《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 基于樹莓派的隱蔽式滲透測試方法
基于樹莓派的隱蔽式滲透測試方法
2016年電子技術應用第6期
陶曉玲1,2,伍 欣2,亢蕊楠2
1.桂林電子科技大學 廣西高校云計算與復雜系統重點實驗室,廣西 桂林541004; 2.桂林電子科技大學 信息與通信學院,廣西 桂林541004
摘要: 隨著APT攻擊的逐年增長,常規的滲透測試方法已經無法滿足當前環境下對網絡安全檢測多元化的需求。由此,針對隱蔽式滲透方法進行研究,以常被忽視的物理安全漏洞為出發點,提出一種以樹莓派作為間諜機的植入式PT滲透方法。該方法利用隧道技術與偽裝技術,將控制流偽裝成HTTPS流,實現樹莓派與C&C服務器之間的隱蔽通信;同時,使用Tor網絡,實現滲透人員的匿名控制,最終達到隱蔽的效果。最后,通過滲透測試模擬實驗,證明了該方法的隱蔽性,說明了此類攻擊可能導致的潛在威脅,為安全人員對APT/PT攻擊的防御與檢測提供參考。
中圖分類號: TP315
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.2016.06.026
中文引用格式: 陶曉玲,伍欣,亢蕊楠. 基于樹莓派的隱蔽式滲透測試方法[J].電子技術應用,2016,42(6):94-97.
英文引用格式: Tao Xiaoling,Wu Xin,Kang Ruinan. A raspberry pi based evasive penetration test approach[J].Application of Electronic Technique,2016,42(6):94-97.
A raspberry pi based evasive penetration test approach
Tao Xiaoling1,2,Wu Xin2,Kang Ruinan2
1.Guangxi Colleges and Universities Key Laboratory of Cloud Computing and Complex Systems, Guilin University of Electronic Technology,Guilin 541004,China; 2.School of Information and Communication,Guilin University of Electronic Technology,Guilin 541004,China
Abstract: With the increase of APT attacks year by year, conventional penetration test approaches cannot meet the requirements of the diverse network security detections in current network environment. In this paper, evasive penetration test methods are investigated from the physically security vulnerabilities. A PT penetration test approach that seeding the raspberry pi as a spy is proposed as well. The approach disguises the control flows as the HTTPS flows using the tunnel technologies and camouflage techniques, which enable secure communication between raspberry pi and C&C server. Meanwhile, to achieve the evasive effects eventually, the Tor network is used to realize the anonymity for penetration testers. Finally, the experiment results show the evasive of the approach and clarify the threats that such attack can cause. The proposed approach provides reference for the security for officer to defend and detect the APT/PT attack.
Key words : penetration test;raspberry pi;evasive;persistent threat;tunnel;Tor network

0 引言

    自2010年Google報道“極光行動”之后[1],APT(Advanced Persistent Threat)攻擊便成為安全界熱議的話題。特別的針對性、高度的復雜性以及極強的隱蔽性是APT攻擊的主要特點[2],從暗鼠行動的魚叉式郵件釣魚攻擊,到夜龍行動的多攻擊向量組合攻擊,再到震網病毒的多0day漏洞利用攻擊可見一斑。APT攻擊有愈演愈烈的趨勢,由于其隱蔽性的特點,導致其可在目標環境進行長期的潛伏而難以被發現,對信息安全造成了持續性的巨大危害,同時,這也是當前安全防護與檢測的技術難點[3]

    PT(Persistent Threat)攻擊是APT攻擊的組成部分,相對于APT攻擊,其缺少復雜強大的針對性攻擊載荷,但其擁有隱蔽的通信手段,可通過偽裝、加密、混淆等技術實現攻擊代碼的隱藏與網絡后門的建立,能夠長期對目標環境進行信息竊取與主機操控等活動[4]。例如Rootkit、后門程序以及一些僵尸網絡等攻擊屬于PT攻擊的范疇,而SQL注入、XSS、DDos等攻擊不屬于這一范疇。目前,針對APT/PT攻擊的滲透測試方法研究相對較少,由此本文針對其隱蔽性的特點進行研究,以滲透測試的形式進行模擬實驗,為幫助安全人員了解攻擊者的意圖、看到系統的潛在威脅提供信息支持。

1 滲透測試模型

    本文的滲透測試模型如圖1所示,模型主要由樹莓派、C&C服務器和Tor網絡三部分組成。其中,樹莓派是一款基于Linux系統的卡片式電腦,雖然只有信用卡的大小,卻具有電腦的所有基本功能。由于其具有極高的性價比以及很好的兼容性與可擴展性,使得它成為物理后門植入載體的首選。滲透測試過程中,為其寫入的是當前最為流行的Kali Linux樹莓派定制版系統,其中集成了許多必要的滲透工具,為進行滲透測試提供幫助[5]。C&C服務器使用具有公網IP的云服務器進行模擬,并運行Ubuntu 14.04 Server實例。Tor被安裝在一臺Ubuntu 14.04主機上,供滲透測試使用。

tx1-t1.gif

    滲透測試工作流程如下:

    (1)以一臺有root權限的實例作為C&C服務器;(2)配置樹莓派,并將其植入目標環境;(3)樹莓派上電后,穿過防火墻限制,自動與C&C服務器建立起持久的隱蔽隧道;(4)滲透人員與Tor網絡建立連接而獲得匿名;(5)滲透人員通過Tor網絡登陸到C&C服務器;(6)滲透人員通過C&C服務器對內網環境的樹莓派進行控制。

    由此,滲透人員與樹莓派之間建立起了一條通信鏈路,滲透人員可向樹莓派發送操作指令,通過樹莓派對目標環境進行持續的滲透測試。

2 隱蔽式隧道建立方法

    本文采取反向SSH實現外網C&C服務器對樹莓派的控制;使用Stunnel對SSH通信進行加密,并將其偽裝成HTTPS流,從而避開防火墻和IDS/IPS的攔截與檢測。

2.1 反向SSH隧道建立

    反向SSH隧道建立有兩個目的:一方面是實現外網C&C服務器對內網樹莓派的Shell控制;另一方面利用SSH對數據流加密的性質,實現控制信息的隱蔽[6]。其連接過程如圖2所示。

tx1-t2.gif

    反向SSH連接建立過程如下:

    (1)樹莓派向C&C服務器發起反向SSH請求;(2)通過認證后,樹莓派與C&C服務器之間建立起了一條隧道,同時在C&C服務器的Port1端口上開啟監聽,任何在C&C服務器上使用SSH連接Port1端口的用戶,將會反向連接到樹莓派上;(3)滲透人員登錄C&C服務器的SSH服務;(4)滲透人員通過SSH訪問C&C服務器上的Port1監聽端口,從而獲得內網中樹莓派root權限下的Shell;(5)對樹莓派的操作指令通過SSH隧道進行發送,實現了對內網樹莓派的控制。

    自此,樹莓派與滲透人員之間相當于建立起了一條VPN隧道, 隧道內的信息對外不可見。

2.2 使用Stunnel對SSH進行偽裝

    SSH的數據包會被協議分析器解析出來,網絡管理人員通常為安全考慮,會禁止這類VPN隧道的建立與數據包的傳輸。為了達到更好的隱蔽性,本文使用Stunnel,將SSH流偽裝為HTTPS流。

    在將SSH流偽裝成HTTPS流之前,需要對HTTPS的工作過程進行一些分析。HTTPS是安全版的HTTP,它在HTTP下增加了SSL/TLS層,從而對通信數據進行了加密,實現CA認證功能,提高了使用的安全性。而Stunnel是一個為應用程序之間進行安全通信而設計開發的自由跨平臺軟件,它使用OpenSSL庫,在應用層下增加SSL/TLS層,完成客戶端與服務器之間的通信加密[7],而這與HTTPS加密方式類似,本文利用這一特性,將SSH流偽裝成HTTPS流,其偽裝過程如圖3所示。

tx1-t3.gif

    在為樹莓派和C&C服務器分別配置好Stunnel 客戶端和Stunnel服務器后,就可將SSH流偽裝為HTTPS流,其過程如下:

    (1)樹莓派向本機Stunnel客戶端的監聽端口Port2發起反向SSH連接請求;

    (2)樹莓派的Stunnel客戶端與C&C服務器的Stunnel服務器進行SSL/TSL握手,握手成功后建立起Stunnel隧道,加密后的SSH數據包通過Stunnel隧道發送至C&C服務器的Stunnel服務器443監聽端口;

    (3)C&C服務器的Stunnel服務器收到加密的SSH數據包,對其解密后,反向SSH連接請求被轉發到本機SSH服務的22端口;

    (4)反向SSH請求成功后,C&C服務器在Port1端口開啟監聽,并建立一個反向SSH隧道;

    (5)滲透人員登錄C&C服務器的SSH服務;

    (6)滲透人員通過反向SSH監聽端口,登錄樹莓派SSH服務;

    (7)滲透人員向樹莓派發送的指令操作都被進行兩次封包,并最終偽裝為HTTPS流。

3 匿名遠程控制方法

    滲透人員對樹莓派進行遠程控制時,會留下面包屑,容易被追蹤到,無法達到隱蔽的效果,由此,本文使用Tor網絡進行匿名,并最終實現匿名的遠程控制。

3.1 Tor匿名原理

    Tor網絡主要由洋蔥代理(Onion Proxy,OP)、目錄服務器(Directory Server,DS)和洋蔥路由器(Onion Router,OR)三部分組成[8]。OP主要為Tor用戶完成路由節點的選擇、電路(Circuit)建立、數據包發送與接收等代理工作;DS主要負責匯總Tor網絡的運行狀態,并向OP發布最新的Tor路由節點列表;OR主要由Tor網絡志愿者組成,用于對數據包進行重路由,從而實現匿名效果。在Tor網絡建立連接的過程中,OP會隨機選擇3個可用的OR分別作為Tor網絡的入口節點(Guard Node,GN)、中繼節點(Relay Node,RN)和出口節點(Exit Node,EN),在使用Diffie-Hellman依次進行密鑰協商后,得到3個會話密鑰,并用其依次對消息進行加密,最后OP將3次加密的數據包發送至GN。GN、RN和EN依次使用共享的會話密鑰對數據包進行解密,并發往下一跳,使得數據包最終由EN以明文的形式發送至目標站點。數據包的返回,在依次經過EX、RN和GN時,被各節點使用共享會話密鑰進行加密,最終GN將3次加密的數據包發送給OP,OP再通過3個共享會話密鑰進行依次解密,最后將得到的明文傳遞給Tor用戶。

    由于入口節點只知道數據包的發送者,中繼節點不知道任何關鍵信息,而出口節點也僅知道數據包的接收者和明文信息,總之沒有一個節點可以獲得消息的發送者、消息的接收者和消息的內容這一完整信息,也無法同時得到消息發送者和消息內容這兩個關鍵信息的組合,從而實現了匿名。

3.2 匿名SSH實現

    雖然Tor網絡主要用于匿名傳輸HTTP/HTTPS流,但只要是以TCP為傳輸層協議的應用,都可以通過Tor網絡進行傳輸,達到匿名效果。SSH是基于TCP上的應用,故其數據流可通過Tor網絡進行傳輸,但需要進行端口轉發工作。要將SSH端口的數據轉發到Tor端口,可以使用Sock4/Socks5代理服務器實現。本文在Ubuntu 14.04環境下,使用Proxychains代理工具,成功通過Tor網絡匿名傳輸SSH流,實現了匿名的遠程控制。

4 滲透測試實驗

    首先,為了檢驗本文提出的滲透方法的隱蔽性,通過在樹莓派上使用Wireshark工具,對樹莓派與C&C服務器之間的連接與通信數據包進行捕獲,捕獲的數據包如圖4所示(黑底白字是樹莓派發送至C&C服務器的數據包,白底黑字的是反向數據包)。

tx1-t4.gif

    由圖4可以看出,Wireshark沒有解析出任何的SSH數據包,SSH流已被偽裝成HTTPS流。較之于正常的HTTPS流,偽裝的HTTPS流內包含惡意的控制流,而較之于常規的控制流,偽裝的HTTPS流由于內部信息對外不可見,使其可避開防火墻的攔截與IDS/IPS的檢測,而難以被發現,達到了隱蔽的效果。

    接著,為了揭露本文提出的滲透測試方法可能會導致的威脅,故對此進行滲透測試實驗,為安全人員對此類攻擊的識別與防范提供參考。滲透測試流程圖如圖5所示。

tx1-t5.gif

    滲透測試過程中,首先將樹莓派偽裝成一臺網絡監控攝像機[9],可用于家庭或企業的遠程監控管理;其次,使用本文提出的隱蔽式滲透方法為樹莓派植入后門,同時編寫開機啟動項腳本程序,利用SSH公鑰認證、autossh自動重連功能,實現樹莓派一經上電聯網,即刻與C&C服務器建立起隱蔽的穩固隧道;再者,將樹莓派置于一臺已聯網的路由器后上電,并在路由器網絡外,使用一臺配置好的Ubuntu主機,通過Tor網絡匿名控制樹莓派;最后,利用樹莓派進行拍照、錄像以及文件回傳等操作,實現對遠程監控錄像的竊取與篡改,并利用nmap對網絡環境進行掃描,開始實施橫向擴展攻擊。

    通過實驗了解到,雖然該類攻擊相對隱蔽,可避開常規的防御檢測,但可以通過加強對進出人員的管理,以及使用正規渠道獲得的電子設備,來減少遭受到此類攻擊的可能性。同時,可以通過對網絡關鍵位置進行定期的物理排查,以及對內網環境進行異常流檢測等措施,及時發現攻擊源,以減少損失。

5 結束語

    本文闡述了一種基于樹莓派的隱蔽式滲透測試方法,該方法通過對樹莓派進行配置與植入,對通信數據進行加密與偽裝,對滲透人員的操作進行匿名,最終實現一種基于樹莓派的PT攻擊。實驗表明,網絡的安全不應只關注對網絡邊界的防御,還應了解潛在的物理漏洞可能導致的內部網絡風險,同時通過對攻擊的理解,更好地提高網絡的安全。

參考文獻

[1] STEWART J.Operation Aurora:Clues in the code[EB/OL].(2010-1-19)[2016-04-02].https://www.secureworks.com/blog/research-20913.

[2] WRIGHTSON T.Advanced persistent threat hacking:the art and science of hacking any organization[M].McGraw-Hill Education,2014.

[3] 曹自剛,熊剛,趙詠,等.隱蔽式網絡攻擊綜述[J].集成技術,2014,3(2):1-16.

[4] BODMER S,KILGER M,CARPENTER G,et al.Reverse deception:organized cyber threat counter-exploitation[M].McGraw-Hill Education,2012.

[5] MUNIL J,LAKHANI A.Penetration testing with raspberry pi[M].Packt Publishing Ltd,2015.

[6] 甘長華.網絡安全協議SSH的研究與實現[D].天津:天津大學,2007.

[7] 彭樂.網絡穿透技術的研究[D].北京:北京郵電大學,2008.

[8] 王付剛.TOR匿名通信技術研究[D].哈爾濱:哈爾濱工業大學,2010.

[9] JONES D.Raspberry pi-teach,learn,and make with raspberry pi[EB/OL].(2016)[2016].https://www.raspberrypi.org/learning/python-picamera-setup/worksheet.md.

此內容為AET網站原創,未經授權禁止轉載。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
亚洲美女精品一区| 免费久久99精品国产| 欧美大片免费观看在线观看网站推荐| 亚洲午夜久久久| 欧美+亚洲+精品+三区| 欧美在线观看视频一区二区三区| 国产精品一区二区a| 欧美亚男人的天堂| 欧美伦理视频网站| 国产日韩精品一区二区浪潮av| 夜色激情一区二区| 久久久久成人精品| 性色av一区二区三区| 亚洲小视频在线观看| 99热精品在线| 日韩一级片网址| 亚洲免费观看在线视频| 亚洲精品一区久久久久久| 亚洲日本欧美| 亚洲免费成人| 99这里有精品| 亚洲视频在线视频| 亚洲一级电影| 亚洲欧美综合v| 亚欧成人在线| 久久精品官网| 老司机精品导航| 欧美电影免费观看| 欧美精品一卡二卡| 欧美日韩精品一区二区在线播放| 欧美日韩一级大片网址| 国产精品va在线播放我和闺蜜| 国产精品久线观看视频| 国产日韩精品一区二区浪潮av| 国产欧美一区二区三区另类精品 | 夜夜嗨av一区二区三区中文字幕| 亚洲视频在线一区| 欧美在线免费| 美女脱光内衣内裤视频久久影院 | 久久国产天堂福利天堂| 老**午夜毛片一区二区三区| 欧美韩日一区| 国产精品成人aaaaa网站| 国产欧美日韩精品专区| 一区二区三区在线观看视频| 亚洲黄色成人| 亚洲免费影视第一页| 亚洲电影免费观看高清| 99国产精品一区| 香蕉久久夜色精品| 免费成人高清| 国产精品久久久久久久久久妞妞| 国产一区二区黄色| 亚洲欧洲一二三| 亚洲在线网站| 亚洲精品欧美| 久久福利精品| 欧美区亚洲区| 国内精品视频在线播放| 日韩视频一区二区三区| 欧美在线观看视频| 一区二区毛片| 久久一二三区| 国产精品成人免费| 亚洲福利视频免费观看| 亚洲午夜一区| 亚洲精品一区二区三区蜜桃久| 亚洲欧美在线一区二区| 免费永久网站黄欧美| 国产精品拍天天在线| 亚洲电影中文字幕| 午夜精品一区二区三区电影天堂 | 久久免费午夜影院| 欧美日韩一区二区精品| 一区二区三区在线免费播放| 在线亚洲精品| 亚洲精品在线免费| 久久久人成影片一区二区三区 | 国产伦一区二区三区色一情| 亚洲精品孕妇| 亚洲福利小视频| 欧美一区二区在线播放| 欧美人成网站| 在线日韩视频| 久久激情视频| 欧美一区二区视频97| 欧美日韩一区二区三区免费看| 在线不卡免费欧美| 亚洲欧美一区二区视频| 亚洲图片欧洲图片av| 免费欧美在线| 国产一区二区无遮挡| 亚洲综合日韩在线| 国产精品99久久久久久白浆小说| 欧美阿v一级看视频| 国产原创一区二区| 午夜精品视频在线| 午夜精品一区二区三区电影天堂| 欧美精品三级| 亚洲国产精品久久91精品| 久久国产精品一区二区三区四区| 欧美亚洲视频一区二区| 欧美日韩一区二区视频在线观看| 亚洲第一色中文字幕| 久久不射网站| 久久精品亚洲热| 国产欧美一区二区三区在线老狼| 一区二区三区四区在线| 在线亚洲一区| 欧美三级视频在线播放| 亚洲乱码国产乱码精品精天堂| 亚洲日本成人女熟在线观看| 免费在线亚洲| 1000部国产精品成人观看| 亚洲国产经典视频| 久久一区二区三区av| 黑人一区二区| 亚洲国产精品福利| 久久亚洲综合色| 国内成人自拍视频| 欧美主播一区二区三区| 久久久成人精品| 红桃视频成人| 亚洲日本欧美| 欧美美女日韩| 亚洲精品中文字幕在线| 一区二区三区回区在观看免费视频| 欧美精品亚洲二区| 99热免费精品在线观看| 亚洲一二三级电影| 国产精品一区二区久久国产| 亚洲欧美一区二区激情| 欧美一区二区视频在线| 国产视频在线一区二区 | 亚洲国产91| 欧美成人一区在线| 亚洲精品午夜精品| 亚洲一区三区在线观看| 国产精品一二| 亚洲国产成人午夜在线一区| 免费观看30秒视频久久| 亚洲久久在线| 先锋影音一区二区三区| 国产一区二区三区四区五区美女| 亚洲电影免费| 欧美日韩精品欧美日韩精品 | 欧美伦理a级免费电影| 宅男66日本亚洲欧美视频| 午夜精品在线| 国模精品一区二区三区| 亚洲精品一区久久久久久| 欧美色图首页| 羞羞答答国产精品www一本| 噜噜噜91成人网| 亚洲美女av黄| 欧美在线免费观看视频| 亚洲第一二三四五区| 一区二区三区国产精华| 国产精品亚洲一区| 亚洲国产成人porn| 欧美日韩国产探花| 午夜一区二区三区不卡视频| 欧美1区2区3区| 亚洲视频一二三| 久久综合电影| 亚洲私拍自拍| 老司机一区二区| 99精品国产福利在线观看免费| 欧美一二三区精品| 亚洲国产综合在线| 午夜在线一区二区| 亚洲国产精品黑人久久久| 亚洲一区美女视频在线观看免费| 国产在线精品成人一区二区三区 | 亚洲一级影院| 国产一区二区三区免费不卡 | 亚洲在线免费视频| 欧美不卡高清| 午夜精品久久久久久久99樱桃 | 国产精品99久久久久久久久| 国产一级揄自揄精品视频| 日韩视频精品| 国产一区二区三区四区| 亚洲图片欧美午夜| 在线播放一区| 欧美在线免费观看亚洲| 亚洲精品在线三区| 久久狠狠婷婷| 一区二区三区 在线观看视频| 久久综合图片| 亚洲综合色自拍一区| 欧美另类videos死尸| 亚欧成人精品| 欧美日韩亚洲一区三区 | 久久爱91午夜羞羞| 一区二区不卡在线视频 午夜欧美不卡在 | 国产美女精品免费电影| 一区二区三区欧美在线| 亚洲第一视频| 久久久久国色av免费观看性色|