基于樹莓派的隱蔽式滲透測試方法
發(fā)布時間:2017-09-16 01:33
本文關(guān)鍵詞:基于樹莓派的隱蔽式滲透測試方法
更多相關(guān)文章: 滲透測試 樹莓派 隱蔽式 持續(xù)性威脅 隧道 Tor網(wǎng)絡(luò)
【摘要】:隨著APT攻擊的逐年增長,常規(guī)的滲透測試方法已經(jīng)無法滿足當前環(huán)境下對網(wǎng)絡(luò)安全檢測多元化的需求。由此,針對隱蔽式滲透方法進行研究,以常被忽視的物理安全漏洞為出發(fā)點,提出一種以樹莓派作為間諜機的植入式PT滲透方法。該方法利用隧道技術(shù)與偽裝技術(shù),將控制流偽裝成HTTPS流,實現(xiàn)樹莓派與CC服務(wù)器之間的隱蔽通信;同時,使用Tor網(wǎng)絡(luò),實現(xiàn)滲透人員的匿名控制,最終達到隱蔽的效果。最后,通過滲透測試模擬實驗,證明了該方法的隱蔽性,說明了此類攻擊可能導(dǎo)致的潛在威脅,為安全人員對APT/PT攻擊的防御與檢測提供參考。
【作者單位】: 桂林電子科技大學(xué)廣西高校云計算與復(fù)雜系統(tǒng)重點實驗室;桂林電子科技大學(xué)信息與通信學(xué)院;
【關(guān)鍵詞】: 滲透測試 樹莓派 隱蔽式 持續(xù)性威脅 隧道 Tor網(wǎng)絡(luò)
【基金】:國家自然科學(xué)基金(61363006) 桂林電子科技大學(xué)研究生教育創(chuàng)新計劃資助項目(YJCXS201516)
【分類號】:TP393.08
【正文快照】: 0引言自2010年Google報道“極光行動”之后[1],APT(Ad-vanced Persistent Threat)攻擊便成為安全界熱議的話題。特別的針對性、高度的復(fù)雜性以及極強的隱蔽性是APT攻擊的主要特點[2],從暗鼠行動的魚叉式郵件釣魚攻擊,到夜龍行動的多攻擊向量組合攻擊,再到震網(wǎng)病毒的多0day漏洞
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前3條
1 張毓德;技術(shù)經(jīng)濟信息[J];科學(xué)與管理;1995年03期
2 劉娜;韋高;;復(fù)合材料垂尾隱蔽式短波天線研究[J];信息安全與通信保密;2010年05期
3 ;[J];;年期
中國重要報紙全文數(shù)據(jù)庫 前7條
1 旺傅;隱蔽式家具魅力不隱蔽[N];中國消費者報;2002年
2 孫雷;隱蔽式強制循環(huán)系統(tǒng)得熱量超國標40%[N];消費日報;2009年
3 陳皓 姜文源;墻體隱蔽式同層排水系統(tǒng)的理念[N];中華建筑報;2007年
4 潘楊;隱蔽式家具羞答答的玫瑰 靜悄悄地開[N];中國旅游報;2001年
5 楊子;隱蔽式家具[N];中國商報;2001年
6 記者 蘇鐵鷹;隱蔽式褲袋解決新問題[N];中國紡織報;2006年
7 花久志(Georg Blume) 德國《時代周報》駐印度記者 譯者強朝暉;印度的隱蔽式內(nèi)戰(zhàn)[N];南方周末;2011年
,本文編號:860129
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/860129.html
最近更新
教材專著