首页 > 试题

基于蜜罐网络的邮件捕获系统分析与部署

更新时间:2025-04-18 15:15:41 阅读:3 评论:0

小学生寄语-代理协议合同范本


2023年11月18日发(作者:最浪漫的诗句)

2012年第O1期

基于蜜罐网络的

邮件捕获系统分析与部署

李秋锐

(中国人民公安大学,北京100038)

要:散布钓鱼网站的方式多种多样,由于大多数的钓鱼网站链接都是通过垃圾邮件传播的,因此该

文从垃圾邮件传播的角度入手,通过分析垃圾钓鱼邮件发布者使用的网络安全漏洞,建立一个基于Honeyd

的邮件捕获系统,从而获取大量垃圾邮件,以便于以后通过邮件分析达到主动探测钓鱼网站的目的。

关键词:蜜罐;Honeyd;垃圾邮件;网络钓鱼

中图分类号:TP393.08 文献标识码:A 文章编号:1671—1122(2012)O1—0064—04

Analysis and Deployment for the Honeypot—based

Mail Capture System

LI Oiu。rui

(Chinesepeople public securiuniversity,Beo'ng 100038,China)

Abstract:There are many ways for disseminate of phishing sites.Since most of the phishing website lnk are

spread through spam,SO this article isocus on the spread of spam.By analyzing network securiy vulnerabiites,

we establish a Honeyd-based mail capture system,the target of his system iso gain a lot of spam,for detecting

phishing sites by aalysis mail captured later.

Key word:honeypot;Honeyd;spam;Phishing

0引言

网络钓鱼是伴随着网络技术的发展而产生的,根据中国反网络钓鱼联盟的2011年4月报告,4月份该联盟处理钓鱼网站数

量达2635个,截止到2011年3月底,中国反钓鱼网站联盟累计认定处理的钓鱼网站数量为43842个。尽管网络钓鱼收到多方重

视,但钓鱼网站的数量还是有增无减nl

钓鱼网站的链接传播方式主要有垃圾邮件、即时通讯和媒体传播,本文主要研究与垃圾邮件有关的传播方式,由于常规的

钓鱼探测系统虽然可以很有效的对邮件进行分析,但却不能实时的获取邮件,所以构建一个邮件捕获系统通过建立蜜罐网络达

到欺骗垃圾邮件发布者,获取大量垃圾邮件的目的,以便于为随后的邮件分析提供样本,从而主动探测钓鱼网站的有关信息[

1蜜罐系统

蜜罐系统是一种用于捕捉探测,攻击和漏洞扫描行为的安全工具,其本身是一个包含漏洞的系统,由于蜜罐系统没有提供

任何实质性的服务,所以可以认定每一个试图主动与其进行连接交互数据的行为都是可疑的。目前很多款优秀的蜜罐软件,如

KFSensor、Honeyd等,本文将使用Honeyd软件构建蜜罐系统。

Honeyd是一款强大的开源虚拟蜜罐软件,属于低交互式的蜜罐系统,可运行在UNIX和Windows操作系统中,并在虚拟的

网络环境中模拟多个地址,虚拟蜜罐主机可以根据具体的配置文件模拟多种网络服务,外部的主机可以对虚拟蜜罐主机进行常

规的Ping、Tracert等操作,回应数据包时,Honeyd的个性化引擎使回应包与被配置的操作系统特征相适应,同样Honeyd也可以

为真实的主机提供代理。

收稿时间:2011-12—15

作者简介:李秋锐(1987一),男,湖北,硕士研究,主要研究方向:信息安全与计算机犯罪侦查。

自选路

匪化

1引擎

¨ 中央包分配器

自选路由

!———一

UDP I TCP

服务

图1 Honeyd软件结构

Honeyd软件结构由配置数据库,中央包分配器,协议处

理器,个性化引擎和自选路由组件组成。Honeyd软件结构如

图1所示。

如图1所示,Honeyd接收到请求方的数据会由中央包分

配器处理,中央包分发器首先会检查IP长度、校验和。然后

根据配置数据库的数据查找到符合目标位置的蜜罐主机配置。

确定具体的配置后,数据包就会交付给相应的协议处理器进

行处理。

协议处理器具体分为三部分:ICMP处理器、UDP处理器、

TCP处理器。ICMP处理器支持多数的ICMP查询,一般情况下,

都会响应Echo请求,并处理“desnaton unreachable”的消息。

对于分配到TCP处理器和UDP处理器的数据包,Honeyd可

以为其与任意的服务建立连接[

在对具体的请求命令做出应答后,需要隐藏蜜罐主机的

身份,由于不同蜜罐主机处理方式也各不相同,这就导致蜜

罐主机发送的数据包也就具有的不同的特点,所以个性化引

擎组件的工作内容就是模拟不同系统的网络栈行为。具体来

说,Honeyd利用Nmap的指纹库来作为TCP和UDP连接的

个性化参考,利用Xprobe指纹库来作为ICMP连接的个性化

参考。由此就可以做出一个与真实主机相同的应答包,最后再

发送给tTyo

自选路由用于模拟有关的路由信息,其可以模拟任意的

网络路由拓扑,通常虚拟的拓扑结构为树结构,每一个节点

和每一条边都分别代表着路由器和损失权值。当Honeyd接到

包时,从根节点开始到发现目的IP的节点为结束,将经过的

边的损失权值累加起来,确定是否抛弃该包和其延迟应该有

多少。数据包每通过一个虚拟路由器,就相应的减少生存期

TTL值,当TTL为零时,Honeyd发出ICMP超时信息。因为

自选路由组件Honeyd也可以将真正的系统加入到虚拟的路由

2012年第O1期

拓扑之中,当收到一个真实系统的包时,包沿着网络拓扑行走

直到发现与真实系统所属的网络空间直接连接的虚拟路由器。

当真正的系统发出ARP请求时,网络虚拟结构通过相应的虚

拟路由器ARP回复进行响应。

2垃圾邮件所使用漏洞分析

由于制造、传播垃圾邮件的行为都是不合法的,所以很

多垃圾邮件发布者都会想着隐藏自己的行为。图2是垃圾邮

件发布者隐藏自己踪迹的常用方法。

垃圾邮件发布者

服务器

受害用户

图2垃圾邮件商常用技术

2.1开放中继转发

SMTP协议就是简单邮件传输协议,与25端口和TCP协

议联系在一起,主要用于可靠的并有效的进行邮件传输。

在SMTP协议中具有中继转发服务,即通过别人的邮件

服务器将邮件递送到目的地址,一般来说,中继转发服务针

对的对象都是有选择的并通过认证的用户。然而一些具有安

全漏洞的SMTP服务器都会无限制的开放中继转发服务,这

种服务器就有可能被垃圾邮件发布者发现并进行滥用。

2_2开放代理

代理服务器是介于客户端与服务器之间的另一台服务器,

其用于获取某种特定的服务,允许多于一台的主机共用一个

IP地址连接互联网,代理就像是一个中间人,与其他客户端

进行连接。

个有安全漏洞的代理服务器允许任意一个IP地址连接

任意一个IP地址或端口,这种代理服务器称之为开放代理。

垃圾邮件发布者会持续的扫描开放代理的代理服务器,一旦

发现就建立代理服务器与垃圾邮件服务器之间的连接,然后

使用代理与其他正常的邮件服务器连接,最后通过发送特定

的Smtp指令即可发送垃圾邮件 ]

3基于Honeyd构建虚拟网络与部署

在本文中基于Honeyd软件模拟两种服务:具有开放中

继转发漏洞的邮件服务器和具有开放代理漏洞的代理服务器。

012年第O1期

图3给出本文配置的邮件捕获系统Mai capture的整体结构。

selLpush(”250 Helo%s.pleased meet you.r\n”%whom)

童罐 ap

图3配置的Mai capture整体结构

在Mai capture内存在有两台实际存在的主机和三台虚拟

主机,其中实际存在的主机是Honeyd主机和邮件服务器,这

两台主机与路由器直接连接,其余三台提供的服务都是基于

Honeyd主机虚拟的,其本身也是由Honeyd主机配置文件虚拟

出来的。

对于具体的Mai capture配置,其中Honeyd主机的IP地

址为192.168.0.1,邮件服务器的IP地址为192.68.0.2,两台

主机均使用的Ubuntu操作系统。

具体每一台虚拟主机的配置如下:v1,操作系统版本

为Linux 2.6.6、IP地址为192.68.0.5、主机模拟的服务为

Smtp服务;V2,操作系统版本为Linux 2.6.6、IP地址为

192.68.0.4、主机模拟的服务为开放代理服务;V3,操作系统

版本为Linux 2.6.6、IP地址为192.68.0.3、主机模拟的服务

为web服务。

具体的配置操作以开放中继转发的虚拟邮件服务器v1为例

create Linux

set Linux personali“Linux 2.6’

add Linux protcp por 25“.scrptpam.PY’

bind Linux 192.168.0.

至此开放中继转发的虚拟邮件服务器就设置成功,其他

两个虚拟服务的设置方法与其类似 。

其中两个模板是整个系统的核心——sMTP开放中继转发

模拟器和开放代理模拟器。

对于SMTP模拟器,Honeyd接受来自25端ISl、TCP协议

的数据包,并且以一个SMTP服务的角色进行回应,每接受

份信息,其表现的都像一个开放中继转发的邮件服务器进

行转发,其实际上信息不会被发送出去而是存储在当地服务

器里面。下面给出SMTP模拟器的局部配置。

command in【”HELO”,”EHLO”]

whom=data[5:rip()

elhelo=whom

el command==’MAIU:

whom=data[10:trp(

selfmaiom=whom

selpush(”250%8…Sender ok\r\n”%whorn1

el command==’RCPT’

whom=data[8:rip()

selcptto.append^vho m1

elLpush(”250%s…Recipient ok\rkn”%whom1

elfcommand==’DA_rA’

selfset

erminator,In.rIn'

selfounderminator=seldat

foundterminator

selfpush( 354 Enter mai,end wih””on line by sel ̄rn’

el command==’QUIT‘

elLpush(”221%s closing connecton\r\n”%self.host

elf.closewhen

_

done(

el command=:’RSET’

selreset(

selpush(’250 Reset tat\rn’

else:

selpush(”500 Command unrecognized n’

通过配置,虚拟服务器根据接收的具体名称,做出相应

的响应。例如当接受到“HELO”或“EHLO”指令后,需向指

令发送人回应“Helo,pleased t meet you”这些回应与正常的

邮件服务器完全相同。

对于开放代理模拟器,具体分为两种:Htp代理模拟器

和SOCKS代理模拟器。

Htp代理模拟器其正常接收多个TCP端口的数据并提供

代理服务,当垃圾邮件商连接该模块时,垃圾邮件商就会要

求代理服务器连接到受害者的邮件服务器上,代理服务器收

到该请求后,不会直接响应该请求,其会连接到自己的邮件服

务器上,并发送给垃圾邮件商一个回应包,使之以为连接成

功。垃圾邮件商就会认为其已经成功连接到目标sMTP服务器,

从而发送垃圾邮件。

SOCKS代理模拟器其接受多个TCP端口的数据并提供

SOCKS代理服务,该模拟行为表现的像一个不需要认证的代

理,允许来自任意IP地址的连接。在成功连接到该模拟器后,

垃圾邮件商就要求连接到外部的一个TCP端口和地址。如果

要求连接的TCP端口号不是25的话,就回应一个错误信息;

如果TCP端口号为25端口的话,随后的行为与Htp代理模

拟器类似。

4部署中存在的问题及解决方案

4.1蜜罐系统对系统的影响

由于蜜罐的特殊性,其难免会与系统造成一定的影响,

蜜罐部署工作重点之・就是降低对系统的影响。具体即根据自

己的需求选择合适的蜜罐,对于要求不高的系统可部署安全

性较高的低交互式蜜罐,然后就是做到对蜜罐进行实时的监

督和控制,由于蜜罐需要对外交互数据才能获取价值,所以

可以在防火墙端进行一些设置来平衡交互程度和安全性之间

,,. .,.. . .....................................................................................................................................................

/2012年第01期

的关系,Mai capture采用限制蜜罐系统同时连接数,周期性

的允许定量的数据传出等方法来降低对系统的影响。

5结束语

蜜罐在安全领域的应用已经越来越广泛,相对于其他机

制,蜜罐系统部署简单,配置灵活,收集到的数据有很大的

针对价值,本文就是根据蜜罐技术模拟出SMTP的开放中继

服务和开放代理服务,然后构建出一个用于收集垃圾邮件的

系统,用于反网络钓鱼探测系统的研究。 (责编张岩)

4.Honeyd部署位置的选取

Mai capture配置的位置选取在防火墙的DMZ区,相对

于防火墙外来说,这样可以有效与防火墙内部的系统进行数据

交互并且处于相对安全的环境中,而相对于防火墙内部来说,

这样会接受到更多的信息,因为防火墙的保护,内部的主机只

能接受到很少的攻击信息,不利于蜜罐的正常工作。综上所

述,最为合适的位置应该部署在防火墙的DMZ内。但部署在

参考文献:

1】中国反钓鱼网站联盟.2011年4月钓鱼网站处理简报[R】.2011 4.

2]孙言.g-N络钓鱼技术研究[D】.北京:中国人民公安大学,2009.

3刘晓娟31基于邮件信息提取与分析的反网络钓鱼技术研究【D1北

京:中国人民公安大学,2010.

4】孙言、杜彦辉反网络钓鱼中UNICODE字符相似度评估算法研

究Ⅱ]计算机工程与应用,2008,(26):86—87.

DMZ内的难度很大,一旦蜜罐被攻陷,攻击者会使用蜜罐作

为跳板来攻击其他的服务,所以要使其他服务与蜜罐安全的

隔离,这样也会增加DMZ部署的负担。

4.Honeyd采集数据的方式

Mai capture所使用的数据采集方式为ARP欺骗方式,

相对而言以ARP欺骗方式进行数据采集的蜜罐系统更容易配

]翟继强,叶飞.利用Honeyd构建虚拟网络U].计算机安全,

2006,(03):46—48.

置在一个现有的网络之中。Honeyd采集数据的方式大体上分

为两种,第一种方法称之为Blackholing,一般用于一个没有

任何活动系统的完整网络,这意味着攻击者所瞄准的是特定

[6】Steding-Jessen,K.,Vijaykumar,N.L.,and Montes,A.Usng low—

nteraction honeypot to study the abuse of open proxieso send spam[J].

INFOCOMP J0uma1 of Computer Science 2008.

网络中的任意IP地址,都可以视为攻击。因此这种方法就是

将整个网络的流量都直接路由到Honeyd主机上:第二种方法

为ARP欺骗,这种方法应用在一个网络中同时具有实际存在

的系统和虚拟的系统,其目的在于将所有非存在的系统的流量

7 Roshen Chandran,Sangit7JPak ̄a.Simulatng Networks wih Honeyd【

EB/OL].htp://www.paladion net/paper/smulating_netorks_with

Honeyd.pdf,2011—12—15

]Lance Spine honeypot:追踪黑客【M].北京:清华大学出版社,

2004

都转发给Honeyd主机 ]

上接第25页

[7]Tyler Moore,Richard Clayton.The Impact of Incentives on Notce

and Take—down[C1.In Proc of the 7th workshop on the Economics of

Information Securiy,New Hampshire USA

Tune 25-28 2007:1-24.

Learning to Detect Malcious Web Sitesrom Suspicious URLs[C】.I

Proc.ofthe KDD’09

Par France,June 28-July 1,2009:1245—1254.

[1 5】Justin Ma,Lawrence K.Saul,Stefan Savage,et a1.Identifying

Suspicious URLs:an Application of Large—scale Online Learning[C】.

InProc.of the 26th International Conference on Machine Learning,

8】Chran Ludl,Sean McAUiser,EngiKirda,et a1.On the Efectveness

ofTechniqueso Detect Phishing Sies[C]In Proc.ofthe 4th Interational

Conference on Detection of Intrusons and Malware

and Vulnerabili

Montreal Canada,June,14—18,2009.

Assesment,LucerSwitzerland,July 12-13 2007:20-39.

[16]Kur Thomas,Chr Grier,Jusin Ma,et a1.Design and Evaluaton

of a Real—Time URL Spam Fiterng Service[C]In Proc of the IEEE

Symposum on Securand Prvacy,CalomiUSA,Mav,22—25,201 1.

[9】Steve Sheng,Brad Wardman,Gary Warner,et a1.An Empirical

Analysi of Phishing Blacklsts[C].In Proc.of the sxth Conference on

Emai and Ant—Spar,Calomia USA,july 16-17 2009.

【17]Aaron Blum,Brad Wardman,Thamar Soloro,et a1.Lexical Featur

based Phishing URL Detecton usng onlne Learning[C].In:Proc.of he

AISec’10,Chicago USA,Oct.8 2010:54-60.

[10]Pawan Prakash,Manish Kumar,Ramana Rao Kompela,et a1.

PhishNet:Predictve Blacklisng to Detect Phihing Attacks[C].In Proc.

ofthe IEEE INFOCOM,San Diego Canada

March 14—19 201011—5.

[18]Yue Zhang,Jason Hong,Lorrie Cranor.CANTINA:A Content

Based Approach to Detecting Phishing Web Sites[C】.In Proc.of

WWW2007,Mbema Canada,M 8—12,2007:639—648.

[11]YeCao,weiiHan,YueranLe.Ant-phihingBasedonAutomatedIndividual

whje—Lit[C].IProc.ofthe DIM'08,Vi ̄nia,usA,Oct.31,2008:51—59

[1 2]sujata Garera,Niel Provos,Monica Chew,et a1..A Framework

for Detection and Measurement of Phishing Attacks[C].In Proc.of the

ORM’07,ViginiUSA

Nov.2.2007:1—8.

[19]Anthony Y.Fu Liu Wenyin,Xiaote Deng,et a1.Detectng Phishing

Web Pages with Visual Similariy Assessment Based on Earth Mover’

Distance(EMD)U】.IEEE Transaction on Dependable and Secure

Computer,2007,3(04):301—311

20】Chih—Chung Chang,Chih-Jen Lin.LIBSVM:a Library for Suppo ̄

13]Coln Whitaker,Bran Ryner,Marria Nazi ̄Large-Scale Automat

Classcation ofPhihing Pages[c].In Proc.of 17th Annual Netork and

Distbuted System,CalorUSA

Feb 28一March 3 2010.

Vector Machines[J】.ACM Transactions on Inteligent Systems and

Technology,2011,3(02):1—27.

14]Justn Ma,Lawrence K.Saul,Stefan Savage,et a1.Beyond Blacklsts:

L—一

美国农业特点-第一场雪的作文


本文发布于:2023-11-18 17:23:27,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/zhishi/a/88/32519.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

本文word下载地址:基于蜜罐网络的邮件捕获系统分析与部署.doc

本文 PDF 下载地址:基于蜜罐网络的邮件捕获系统分析与部署.pdf

标签:反垃圾邮件
留言与评论(共有 0 条评论)
昵称:
匿名发表 登录账号
         
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 实用文体写作网旗下知识大全大全栏目是一个全百科类宝库! 优秀范文|法律文书|专利查询|