所属dhcp网络命名空间。
此处的dhcp网络命名空间在openstack云平台新建网络时建立,命令行方式例如下:
#创建一个名为intnet vlan网络并设置vlan id为x
neutron net-create--provider:physical_network vlanprovider--provider:network_type vlan--provider:segmentation_id x intnet--share--tenant-id admin
#为上述网络新建一个子网,设置该子网地址池,设置网关和开启dhcp(此处openstack会自动建立该网络对应的dhcp网络命名空间,命名空间名称为qdhcp-网络id)
neutron subnet-create intnet 192.168.1.0/24--name subnet-inter--enable-dhcp--allocation-pool start=192.168.1.100,end=192.168.1.200--gateway192.168.1.254--dns-nameserver 8.8.8.8)
根据靶标实例id查询所属网络id可调用openstack的/v2.0/server接口获取,参数是靶标实例id。或者通过命令行获取:openstack server show实例id找到网络名,然后根据openstack network show网络名,得到网络id。同时根据网络id结合openstack的规则“qdhcp-网络id”可得到dhcp的网络命名空间。
由于在云平台内dhcp网络命名空间的网关ip和同属于该网络的靶标实例内部ip处于同一vlan,而openvswitch上的流表规则会帮忙转发流量,所以可以直接通信。然后根据解析出的接入配置信息生成唯一连接id并将接入配置信息、连接id和初始化连接状态存入数据库;所述接入配置信息包括接入所在网络id、认证用户、密码、靶标实例内部ip、目标端口和接入协议等;
在接入配置信息解析完成后,在对应的dhcp网络命名空间中通过建立socket探测靶标实例内部ip和目标端口能否连通,若不能连通则记录连接失败状态;若能连通,则:根据解析得到的协议和连接id,开启对应的协议探测,在生成的socket基础上来发送和接收协议通信认证信息,将通信认证成功的连接判断为正常连接,入库正常状态,通信失败的连接判断为异常连接,入库异常状态;对于靶场场景中多个靶标通过异步线程的方式,进行基础socket探测和进一步的连接探测。
在dhcp网络命名空间建立socket连接的代码片段示例如下:
Figure BDA0003697252260000071
对于ssh协议,探测流程如图3所示。步骤如下:
s1.当端口连通之后建立tcp连接,客户端在规定时间内接收服务端发送的第一个报文,包括版本标志字符串,格式为“SSH-<主协议版本号>.<次协议版本号>-<软件版本号>”。
s2.客户端收到报文后,解析该数据包,如果服务器端的协议版本号比自己的低,且客户端能支持服务器端的低版本,就使用服务器端的低版本协议号,否则使用自己的协议版本号。
s3.客户端发送服务器一个报文,包含了客户端的协议版本号。服务器比较客户端发来的版本号,决定是否能同客户端一起工作。
s4.如果协商成功,则返回该连接状态正常,否则断开tcp连接返回连接状态错误。
s5.服务器端和客户端分别发送算法协商报文给对端,报文中包含自己支持的公钥算法列表,加密算法列表,MAC(Message Authentication Code,消息验证码)算法列表,压缩算法列表等。
s6.和版本协商阶段类似,服务器端和客户端根据自己和对端支持的算法来决定最终要使用的各个算法。
s7.服务器端和客户端利用Diffie-Hellman密钥交换算法,主机密钥对等参数,生成共享密钥和会话ID。会话密钥用于在后续的通信过程中两端对传输的数据进行加密和解密,而会话ID用于认证过程。
s8.客户端向服务器端发送认证请求,请求中包含用户名,认证方法,密码或密钥。
s9.服务器端对客户端进行认证,如果认证失败,则向客户端发送失败消息,断开连接
对于rdp协议,探测流程如图4所示。步骤如下:
r1.当端口连通之后,建立起tcp连接。
r2.客户端构造X.224连接请求数据包,发送数据包到靶标实例。
r3.接收靶标实例返回的信息,解析返回的数据包,判断该数据包是否是确认连接信息的数据,如果是,返回状态连接成功,失败断开连接。
对于vnc协议,探测流程如图5所示。步骤如下:
v1.当端口连通之后,建立起tcp连接,客户端接收服务端发送的报文包含RFB协议的版本号。
v2.客户端收到报文后解析该报文,判断应该使用的版本号(客户端的版本号要小于等于服务器的版本号),然后发送客户端的RFB版本号到服务端。
v3.服务端检测版本号是否匹配,匹配失败,发送错误原因,关闭连接,返回连接状态错误。匹配成功发送授权模式。
v4.接收服务端发送的授权模式。
v5.客户端发送确认认证方式,并且发送认证请求。
v6.服务端返回认证信息,如果成功返回成功信息,如果失败关闭连接,并且返回错误原因。
本发明实施例公开的一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该计算机程序被加载至处理器时实现上述的网络靶场靶标接入状态探测方法的步骤。
本发明实施例公开的一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述的网络靶场靶标接入状态探测方法的步骤。

Claims (10)

1.一种网络靶场靶标接入状态探测***,其特征在于,包括配置解析模块、基础socket探测模块、连接探测模块以及调度模块;
所述配置解析模块,用于根据靶标实例id解析查询靶标实例对应的云平台里的网络信息以及用户配置的靶标连接信息,并且生成唯一连接探测id,将解析的信息和初始化连接状态存入数据库;其中网络信息包括靶标实例所在的网络id和对应的dhcp网络命名空间,靶标连接信息包括接入认证用户、密码、靶标实例内部ip、目标端口和接入协议;所述靶标实例内部ip与靶标实例所在网络对应dhcp网络命名空间中该网络的网关ip处于同一vlan,访问靶标实例内部ip的流量由靶标实例所在宿主机上虚拟机交换机转发;
所述基础socket探测模块,用于在靶标实例对应的dhcp网络命名空间中建立socket探测靶标实例内部ip和目标端口是否能够连通,若在规定时间内不能连通则记录连接失败状态;若在规定时间内能连通则由所述连接探测模块进行进一步探测;
所述连接探测模块,用于开启靶标实例对应的协议探测,在所述基础socket探测模块生成的socket基础上来发送和接收协议通信认证信息,将通信认证成功的连接判断为正常连接,入库正常状态,通信失败的连接判断为异常连接,入库异常状态;
所述调度模块,用于在接收到靶场平台发出的探测指令后,根据各靶标实例id开启多线程的方式调用配置解析模块解析靶标实例对应信息,以及根据配置解析模块所获得的连接信息,通过异步线程的方式,调用基础socket探测模块和连接探测模块对各靶标实例进行基础socket探测和进一步的连接探测。
2.根据权利要求1所述的网络靶场靶标接入状态探测***,其特征在于,所述接入协议包括ssh、rdp、vnc中的一种或多种。
3.根据权利要求1所述的网络靶场靶标接入状态探测***,其特征在于,所述连接探测模块设有:
ssh连接探测客户端,用于基于ssh协议实现版本协商、加密算法协商和登录认证;若协商失败或认证失败,则返回失败信息,若认证成功则返回成功信息;
rdp连接探测客户端,用于基于rdp协议发送和解析数据包,若解析数据成功则返回成功信息,否则返回失败信息;
vnc连接探测客户端,用于基于vnc协议实现版本兼容性检测和登录认证;若版本不兼容或认证失败,则返回失败信息,若认证成功则返回成功信息。
4.一种网络靶场靶标接入状态探测方法,其特征在于,包括如下步骤:
在接收到靶场平台发出的探测指令后,根据靶场场景中各靶标实例id解析查询靶标实例对应的云平台里的网络信息以及用户配置的靶标连接信息,并且生成唯一连接探测id,将解析的信息和初始化连接状态存入数据库;其中网络信息包括靶标实例所在的网络id和对应的dhcp网络命名空间,靶标连接信息包括接入认证用户、密码、靶标实例内部ip、目标端口和接入协议;所述靶标实例内部ip与靶标实例所在网络对应dhcp网络命名空间中该网络的网关ip处于同一vlan,访问靶标实例内部ip的流量由靶标实例所在宿主机上虚拟机交换机转发;
在配置解析完成后,在靶标实例对应的dhcp网络命名空间中建立socket探测靶标实例内部ip和目标端口是否能够连通,若在规定时间内不能连通则记录连接失败状态;若在规定时间内能连通,则:开启靶标实例对应的协议探测,在生成的socket基础上来发送和接收协议通信认证信息,将通信认证成功的连接判断为正常连接,入库正常状态,通信失败的连接判断为异常连接,入库异常状态;对于靶场场景中多个靶标实例,通过异步线程的方式,进行基础socket探测和进一步的连接探测。
5.根据权利要求4所述的网络靶场靶标接入状态探测方法,其特征在于,所述接入协议包括ssh、rdp、vnc中的一种或多种。
6.根据权利要求5所述的网络靶场靶标接入状态探测方法,其特征在于,对于ssh协议的连接探测,ssh连接探测客户端与靶标实例上的服务端的交互过程包括如下步骤:
s1.当端口连通之后建立tcp连接,客户端在规定时间内接收服务端发送的第一个报文,包括版本标志字符串;
s2.客户端收到报文后,解析该数据包,如果服务端的协议版本号比自己的低,且客户端能支持服务端的低版本,就使用服务端的低版本协议号,否则使用自己的协议版本号;
s3. 客户端发送服务一个报文,包含客户端的协议版本号;
s4. 如果版本协商不成功,则断开 tcp连接返回连接状态错误;
s5. 服务端和客户端分别发送算法协商报文给对端;
s6. 服务端和客户端根据自己和对端支持的算法来决定最终要使用的算法;
s7. 服务端和客户端利用密钥交换算法,主机密钥对等参数,生成共享密钥和会话ID;
s8. 客户端向服务端发送认证请求;
s9. 服务端对客户端进行认证,如果认证成功,返回连接成功信息,如果认证失败,返回连接失败信息,断开连接。
7.根据权利要求5所述的网络靶场靶标接入状态探测方法,其特征在于,对于rdp协议的连接探测,rdp连接探测客户端与靶标实例上的服务端的交互过程包括如下步骤:
r1. 当端口连通之后,建立起tcp连接;
r2.客户端构造X.224连接请求数据包,发送数据包到靶标实例;
r3. 接收靶标实例返回的信息,解析返回的数据包,判断该数据包是否是确认连接信息的数据,如果是,返回连接成功信息,否则返回连接失败信息,断开连接。
8.根据权利要求5所述的网络靶场靶标接入状态探测方法,其特征在于,对于vnc协议的连接探测,vnc连接探测客户端与靶标实例上的服务端的交互过程包括如下步骤:
v1. 当端口连通之后,建立起tcp连接,客户端接收服务端发送的报文,报文包含RFB协议的版本号;
v2. 客户端收到报文后解析该报文,然后发送客户端的RFB版本号到服务端;
v3. 服务端检测版本号是否匹配,如果匹配失败,发送错误原因,关闭连接,返回连接状态错误;如果匹配成功发送授权模式;
v4. 客户端接收服务端发送的授权模式;
v5. 客户端发送确认认证方式,并且发送认证请求;
v6. 服务端返回认证信息,如果成功返回成功信息,如果失败关闭连接,并且返回错误原因。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被加载至处理器时实现根据权利要求4-8任一项所述的网络靶场靶标接入状态探测方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现根据权利要求4-8任一项所述的网络靶场靶标接入状态探测方法的步骤。
CN202210678189.4A 2022-06-16 2022-06-16 一种网络靶场靶标接入状态探测***与方法 Active CN115190042B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210678189.4A CN115190042B (zh) 2022-06-16 2022-06-16 一种网络靶场靶标接入状态探测***与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210678189.4A CN115190042B (zh) 2022-06-16 2022-06-16 一种网络靶场靶标接入状态探测***与方法

Publications (2)

Publication Number Publication Date
CN115190042A true CN115190042A (zh) 2022-10-14
CN115190042B CN115190042B (zh) 2023-09-08

Family

ID=83514179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210678189.4A Active CN115190042B (zh) 2022-06-16 2022-06-16 一种网络靶场靶标接入状态探测***与方法

Country Status (1)

Country Link
CN (1) CN115190042B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117692377A (zh) * 2024-01-31 2024-03-12 鹏城实验室 网络靶场的vpn验证测试方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109286611A (zh) * 2018-08-24 2019-01-29 赛尔网络有限公司 一种网络靶场云平台***、构建方法、设备和介质
CN111600913A (zh) * 2020-07-22 2020-08-28 南京赛宁信息技术有限公司 一种网络靶场攻防场景真实设备自适应接入方法与***
CN111711557A (zh) * 2020-08-18 2020-09-25 北京赛宁网安科技有限公司 一种网络靶场用户远程接入***与方法
CN114301784A (zh) * 2021-12-09 2022-04-08 中国国家铁路集团有限公司 网络靶场训练环境构建方法和装置、电子设备及存储介质
CN114422201A (zh) * 2021-12-28 2022-04-29 北京永信至诚科技股份有限公司 一种网络靶场大规模用户远程接入方法和***
CN114500047A (zh) * 2022-01-26 2022-05-13 烽台科技(北京)有限公司 一种工业网络靶场异构互联的方法及***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109286611A (zh) * 2018-08-24 2019-01-29 赛尔网络有限公司 一种网络靶场云平台***、构建方法、设备和介质
CN111600913A (zh) * 2020-07-22 2020-08-28 南京赛宁信息技术有限公司 一种网络靶场攻防场景真实设备自适应接入方法与***
CN111711557A (zh) * 2020-08-18 2020-09-25 北京赛宁网安科技有限公司 一种网络靶场用户远程接入***与方法
CN114301784A (zh) * 2021-12-09 2022-04-08 中国国家铁路集团有限公司 网络靶场训练环境构建方法和装置、电子设备及存储介质
CN114422201A (zh) * 2021-12-28 2022-04-29 北京永信至诚科技股份有限公司 一种网络靶场大规模用户远程接入方法和***
CN114500047A (zh) * 2022-01-26 2022-05-13 烽台科技(北京)有限公司 一种工业网络靶场异构互联的方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117692377A (zh) * 2024-01-31 2024-03-12 鹏城实验室 网络靶场的vpn验证测试方法、装置、设备及存储介质
CN117692377B (zh) * 2024-01-31 2024-05-14 鹏城实验室 网络靶场的vpn验证测试方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN115190042B (zh) 2023-09-08

Similar Documents

Publication Publication Date Title
US7831697B2 (en) Mapping notification system for relating static identifier to dynamic address
CN101465856B (zh) 一种对用户进行访问控制的方法和***
CN100574237C (zh) 代理接入方法、控制网络设备以及代理接入***
US8826412B2 (en) Automatic access to network devices using various authentication schemes
CN104753697A (zh) 一种控制网络设备自动开局的方法、设备及***
US20210234835A1 (en) Private cloud routing server connection mechanism for use in a private communication architecture
US20150381739A1 (en) Network session control
CN109104475A (zh) 连接恢复方法、装置及***
CN115190042B (zh) 一种网络靶场靶标接入状态探测***与方法
EP4177735B1 (en) Novel portable program upgrading method
US9678772B2 (en) System, method, and computer-readable medium
WO2024012318A1 (zh) 设备接入方法、***以及非易失性计算机存储介质
CN111147285B (zh) 一种云安全产品统一管理方法
CN112953764A (zh) 组网终端配置方法、装置、组网终端以及计算机存储介质
CN116719868A (zh) 网络资产的识别方法、装置及设备
CN109150661B (zh) 一种设备发现方法及装置
Chiu et al. Design the dns-like smart switch for heterogeneous network base on sdn architecture
KR20170038568A (ko) Sdn 컨트롤러 및 sdn 컨트롤러에서의 스위치 식별 방법
JP2001186186A (ja) パケット交換装置、ネットワークシステム、およびパケット交換方法
CN111865790B (zh) 用于采集路由器信息的方法、装置、物联设备和物联网***
CN114629725A (zh) 一种用户域哑终端管理方法、装置、***和存储介质
CN108769075B (zh) 一种寻址登录服务器的方法及***
CN106790012A (zh) 基于802.1x协议数据包验证的用户身份认证方法
CN113114643A (zh) 一种运维审计***的运维接入方法及***
JP2014186703A (ja) 認証装置および認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant