国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

Docker網(wǎng)絡(luò)靶場平臺的設(shè)計與構(gòu)建
——對標警務(wù)實戰(zhàn)化大練兵

2021-07-15 02:40:10冷濤王衡
四川警察學院學報 2021年3期
關(guān)鍵詞:靶場鏡像漏洞

冷濤,王衡

(1.四川警察學院 四川瀘州 646000;2.南部縣公安局 四川南部 637300)

當前網(wǎng)絡(luò)犯罪態(tài)勢嚴峻,APT 攻擊層出不窮。網(wǎng)絡(luò)警察作為維護網(wǎng)絡(luò)空間生態(tài)安全的執(zhí)法人員,需要較高的專業(yè)素質(zhì)和實踐能力,許多公安院校為培養(yǎng)網(wǎng)絡(luò)安全人才,都建設(shè)了網(wǎng)絡(luò)靶場實驗室支撐課程教學[1-3]。部分地方公安機關(guān)也通過建設(shè)實驗室或購買服務(wù)的形式培養(yǎng)內(nèi)部人才,但這些實驗室投入較為昂貴,而且網(wǎng)絡(luò)技術(shù)翻新較快,已建設(shè)靶場資源有限,不能滿足實戰(zhàn)日益變化的需要。從學術(shù)研究來看,程靜等[4]分析了美國、英國和國內(nèi)網(wǎng)絡(luò)靶場的建設(shè)情況,對靶場技術(shù)和發(fā)展進行分析。李秋香等[5]對美、英、澳、俄、德、韓、伊朗等國家對建設(shè)網(wǎng)絡(luò)靶場的態(tài)度和情況,提出了建設(shè)的必要性和建議。楊路提出基于docker技術(shù)在AWS云搭建網(wǎng)絡(luò)靶場[6],該靶場主要包括CTF和AWD兩種競賽模式,可服務(wù)學生培養(yǎng)。國內(nèi)學術(shù)研究者在網(wǎng)絡(luò)靶場建設(shè)方面做了較多優(yōu)秀的研究,但在結(jié)合公安實戰(zhàn)練兵,服務(wù)在職民警方面的網(wǎng)絡(luò)靶場還少有研究。

另外,以往實驗室靶場多采用虛擬機構(gòu)建,主要存在以下不足:一是當實驗環(huán)境需要重新部署或者小部分修改的時候,會表現(xiàn)出虛擬機部署遲緩,修改繁瑣等問題;二是因為虛擬機運行需要占用較大的硬件資源,導(dǎo)致服務(wù)器配置要求較高;三是在虛擬機同時部署大量業(yè)務(wù)的時候,很可能由于資源分配問題直接導(dǎo)致部署失敗等情況出現(xiàn)。而docker虛擬化技術(shù),由于其輕量、便捷、開源資源多、可自定義等特性,根據(jù)業(yè)務(wù)需要自定義docker 網(wǎng)絡(luò)靶場,無需投入新的軟硬件設(shè)備,可快速滿足公安院校和地方公安機關(guān)實戰(zhàn)大練兵需求。

一、Docker與虛擬機技術(shù)

(一)Docker概念

Docker 是一個開放源代碼軟件項目,可將任何應(yīng)用以輕量級容器形式進行打包部署。Docker主要由三大部件構(gòu)建,鏡像(Image)、容器(Container)和倉庫(Repository)。容器和鏡像、數(shù)據(jù)之間存在一定的聯(lián)系。圖1 展示了其構(gòu)架。Docker 采用server/client 交互,它使用遠程API 來管理和創(chuàng)建Docker 容器。Docker Compose 的主要功能是可以同時管理多個Docker 容器,并且可以將多個容器組成一個項目,為命令行鍵入工作提供一個一鍵執(zhí)行的腳本工具。此外,可以根據(jù)個人配置的yml文件創(chuàng)建或者管理多個容器。

圖1 Docker構(gòu)架

(二)Docker與虛擬機的區(qū)別

Docker daemon 是docker 的守護進程,是運行在操作系統(tǒng)上的一款應(yīng)用程序,docker 支持win?dows,linux,mac等多種平臺。從圖2,圖3體系結(jié)構(gòu)[7]看,虛擬機依賴虛擬化技術(shù)(Hypervisor),擁有獨立的操作系統(tǒng),而docker 容器利用內(nèi)核技術(shù),沒有hypervisor 層和guest os,更輕量化。從硬件資源看,虛擬機運行時獲取了主機的實際資源(包括cpu,內(nèi)存),需要預(yù)先分配,占用資源較高。例如8G 主機內(nèi)存,1 臺虛擬機分配2G 內(nèi)存,則剩下6G 內(nèi)存。如果部署啟動2 個虛擬機,系統(tǒng)負載就很吃力。Docker 容器則按進程占用分配,耗費資源較少。從程序運行看,虛擬機是隔離于主機的一個操作系統(tǒng),程序運行后,主機無法知道虛擬機運行了什么程序,而Docker容器利用了主機的內(nèi)核技術(shù),程序執(zhí)行者還是主機。從啟動時間看,虛擬機啟動是分鐘級(約1 分鐘),而docker 容器啟動是毫秒級(約50ms)。

圖2 docker體系架構(gòu)

圖3 虛擬機體系架構(gòu)

二、基于docker的網(wǎng)絡(luò)靶場設(shè)計與構(gòu)建

(一)平臺設(shè)計

結(jié)合實戰(zhàn)大練兵要求,搭建適合公安院校和公安機關(guān)在職民警的網(wǎng)絡(luò)靶場平臺。以網(wǎng)絡(luò)警察培養(yǎng)和訓練為例,構(gòu)造圖4 的靶場。具體包括競賽平臺,以競賽或個人練習模式訓練專項基礎(chǔ),覆蓋網(wǎng)絡(luò)安全、電子數(shù)據(jù)取證、網(wǎng)絡(luò)安全法律、數(shù)據(jù)分析等知識模塊;綜合漏洞靶場平臺以提升綜合能力為目標,設(shè)計web漏洞和系統(tǒng)漏洞等綜合漏洞靶場,提升漏洞利用,提權(quán),持久化攻擊等高級能力。實戰(zhàn)案例靶場以公安實際打擊案例為背景,脫敏處理后做成實戰(zhàn)資源,鍛煉攻防對抗,取證實戰(zhàn),綜合數(shù)據(jù)分析的能力。

圖4 基于docker的網(wǎng)絡(luò)靶場練兵平臺

(二)拓撲設(shè)計

考慮在每個民警的電腦終端都可使用本系統(tǒng),選擇ubuntu 搭建docker服務(wù)器。個人環(huán)境選擇kali linux 和windows 作為客戶端進行答題或攻擊測試。下面為模擬實驗,服務(wù)器使用內(nèi)網(wǎng)IP:192.168.31.179,windows 客戶端使用IP:192.168.31.141,kali 客戶端使用IP:192.168.31.119。服務(wù)器搭建靶場資源,windows 客戶端和kali 作為攻擊平臺,攻擊平臺和服務(wù)器處于同一網(wǎng)段。拓撲結(jié)構(gòu)如圖5所示。

圖5 網(wǎng)絡(luò)拓撲圖

(三)網(wǎng)絡(luò)靶場構(gòu)建

1.安裝依賴模塊。在Ubuntu服務(wù)器中分別執(zhí)行apt-get install pip,apt-get install git,apt-get in?stall flask 安裝pip,git,flask 框架。執(zhí)行curl-fsSL https://download.docker.com/linux/ubuntu/gpg|su?do apt-key add -添加Docker 官方GPG key,然后執(zhí)行命令:sudo add-apt-repository "deb[arch=amd64]https://download.docker.com/linux/ubuntu $(lsb_release -cs)stable"設(shè)定docker 倉庫為最新的穩(wěn)定版,以保障運行穩(wěn)定。安裝最新版本docker CE(社區(qū)版)執(zhí)行命令:apt-get install dockerce,安裝完docker并啟動服務(wù)。

2.搭建基于docker的開源競賽平臺CTFd。開源CTF比賽平臺CTFd是一個Capture The Flag框架,主要關(guān)注易用性和可定制性。它提供了運行CTF 所需的一切,并且可以使用插件和主題進行自定義。CTFd是儲存于github上的開源代碼,可使用git clone命令下載至本機。下載到本機后,進入CTFd 文件夾內(nèi),然后使用命令“docker-compose up–d”啟動內(nèi)容拉取與站點搭建,完成后顯示運行PID號即可訪問競賽平臺。瀏覽器訪問本機IP:8000進入競賽平臺,使用admin賬戶對平臺名稱、logo、簡介、主題與用戶模式進行設(shè)定。進入challenges 板塊添加競賽題目、題目類型、題目描述、設(shè)定Flag 值、題目分值與是否可視化等信息。返回用戶界面查看題目是否出現(xiàn)在challenges 板塊進行驗證,發(fā)現(xiàn)有題目且能正常訪問,CTFd開源競賽平臺搭建成功。

圖6 CTFd競賽平臺搭建成功

3.搭建vulhub 網(wǎng)絡(luò)靶場。Vulhub 是一個支持docker 和docker-compose 的漏洞環(huán)境集合,包含許多開源漏洞復(fù)現(xiàn)靶場。用戶進入Vulhub 相應(yīng)的目錄并執(zhí)行一條命令語句就可以啟動一個全新的漏洞環(huán)境,從而更輕松地重現(xiàn)該漏洞,學習者可以將更多精力放在漏洞原理本身上。使用Git clone 命令將Vulhub 下載至Ubuntu 服務(wù)器/home/vulhub/目錄下。若需要啟動一個XSS 跨站腳本注入漏洞的練習靶場,這里選擇drupal編號cve-2019-6341漏洞為例,進入該文件夾查看docker-com?pose.yml文件,對其使用端口進行自定義設(shè)置為8080,方便訪問且防止端口占用沖突。在docker容器的/root/vulhub/drupal/CVE-2019-6341 路徑下執(zhí)行命令“docker-compose up–d”啟動靶場環(huán)境。該靶場位于Ubuntu 服務(wù)器的8080 端口,訪問localhost:8080 驗證靶場開啟成功且顯示無誤,如圖7所示。接下來繼續(xù)開啟不同類型漏洞靶場,進行壓力測試以保障多用戶訪問。

圖7 靶場成功訪問

4.基于docker的實戰(zhàn)案例靶場搭建。實戰(zhàn)案例靶場采集素材來源于實戰(zhàn)或仿真案例,用戶可通過實戰(zhàn)獲得的網(wǎng)站鏡像(含源碼和數(shù)據(jù)庫)制作dockerfile,并在docker容器中部署,重建實戰(zhàn)環(huán)境。

(1)Dockerfile制作。首先在網(wǎng)站根目錄,編寫dockerfile文件,內(nèi)容如下:

其中,F(xiàn)ROM 表示本鏡像基于mattrayner,構(gòu)建好lamp 架構(gòu)(linux,apache,mysql,php),COPY 表示拷貝當前網(wǎng)站源碼到鏡像的/app/目錄下,CMD 表示運行run.sh 腳本啟動。注意啟動前確保網(wǎng)站數(shù)據(jù)庫密碼和鏡像中mysql密碼一致。

(2)啟動Docker File。進入網(wǎng)站目錄,啟動docker 服務(wù)后,運行docker build–t dubo,編譯鏡像,利用docker run-it-d-p 80:80 5a074861b263 運行鏡像(5a074861b263 為實例名,根據(jù)實際情況調(diào)整),運行成功后如圖8所示。

圖8 實戰(zhàn)案例靶場

三、測試

(一)CTFd競賽系統(tǒng)測試

分別在windows 和kali 兩個客戶端對CTFd 競賽平臺進行用戶注冊、challenges 板塊查看、題目描述查看、提交Flag 等方面進行測試。在windows 客戶端中訪問CTFd 平臺地址:192.168.31.179:8000 進入注冊,用戶名為test1。進入challenges 板塊,查看某一題題目描述。題目名字:SQLinjiec?tion,分值:50,靶場地址:http://192.168.31.179/index.php?ids[]=1&ids[]=2 與后臺設(shè)置一致。在Kali 客戶端中訪問CTFd 平臺地址:192.168.31.179:8000 進入注冊,用戶名為test2。依據(jù)管理員后臺設(shè)置的Flag值“xxx”進行提交,測試Flag是否能夠成功提交。提交后回顯Correct(正確),solves由0變?yōu)?。測試成功。

(二)綜合靶場漏洞測試

使用windows客戶端與kali客戶端對vulhub漏洞復(fù)現(xiàn)靶場進行測試,打開windows的powershell執(zhí)行命令:python cve-2016-5734.py -c 'system(id);' -u root -p root -d test http://192.168.31.179:8082/獲得回顯“result:33(www-data)gid=33(www-data)groups=33(www-data)?!奔达@示表“prgp?wn”已經(jīng)創(chuàng)建成功,漏洞成功復(fù)現(xiàn)。

通過kali客戶端成功訪問,開始進行漏洞復(fù)現(xiàn)測試。訪問http://192.168.31.179/index.php?ids[]=1&ids[]=2,可看到用戶名被顯示了出來,說明環(huán)境運行成功。采用手工注入方式,直接訪問http://192.168.31.179/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1 成功報錯,并在報錯信息中發(fā)現(xiàn)數(shù)據(jù)庫帳號和密碼,說明漏洞復(fù)現(xiàn)成功,如圖9所示。

圖9 報錯信息中發(fā)現(xiàn)敏感信息

四、總結(jié)

應(yīng)全警實戰(zhàn)大化練兵的需求,本項研究根據(jù)業(yè)務(wù)需要進行自定義設(shè)置,通過自建基于Docker的網(wǎng)絡(luò)靶場,構(gòu)建網(wǎng)絡(luò)靶場實戰(zhàn)平臺。測試結(jié)果表明:所構(gòu)建靶場具有部署輕量化、易于啟動、響應(yīng)速度高等特點。筆者在四川警察學院開展競賽培訓、四川省部分公安局網(wǎng)安民警培訓中進行了應(yīng)用,結(jié)果顯示,其能很好地幫助用戶快速構(gòu)建環(huán)境,聚焦于專業(yè)知識實戰(zhàn)化練兵,提高對象的相關(guān)核心能力素質(zhì),具有進一步推廣應(yīng)用價值。

猜你喜歡
靶場鏡像漏洞
漏洞
精細化理念推動靶場總裝管理體系的構(gòu)建與實施
2021年6月18日,一架F-16戰(zhàn)隼在聯(lián)合太平洋阿拉斯加靶場上空
軍事文摘(2021年15期)2021-08-11 13:01:12
鏡像
當代黨員(2020年20期)2020-11-06 04:17:52
貴陽建首個“大數(shù)據(jù)安全綜合靶場”
經(jīng)濟(2018年23期)2018-12-15 05:07:24
靶場光電經(jīng)緯儀最優(yōu)布站方法研究
鏡像
小康(2018年23期)2018-08-23 06:18:52
三明:“兩票制”堵住加價漏洞
漏洞在哪兒
兒童時代(2016年6期)2016-09-14 04:54:43
高鐵急救應(yīng)補齊三漏洞
肇州县| 商丘市| 商洛市| 高尔夫| 重庆市| 宝兴县| 宁阳县| 都兰县| 新建县| 巴楚县| 漠河县| 湖北省| 哈密市| 穆棱市| 新建县| 莆田市| 吉隆县| 定日县| 同仁县| 抚宁县| 林芝县| 柳州市| 昆山市| 吐鲁番市| 陵川县| 岐山县| 沂源县| 定南县| 屯留县| 合川市| 成武县| 高雄县| 虎林市| 清新县| 象山县| 开鲁县| 宁乡县| 灵川县| 枝江市| 渑池县| 南靖县|