2012年第O1期
基于蜜罐网络的
邮件捕获系统分析与部署
李秋锐
(中国人民公安大学,北京100038)
摘要:散布钓鱼网站的方式多种多样,由于大多数的钓鱼网站链接都是通过垃圾邮件传播的,因此该
文从垃圾邮件传播的角度入手,通过分析垃圾钓鱼邮件发布者使用的网络安全漏洞,建立一个基于Honeyd
的邮件捕获系统,从而获取大量垃圾邮件,以便于以后通过邮件分析达到主动探测钓鱼网站的目的。
关键词:蜜罐;Honeyd;垃圾邮件;网络钓鱼
中图分类号:TP393.08 文献标识码:A 文章编号:1671—1122(2012)O1—0064—04
Analysis and Deployment for the Honeypot—based
Mail Capture System
LI Oiu。rui
(Chinesepeople public security university,Beo'ing 100038,China)
Abstract:There are many ways for disseminate of phishing sites.Since most of the phishing website link are
spread through spam,SO this article is focus on the spread of spam.By analyzing network security vulnerabilities,
we establish a Honeyd-based mail capture system,the target of this system is to gain a lot of spam,for detecting
phishing sites by analysis mail captured later.
Key word:honeypot;Honeyd;spam;Phishing
0引言
网络钓鱼是伴随着网络技术的发展而产生的,根据中国反网络钓鱼联盟的2011年4月报告,4月份该联盟处理钓鱼网站数
量达2635个,截止到2011年3月底,中国反钓鱼网站联盟累计认定处理的钓鱼网站数量为43842个。尽管网络钓鱼收到多方重
视,但钓鱼网站的数量还是有增无减nl。
钓鱼网站的链接传播方式主要有垃圾邮件、即时通讯和媒体传播,本文主要研究与垃圾邮件有关的传播方式,由于常规的
钓鱼探测系统虽然可以很有效的对邮件进行分析,但却不能实时的获取邮件,所以构建一个邮件捕获系统通过建立蜜罐网络达
到欺骗垃圾邮件发布者,获取大量垃圾邮件的目的,以便于为随后的邮件分析提供样本,从而主动探测钓鱼网站的有关信息[2-41。
1蜜罐系统
蜜罐系统是一种用于捕捉探测,攻击和漏洞扫描行为的安全工具,其本身是一个包含漏洞的系统,由于蜜罐系统没有提供
任何实质性的服务,所以可以认定每一个试图主动与其进行连接交互数据的行为都是可疑的。目前很多款优秀的蜜罐软件,如
KFSensor、Honeyd等,本文将使用Honeyd软件构建蜜罐系统。
Honeyd是一款强大的开源虚拟蜜罐软件,属于低交互式的蜜罐系统,可运行在UNIX和Windows操作系统中,并在虚拟的
网络环境中模拟多个地址,虚拟蜜罐主机可以根据具体的配置文件模拟多种网络服务,外部的主机可以对虚拟蜜罐主机进行常
规的Ping、Tracert等操作,回应数据包时,Honeyd的个性化引擎使回应包与被配置的操作系统特征相适应,同样Honeyd也可以
为真实的主机提供代理。
●
收稿时间:2011-12—15
作者简介:李秋锐(1987一),男,湖北,硕士研究,主要研究方向:信息安全与计算机犯罪侦查。
防
议 一
自选路由
蛰
个 匪化
1引擎 1
嘉 -¨ 中央包分配器
自选路由
一 一~~———
!———一
1UDP I 1TCP
r
服务
图1 Honeyd软件结构
Honeyd软件结构由配置数据库,中央包分配器,协议处
理器,个性化引擎和自选路由组件组成。Honeyd软件结构如
图1所示。
如图1所示,Honeyd接收到请求方的数据会由中央包分
配器处理,中央包分发器首先会检查IP长度、校验和。然后
根据配置数据库的数据查找到符合目标位置的蜜罐主机配置。
确定具体的配置后,数据包就会交付给相应的协议处理器进
行处理。
协议处理器具体分为三部分:ICMP处理器、UDP处理器、
TCP处理器。ICMP处理器支持多数的ICMP查询,一般情况下,
都会响应Echo请求,并处理“destination unreachable”的消息。
对于分配到TCP处理器和UDP处理器的数据包,Honeyd可
以为其与任意的服务建立连接[51。
在对具体的请求命令做出应答后,需要隐藏蜜罐主机的
身份,由于不同蜜罐主机处理方式也各不相同,这就导致蜜
罐主机发送的数据包也就具有的不同的特点,所以个性化引
擎组件的工作内容就是模拟不同系统的网络栈行为。具体来
说,Honeyd利用Nmap的指纹库来作为TCP和UDP连接的
个性化参考,利用Xprobe指纹库来作为ICMP连接的个性化
参考。由此就可以做出一个与真实主机相同的应答包,最后再
发送给t ̄Tyo
自选路由用于模拟有关的路由信息,其可以模拟任意的
网络路由拓扑,通常虚拟的拓扑结构为树结构,每一个节点
和每一条边都分别代表着路由器和损失权值。当Honeyd接到
包时,从根节点开始到发现目的IP的节点为结束,将经过的
边的损失权值累加起来,确定是否抛弃该包和其延迟应该有
多少。数据包每通过一个虚拟路由器,就相应的减少生存期
TTL值,当TTL为零时,Honeyd发出ICMP超时信息。因为
自选路由组件Honeyd也可以将真正的系统加入到虚拟的路由
2012年第O1期
拓扑之中,当收到一个真实系统的包时,包沿着网络拓扑行走
直到发现与真实系统所属的网络空间直接连接的虚拟路由器。
当真正的系统发出ARP请求时,网络虚拟结构通过相应的虚
拟路由器ARP回复进行响应。
2垃圾邮件所使用漏洞分析
由于制造、传播垃圾邮件的行为都是不合法的,所以很
多垃圾邮件发布者都会想着隐藏自己的行为。图2是垃圾邮
件发布者隐藏自己踪迹的常用方法。
垃圾邮件发布者
服务器
受害用户
图2垃圾邮件商常用技术
2.1开放中继转发
SMTP协议就是简单邮件传输协议,与25端口和TCP协
议联系在一起,主要用于可靠的并有效的进行邮件传输。
在SMTP协议中具有中继转发服务,即通过别人的邮件
服务器将邮件递送到目的地址,一般来说,中继转发服务针
对的对象都是有选择的并通过认证的用户。然而一些具有安
全漏洞的SMTP服务器都会无限制的开放中继转发服务,这
种服务器就有可能被垃圾邮件发布者发现并进行滥用。
2_2开放代理
代理服务器是介于客户端与服务器之间的另一台服务器,
其用于获取某种特定的服务,允许多于一台的主机共用一个
IP地址连接互联网,代理就像是一个中间人,与其他客户端
进行连接。
一
个有安全漏洞的代理服务器允许任意一个IP地址连接
任意一个IP地址或端口,这种代理服务器称之为开放代理。
垃圾邮件发布者会持续的扫描开放代理的代理服务器,一旦
发现就建立代理服务器与垃圾邮件服务器之间的连接,然后
使用代理与其他正常的邮件服务器连接,最后通过发送特定
的Smtp指令即可发送垃圾邮件 ]。
3基于Honeyd构建虚拟网络与部署
在本文中基于Honeyd软件模拟两种服务:具有开放中
继转发漏洞的邮件服务器和具有开放代理漏洞的代理服务器。
2012年第O1期
图3给出本文配置的邮件捕获系统Mail capture的整体结构。
selLpush(”250 Hello%s.pleased to meet you.、r\n”%whom)
童罐. ̄m,ail captm
图3配置的Mail capture整体结构
在Mail capture内存在有两台实际存在的主机和三台虚拟
主机,其中实际存在的主机是Honeyd主机和邮件服务器,这
两台主机与路由器直接连接,其余三台提供的服务都是基于
Honeyd主机虚拟的,其本身也是由Honeyd主机配置文件虚拟
出来的。
对于具体的Mail capture配置,其中Honeyd主机的IP地
址为192.168.0.1,邮件服务器的IP地址为192.168.0.2,两台
主机均使用的Ubuntu操作系统。
具体每一台虚拟主机的配置如下:v1,操作系统版本
为Linux 2.6.6、IP地址为192.168.0.5、主机模拟的服务为
Smtp服务;V2,操作系统版本为Linux 2.6.6、IP地址为
192.168.0.4、主机模拟的服务为开放代理服务;V3,操作系统
版本为Linux 2.6.6、IP地址为192.168.0.3、主机模拟的服务
为web服务。
具体的配置操作以开放中继转发的虚拟邮件服务器v1为例
create Linux
set Linux personality“Linux 2.6 6’’
add Linux proto tcp port 25“./script/spam.PY’’
bind Linux 192.168.0.5
至此开放中继转发的虚拟邮件服务器就设置成功,其他
两个虚拟服务的设置方法与其类似 。
其中两个模板是整个系统的核心——sMTP开放中继转发
模拟器和开放代理模拟器。
对于SMTP模拟器,Honeyd接受来自25端ISl、TCP协议
的数据包,并且以一个SMTP服务的角色进行回应,每接受
一
份信息,其表现的都像一个开放中继转发的邮件服务器进
行转发,其实际上信息不会被发送出去而是存储在当地服务
器里面。下面给出SMTP模拟器的局部配置。
if command in【”HELO”,”EHLO”]:
whom=data[5:].strip()
self.hello=whom
elif command==’MAIU:
whom=data[10:].strip(1
self.mailfrom=whom
self.push(”250%8…Sender ok\r\n”%whorn1
elif command==’RCPT’:
whom=data[8:].strip()
self.rcptto.append^vho m1
selLpush(”250%s…Recipient ok\rkn”%whom1
elifcommand==’DA_rA’:
self.set
—
terminator( I,In.1rIn'
self.foundterminator=self.data
——
foundterminator
self.push( 354 Enter mail,end with”.”on a line by itself ̄r\n’)
elif command==’QUIT‘・
selLpush(”221%s closing connection\r\n”%self.host)
self.closewhen
_
done()
elif command=:’RSET’・
self.reset()
self.push(’250 Reset state\r\n’)
else:
self.push(”500 Command unrecognized n’’)
通过配置,虚拟服务器根据接收的具体名称,做出相应
的响应。例如当接受到“HELO”或“EHLO”指令后,需向指
令发送人回应“Hello,pleased to meet you”这些回应与正常的
邮件服务器完全相同。
对于开放代理模拟器,具体分为两种:Http代理模拟器
和SOCKS代理模拟器。
Http代理模拟器其正常接收多个TCP端口的数据并提供
代理服务,当垃圾邮件商连接该模块时,垃圾邮件商就会要
求代理服务器连接到受害者的邮件服务器上,代理服务器收
到该请求后,不会直接响应该请求,其会连接到自己的邮件服
务器上,并发送给垃圾邮件商一个回应包,使之以为连接成
功。垃圾邮件商就会认为其已经成功连接到目标sMTP服务器,
从而发送垃圾邮件。
SOCKS代理模拟器其接受多个TCP端口的数据并提供
SOCKS代理服务,该模拟行为表现的像一个不需要认证的代
理,允许来自任意IP地址的连接。在成功连接到该模拟器后,
垃圾邮件商就要求连接到外部的一个TCP端口和地址。如果
要求连接的TCP端口号不是25的话,就回应一个错误信息;
如果TCP端口号为25端口的话,随后的行为与Http代理模
拟器类似。
4部署中存在的问题及解决方案
4.1蜜罐系统对系统的影响
由于蜜罐的特殊性,其难免会与系统造成一定的影响,
蜜罐部署工作重点之・就是降低对系统的影响。具体即根据自
己的需求选择合适的蜜罐,对于要求不高的系统可部署安全
性较高的低交互式蜜罐,然后就是做到对蜜罐进行实时的监
督和控制,由于蜜罐需要对外交互数据才能获取价值,所以
可以在防火墙端进行一些设置来平衡交互程度和安全性之间
~ ,,. .,.. . ................................................................................................................................................................
/2012年第01期
,
的关系,Mail capture采用限制蜜罐系统同时连接数,周期性
的允许定量的数据传出等方法来降低对系统的影响。
5结束语
蜜罐在安全领域的应用已经越来越广泛,相对于其他机
制,蜜罐系统部署简单,配置灵活,收集到的数据有很大的
针对价值,本文就是根据蜜罐技术模拟出SMTP的开放中继
服务和开放代理服务,然后构建出一个用于收集垃圾邮件的
系统,用于反网络钓鱼探测系统的研究。 (责编张岩)
4.2 Honeyd部署位置的选取
Mail capture配置的位置选取在防火墙的DMZ区,相对
于防火墙外来说,这样可以有效与防火墙内部的系统进行数据
交互并且处于相对安全的环境中,而相对于防火墙内部来说,
这样会接受到更多的信息,因为防火墙的保护,内部的主机只
能接受到很少的攻击信息,不利于蜜罐的正常工作。综上所
述,最为合适的位置应该部署在防火墙的DMZ内。但部署在
参考文献:
[1】中国反钓鱼网站联盟.2011年4月钓鱼网站处理简报[R】.2011 4.
【2]孙言.g-N络钓鱼技术研究[D】.北京:中国人民公安大学,2009.
【3刘晓娟31基于邮件信息提取与分析的反网络钓鱼技术研究【D1北
京:中国人民公安大学,2010.
[4】孙言、杜彦辉反网络钓鱼中UNICODE字符相似度评估算法研
究Ⅱ]计算机工程与应用,2008,(26):86—87.
DMZ内的难度很大,一旦蜜罐被攻陷,攻击者会使用蜜罐作
为跳板来攻击其他的服务,所以要使其他服务与蜜罐安全的
隔离,这样也会增加DMZ部署的负担。
4.3 Honeyd采集数据的方式
Mail capture所使用的数据采集方式为ARP欺骗方式,
相对而言以ARP欺骗方式进行数据采集的蜜罐系统更容易配
[5]翟继强,叶飞.利用Honeyd构建虚拟网络U].计算机安全,
2006,(03):46—48.
置在一个现有的网络之中。Honeyd采集数据的方式大体上分
为两种,第一种方法称之为Blackholing,一般用于一个没有
任何活动系统的完整网络,这意味着攻击者所瞄准的是特定
[6】Steding-Jessen,K.,Vijaykumar,N.L.,and Montes,A.Using low—
interaction honeypots to study the abuse of open proxies to send spam[J].
INFOCOMP J0uma1 of Computer Science 2008.
网络中的任意IP地址,都可以视为攻击。因此这种方法就是
将整个网络的流量都直接路由到Honeyd主机上:第二种方法
为ARP欺骗,这种方法应用在一个网络中同时具有实际存在
的系统和虚拟的系统,其目的在于将所有非存在的系统的流量
【7 Roshen Chandran,Sangit7Ja Pak ̄a.Simulating Networks with Honeyd【
EB/OL].http://www.paladion net/paper/simulating_networks_with
Honeyd.pdf,2011—12—15
[8]Lance Spitzner honeypots:追踪黑客【M].北京:清华大学出版社,
2004
都转发给Honeyd主机 ]。
上接第25页
[7]Tyler Moore,Richard Clayton.The Impact of Incentives on Notice
and Take—down[C1.In Proc of the 7th workshop on the Economics of
Information Security,New Hampshire USA
Tune 25-28 2007:1-24.
,
Learning to Detect Malicious Web Sites from Suspicious URLs[C】.In
Proc.ofthe KDD’09
,
Paris France,June 28-July 1,2009:1245—1254.
[1 5】Justin Ma,Lawrence K.Saul,Stefan Savage,et a1.Identifying
Suspicious URLs:an Application of Large—scale Online Learning[C】.
InProc.of the 26th International Conference on Machine Learning,
[8】Christian Ludl,Sean McAUister,Engin Kirda,et a1..On the Effectiveness
ofTechniques to Detect Phishing Sites[C]In Proc.ofthe 4th International
Confe-rence on Detection of Intrusions and Malware
and Vulnerability
,
Montreal Canada,June,14—18,2009.
Assessment,Lucerne Switzerland,July 12-13 2007:20-39.
[16]Kurt Thomas,Chris Grier,Justin Ma,et a1.Design and Evaluation
of a Real—Time URL Spam Filtering Service[C]In Proc of the IEEE
Symposium on Security and Privacy,Califomia USA,Mav,22—25,201 1.
[9】Steve Sheng,Brad Wardman,Gary Warner,et a1.An Empirical
Analysis of Phishing Blacklists[C].In Proc.of the sixth Conference on
Email and Anti—Spare,Califomia USA,july 16-17 2009.
【17]Aaron Blum,Brad Wardman,Thamar Solorio,et a1.Lexical Feature
based Phishing URL Detection using online Learning[C].In:Proc.of the
AISec’10,Chicago USA,Oct.8 2010:54-60.
[10]Pawan Prakash,Manish Kumar,Ramana Rao Kompella,et a1.
PhishNet:Predictive Blacklisitng to Detect Phishing Attacks[C].In Proc.
ofthe IEEE INFOCOM,San Diego Canada
March 14—19 201011—5.
.
[18]Yue Zhang,Jason Hong,Lorrie Cranor.CANTINA:A Content—
Based Approach to Detecting Phishing Web Sites[C】.In Proc.of
WWW2007,Mbema Canada,M 8—12,2007:639—648.
[11]YeCao,weiliHan,YueranLe.Anti-phishingBasedonAutomatedIndividual
whjte—List[C].In Proc.ofthe DIM'08,Vi ̄nia,usA,Oct.31,2008:51—59
[1 2]sujata Garera,Niels Provos,Monica Chew,et a1..A Framework
for Detection and Measurement of Phishing Attacks[C].In Proc.of the
WORM’07,Virginia USA
Nov.2.2007:1—8.
,
[19]Anthony Y.Fu Liu Wenyin,Xiaotie Deng,et a1..Detecting Phishing
Web Pages with Visual Similarity Assessment Based on Earth Mover’s
Distance(EMD)U】.IEEE Transaction on Dependable and Secure
Computer,2007,3(04):301—311
[20】Chih—Chung Chang,Chih-Jen Lin.LIBSVM:a Library for Suppo ̄
[13]Colin Whittaker,Brian Ryner,Marria Nazi ̄Large-Scale Automatic
Classiifcation ofPhishing Pages[c].In Proc.of 17th Annual Network and
Distibuted rSystem,California USA
Feb 28一March 3 2010.
,
Vector Machines[J】.ACM Transactions on Intelligent Systems and
Technology,2011,3(02):1—27.
【14]Justin Ma,Lawrence K.Saul,Stefan Savage,et a1.Beyond Blacklists:
67 IL—一
本文发布于:2023-11-18 17:23:27,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/88/32519.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:基于蜜罐网络的邮件捕获系统分析与部署.doc
本文 PDF 下载地址:基于蜜罐网络的邮件捕获系统分析与部署.pdf
留言与评论(共有 0 条评论) |