1.本技术涉及网络安全技术领域,尤其是一种安全测试工具防窃取方法及网络靶场系统、电子设备。
背景技术:
2.网络靶场(cyber range)是一种基于虚拟化技术,对真实网络空间中的网络架构、系统设备、业务流程的运行状态及运行环境进行模拟和复现的技术或产品,以更有效地实现与网络安全相关的学习、研究、检验、竞赛、演习等行为。
3.相关技术中,主要是通过软加密和硬加密手段防止安全测试软件被窃取盗用。其中,软加密的方式容易被通过密码爆破、程序文件非法篡改或序列号非法共享的方式窃取盗用。硬加密的方法需要硬件的支持,如插入式验证硬件等方式,但是在网络靶场不同场次的演练任务中,虚拟机所在的宿主机可能是不同的机器,因此不具备插入式硬件辅助的条件。如何在攻防演练时更全面地防止安全测试工具被窃取,是当下亟待讨论的问题。
技术实现要素:
4.本技术实施例提供一种安全测试工具防窃取方法及网络靶场系统、电子设备、计算机可读存储介质、计算机程序产品,旨在能够更全面地防止安全测试工具在攻防演练过程中被窃取。
5.第一方面,本技术实施例提供一种安全测试工具防窃取,应用于网络靶场,所述网络靶场部署有授权认证服务器和资源防泄漏系统,所述方法包括:响应于获取安全测试工具,给所述安全测试工具设置靶场标识和授权认证程序,其中,所述靶场标识用于在传输所述安全测试工具时,对所述安全测试工具的数据进行标记,所述授权认证程序用于使选手虚拟机根据授权规则进行授权认证请求;将所述安全测试工具分发给所述选手虚拟机,以使所述选手虚拟机根据所述授权规则向所述授权认证服务器发送授权认证请求;通过所述授权认证服务器接收所述授权认证请求,向所述选手虚拟机发送对应的授权证书,以使所述选手虚拟机将授权证书安装在预先部署的授权认证容器中并使用已授权的安全测试工具进行攻防演练;通过所述资源防泄漏系统实时对所述选手虚拟机传输至靶场外部网络的外流数据进行检测;在检测到所述外流数据携带有所述靶场标识的情况下,对所述外流数据进行拦截。
6.进一步地,所述给所述安全测试工具设置靶场标识包括:对所述安全测试工具进行加密处理;在加密处理的过程中,给所述安全测试工具设置所述靶场标识;所述将所述安全测试工具分发给选手虚拟机包括:将所述安全测试工具及所述安全测试工具对应的加解密公钥分发给所述选手虚拟机,其中,所述加解密公钥在对所述安全测试工具进行加密处理时生成。
7.进一步地,当所述加密处理为分块加密处理,给所述安全测试工具设置所述靶场标识包括:将所述安全测试工具划分为若干个数据块;对所述数据块进行分块加密处理得
到与所述数据块对应的所述加密块;对每一个所述加密块分别设置所述靶场标识。
8.进一步地,所述方法还包括:预获取网关外链配置信息;对所述网关外链进行白名单设置,以使所述选手虚拟机根据存在于白名单中的所述网关外链访问对指定地址进行访问,将攻防演练过程产生的数据发送至所述指定地址。
9.进一步地,所述靶场标识至少包括以下之一:根据预设长度随机生成的一段字符;根据所述网络靶场的信息生成的一段字符;根据当前攻防演练场次信息生成的一段字符。
10.进一步地,所述通过所述授权认证服务器接收所述授权认证请求包括:当所述授权认证服务器授权认证失败,禁止所述选手虚拟机使用所述安全测试工具,或销毁所述安全测试工具。
11.进一步地,所述授权规则至少包括以下之一:使用时间、过期时间、使用次数;
12.在所述授权规则包括所述使用时间的情况下,在通过所述授权认证服务器接收所述授权认证请求,向所述选手虚拟机发送对应的授权证书之后,还包括:
13.当所述选手虚拟机使用所述安全测试工具的时间达到所述使用时间,通过所述授权认证服务器响应于所述选手虚拟机重新发起的授权认证请求,对对应的授权证书进行续期,或重新向所述选手虚拟机发送新的授权证书;
14.在所述授权规则包括所述过期时间的情况下,在通过所述授权认证服务器接收所述授权认证请求,向所述选手虚拟机发送对应的授权证书之后,还包括:
15.当所述选手虚拟机使用所述安全测试工具的时间达到所述过期时间,禁止所述选手虚拟机使用所述安全测试工具,或销毁所述安全测试工具;
16.在所述授权规则包括所述使用次数的情况下,在通过所述授权认证服务器接收所述授权认证请求,向所述选手虚拟机发送对应的授权证书之后,还包括:
17.当所述选手虚拟机使用所述安全测试工具的次数超过所述使用次数,禁止所述选手虚拟机使用所述安全测试工具,或销毁所述安全测试工具。
18.第二方面,本技术实施例提供一种网络靶场系统,包括工具管理模块,所述工具管理模块用于响应于获取安全测试工具,给所述安全测试工具设置靶场标识和授权认证程序,其中,所述靶场标识用于在传输所述安全测试工具时,对所述安全测试工具的数据进行标记,所述授权认证程序用于使选手虚拟机根据授权规则进行授权认证请求;工具分发模块,所述工具分发模块用于将所述安全测试工具分发给所述选手虚拟机,以使所述选手虚拟机根据所述授权规则向所述授权认证服务器发送授权认证请求;授权管理模块,所述授权管理模块用于通过所述授权认证服务器接收所述授权认证请求,向所述选手虚拟机发送对应的授权证书,以使所述选手虚拟机将授权证书安装在预先部署的授权认证容器中并使用已授权的安全测试工具进行攻防演练;数据检测模块,所述数据检测模块用于通过资源防泄漏系统实时对所述选手虚拟机传输至靶场外部网络的外流数据进行检测;数据拦截模块,所述数据拦截模块用于在检测到所述外流数据携带有所述靶场标识的情况下,对所述外流数据进行拦截。
19.第三方面,本技术实施例提供一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面中的安全测试工具防窃取方法。
20.第四方面,本技术实施例提供一种计算机可读存储介质,所述计算机可读存储介
质存储有计算机可执行指令,所述计算机可执行所述计算机程序时实现如第一方面中的安全测试工具防窃取方法。
21.第五方面,本技术实施例提供一种计算机程序产品,包括计算机程序或计算机指令,所述计算机程序或所述计算机指令存储在计算机可读存储介质中,计算机设备的处理器从所述计算机可读存储介质读取所述计算机程序或所述计算机指令,所述处理器执行所述计算机程序或所述计算机指令,使得所述计算机设备执行如第一方面中的安全测试工具防窃取方法。
22.本技术实施例中,对安全测试工具设置靶场标识,再将携带有靶场标识的安全测试工具分配给选手虚拟机进行攻防演练,在演练过程中实时检测选手虚拟机向把场外部网络发送的数据,当检测到数据中携带有靶场标识,则能够确认该数据为安全测试工具或安全测试工具的部分,并对该数据进行拦截;同时通过授权认证服务器对安全测试工具进行授权认证,授权认证通过之后的安全测试装置才能够被安装或使用。通过上述方案,实现将安全测试工具的流通限定在靶场内部,能够有效防止安全测试工具流出靶场外部网络,造成泄露,同时对安全测试工具进行授权认证,只有授权认证通过的安全测试工具才能够正常安装和使用,从网络靶场系统层面和软件层面对安全测试工具进行双重保护,进一步增加安全测试工具防护的全面性。
23.本技术的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术而了解。本技术的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
24.图1为本技术一实施例提供的一种联邦靶场系统的结构示意图;
25.图2为本技术一实施例提供的安全测试工具防窃取方法的流程图;
26.图3为本技术一示例提供的安全测试工具授权认证的系统示意图;
27.图4为本技术一示例提供的资源防泄漏系统检测数据的系统示意图;
28.图5为本技术一示例提供的网关外链配置的系统示意图;
29.图6为本技术一实施例提供的网络靶场系统的结构示意图;
30.图7为本技术一实施例提供的一种电子设备结构示意图。
具体实施方式
31.为了使本技术的目的、技术方法及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。
32.需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
33.本技术实施例的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本技术实施例中的具体含义。本技术实施例中,“进一步地”、“示例性地”或者“可选地”等词用于表示
作为例子、例证或说明,不应被解释为比其它实施例或设计方案更优选或更具有优势。使用“进一步地”、“示例性地”或者“可选地”等词旨在以具体方式呈现相关概念。
34.网络靶场(cyber range)是一种基于虚拟化技术,对真实网络空间中的网络架构、系统设备、业务流程的运行状态及运行环境进行模拟和复现的技术或产品,以更有效地实现与网络安全相关的学习、研究、检验、竞赛、演习等行为。
35.相关技术中,主要是通过软加密和硬加密手段来防止安全测试软件被窃取盗用,采用序列号和联网注册激活等方法对安全测试软件进行加密处理,用户在使用时,需要使用特定的序列号进行注册激活,然后才可以正常进行使用。软加密的方式虽有成本低的优点,但是容易被通过密码爆破、程序文件非法篡改或序列号非法共享的方式窃取盗用。硬加密的方法需要硬件的支持,如插入式验证硬件等方式。而在网络靶场的使用环境中,安全测试工具都是部署在基于靶场系统的虚拟机上运行,并且每次演练任务中,虚拟机所在的宿主机可能是不同的机器,因此不具备插入式硬件辅助的条件。
36.为了解决上述问题,本技术实施例提供了一种安全测试工具防窃取方法及网络靶场系统、电子设备、计算机可读存储介质、计算机程序产品,通过对安全测试工具设置靶场标识,再将携带有靶场标识的安全测试工具分配给选手虚拟机进行攻防演练,在演练过程中实时检测选手虚拟机向把场外部网络发送的数据,当检测到数据中携带有靶场标识,则能够确认该数据为安全测试工具或安全测试工具的部分,并对该数据进行拦截;同时通过授权认证服务器对安全测试工具进行授权认证,授权认证通过之后的安全测试装置才能够被安装或使用。本技术实施例通过上述方案,实现将安全测试工具的流通限定在靶场内部,能够有效防止安全测试工具流出靶场外部网络,造成泄露,同时对安全测试工具进行授权认证,只有授权认证通过的安全测试工具才能够正常安装和使用,从网络靶场系统层面和软件层面对安全测试工具进行双重保护,能够适应不同攻防演练场景,进一步增加安全测试工具防护的全面性。本技术还通过在配置网关外链的基础上对配置的各外链进行白名单设置,使得选手只能访问指定的地址,防止选手向无关地址发送数据造成安全测试工具外泄,从而能够更全面地防止安全测试工具被非法窃取。
37.下面结合附图,对本技术实施例作进一步阐述。
38.图1是本技术一实施例提供的一种联邦靶场系统的结构示意图,如图1所示,该系统包括红蓝方管理系统、资源管理系统、资源防泄漏系统、选手虚拟机、靶场网关、授权认证服务器。
39.其中,资源管理系统分别与红蓝方管理系统和选手虚拟机通信连接。资源管理系统用于存储安全测试工具,对安全测试工具进行加密和设置靶场标识,以及将安全测试工具按需分配给选手虚拟机。
40.红蓝方管理系统分别与选手虚拟机和资源管理系统通信连接。红蓝方管理系统用于获取资源管理系统加密安全测试工具时生成的加解密公钥,并将加解密公钥分配给需要的选手虚拟机。红蓝方管理系统还用于给安全测试工具设置授权认证程序。
41.资源防泄漏系统与选手虚拟机和靶场外部网络通信连接。资源防泄漏系统用于进行选手虚拟机和靶场外部网络通讯交互的数据检测,如选手虚拟机和个人计算机之间通讯过程产生的数据。
42.授权认证服务器与选手虚拟机进行通信连接。授权认证服务器用于对选手虚拟机
根据安全测试工具的授权认证程序发起的授权认证请求进行认证,如果认证通过,则向选手虚拟机发送授权证书,以使选手虚拟机能够根据授权证书安装或使用对应的安全测试工具。
43.选手虚拟机用于供选手进行攻防演练,例如选手可以通过操作选手虚拟机对靶场系统内标靶进行攻击或防御,也可以通过操作选手虚拟机对靶场系统外标靶进行攻击或防御等。
44.靶场网关,用于对靶场系统中的数据传输进行转发,以使攻防演练中产生的数据根据预设路径到达目标地址。
45.可以理解的是,红方指的是网络攻防演练中的攻击方,蓝方指的是网络攻防演练中的防守方,红蓝方管理系统同时负责对攻击方和防守方分配攻防演练过程中所需的加解密公钥和设置有授权认证程序的安全测试工具等。
46.可以理解的是,安全测试工具包括用于进行网络攻击的相关软件和用于进行网络防御的相关软件。
47.可以理解的是,红蓝方管理系统、资源管理系统、资源防泄漏系统均为联邦靶场系统的子系统;每个子系统可以部署在同一个服务器中,也可以分别部署在不同服务器中,还可以部署在由多个不同服务器组成的分布式服务器集群中。
48.可以理解的是,联邦靶场指的是多个不同地区的网络靶场互联组成的网络攻防演练靶场。
49.本技术实施例通过对安全测试工具设置靶场标识,再将携带有靶场标识的安全测试工具分配给选手虚拟机进行攻防演练,在演练过程中实时检测选手虚拟机向把场外部网络发送的数据,当检测到数据中携带有靶场标识,则能够确认该数据为安全测试工具或安全测试工具的部分,并对该数据进行拦截;同时通过授权认证服务器对安全测试工具进行授权认证,授权认证通过之后的安全测试装置才能够被安装或使用。本技术实施例通过上述方案,实现将安全测试工具的流通限定在靶场内部,能够有效防止安全测试工具流出靶场外部网络,造成泄露,同时对安全测试工具进行授权认证,只有授权认证通过的安全测试工具才能够正常安装和使用,从网络靶场系统层面和软件层面对安全测试工具进行双重保护,能够适应不同攻防演练场景,进一步增加安全测试工具防护的全面性。
50.图2是本技术一实施例提供的安全测试工具防窃取方法的流程图。如图2所示,该安全测试工具防窃取方法至少可以应用于如图1所示的联邦靶场或其他网络靶场中,其中,网络靶场部署有授权认证服务器和资源防泄漏系统。该安全测试工具防窃取方法至少包括但不限于步骤s1100、步骤s1200、步骤s1300、步骤s1400及步骤s1500。
51.步骤s1100:响应于获取安全测试工具,给安全测试工具设置靶场标识和授权认证程序,其中,靶场标识用于在传输安全测试工具时,对安全测试工具的数据进行标记,授权认证程序用于使选手虚拟机根据授权规则进行授权认证请求。
52.在步骤s1100中:
53.安全测试工具包括网络攻防演练中用于进行网络攻击的软件和用于进行网络防御的软件;
54.靶场标识指的是插入在安全测试工具的程序代码中的标识,当安全测试工具被向靶场外部网络发送时,能够从其对应的数据流中识别到靶场标识;
55.授权认证程序是在对安全测试工具进行加壳处理时加入一段程序代码,通过在安全测试工具中设置授权认证程序,使得安全测试工具在正常执行的功能的同时,另外启动了一个进程来监控安全测试工具的运行,同时根据授权认证程序中包含的授权规则与授权服务器进行认证交互。
56.在一实施例中,步骤s1100中,给安全测试工具设置靶场标识通过以下步骤实现:对安全测试工具进行加密处理;在加密处理的过程中,给安全测试工具设置靶场标识。联邦靶场系统通过资源管理系统将所有获取的安全测试工具进行存储和加密处理,并在加密处理过程中在安全测试工具的程序代码中设置靶场标识。可以理解的是,对安全测试工具的加密处理还可以通过联邦靶场系统中的其他模块或子系统进行,在此不做具体限定。
57.通过在联邦靶场获取到安全测试工具之后,对安全测试工具进行加密的过程中设置靶场标识,避免靶场标识被其他不相干的模块或用户提前获取。
58.在一实施例中,当加密处理为分块加密处理,给安全测试工具设置靶场标识包括:将安全测试工具划分为若干个数据块;对数据块进行分块加密处理得到与数据块对应的加密块;对每一个加密块分别设置靶场标识。对于分块加密的工具,在加密时对每一个加密块都分别插入靶场标识,能够有效避免攻击者窃取到安全测试工具的部分功能,从而加以利用。
59.在一实施例中,靶场标识至少包括以下之一:根据预设长度随机生成的一段字符;根据网络靶场的信息生成的一段字符;根据当前攻防演练场次信息生成的一段字符。与常规的软件水印不同,常规的软件一般包含软件的所有者和用户身份等信息,内容通常比较长,比较明显,容易被人发现,而本技术实施例在安全测试工具中插入一小段预设长度字符,能够很好的将靶场标识进行隐藏,避免被攻击者发现,同时还能够起到检测的效果。
60.步骤s1200:将安全测试工具分发给选手虚拟机,以使选手虚拟机根据授权规则向授权认证服务器发送授权认证请求。资源管理系统将安全测试工具分发给选手虚拟机后,选手虚拟机从安全测试工具携带的授权认证程序获取授权规则,并另起一个进程,根据授权规则向授权认证服务器发送授权认证请求。
61.在步骤s1200中,选手虚拟机指的是联邦靶场内用于供选手进行攻防演练操作的虚拟终端。
62.在一实施例中,步骤s1200还包括:将安全测试工具分发给选手虚拟机包括:将安全测试工具及安全测试工具对应的加解密公钥分发给选手虚拟机,其中,加解密公钥在对安全测试工具进行加密处理时生成。向选手虚拟机发送分配的安全测试工具对应的加解密公钥,以使选手虚拟机能够根据加解密公钥对安全测试工具进行解密并使用。
63.步骤s1300:通过授权认证服务器接收授权认证请求,向选手虚拟机发送对应的授权证书,以使选手虚拟机将授权证书安装在预先部署的授权认证容器中并使用已授权的安全测试工具进行攻防演练。
64.联邦靶场系统通过授权认证服务器接收选手虚拟发送的授权认证请求,授权认证通过后,向选手虚拟机发送对应的授权证书。选手虚拟机将授权证书安装存储在预先部署的授权认证容器中,在授权证书的有效期内,选手虚拟机能够安装并使用授权证书对应的安全测试工具。
65.在步骤s1300中,授权认证容器指的是预先部署在选手虚拟机中,用于安装存储授
权证据的存储空间;已授权的安全测试工具指的是选手虚拟机发送授权认证请求后获得的授权证书对应的安全测试工具。
66.在一实施例中,在联邦靶场系统中部署授权认证服务器,并在分配给选手使用的选手虚拟机上预先部署授权认证容器;授权认证服务器接收选手虚拟机发送的下载工具的请求。授权认证服务器验证发送请求的用户身份并分配授权方式和授权规则;具体地,授权认证服务器认证成功后,根据演练场景需要、工具的威胁程度、保密程度等设置工具的授权方式,对每一个用户需要的每一个工具按需分配授权规则。选手虚拟机接收授权认证服务器分配授权证书并在选手虚拟机本地安装,即安装在选手虚拟机的授权认证容器中,选手虚拟机本地部署的安全测试工具即可获得授权认证并使用。使用过程中,授权证书定时自动销毁,安全测试工具需定期向授权认证服务器发送授权认证请求和状态认证确认以保证安全测试工具处于可用状态。
67.在一实施例中,步骤s1300还包括:当授权认证服务器授权认证失败,禁止选手虚拟机使用安全测试工具,或销毁安全测试工具。通过禁用或销毁无授权认证或授权认证失败的安全测试工具,能够有效防止安全测试工具被窃取。
68.在一实施例中,授权规则至少包括以下之一:使用时间、过期时间、使用次数;
69.在授权规则包括使用时间的情况下,在通过授权认证服务器接收授权认证请求,向选手虚拟机发送对应的授权证书之后,还包括:
70.当选手虚拟机使用安全测试工具的时间达到使用时间,通过授权认证服务器响应于选手虚拟机重新发起的授权认证请求,对对应的授权证书进行续期,或重新向选手虚拟机发送新的授权证书;
71.在授权规则包括过期时间的情况下,在通过授权认证服务器接收授权认证请求,向选手虚拟机发送对应的授权证书之后,还包括:
72.当选手虚拟机使用安全测试工具的时间达到过期时间,禁止选手虚拟机使用安全测试工具,或销毁安全测试工具;
73.在授权规则包括使用次数的情况下,在通过授权认证服务器接收授权认证请求,向选手虚拟机发送对应的授权证书之后,还包括:
74.当选手虚拟机使用安全测试工具的次数超过使用次数,禁止选手虚拟机使用安全测试工具,或销毁安全测试工具。
75.通过在安全测试工具中设置授权认证程序,按照授权规则实时对安全测试工具进行授权认证,相当于安全测试工具在正常执行功能的同时,另外启动了一个进程来监控安全测试工具的运行,同时依照授权规则与授权服务器进行认证交互。一旦超过规定时间没有完成交互,则停止安全测试工具的进程,并销毁相关文件。
76.可以的理解是,相关技术中,常规的加壳认证方式为一次性认证,因为在互联网环境中,网络状态的影响很可能会导致无法完成实时的认证交互,从而进一步导致软件异常停止、数据清除、造成损失;另外,常规软件的被盗用后果不及安全测试工具被盗用的后果严重,因此只需要一次性认证即可。但是在本技术的联邦靶场系统中,安全测试工具的运行是只允许在靶场内网环境内运行的,因此可以在依据授权规则实时多次地进行授权认证交互的同时,有效保证认证交互过程的网络质量,避免网络问题导致的损失。
77.为了更清楚地说明,以单独的授权认证交互进行示例性说明,图3为本技术一示例
提供的安全测试工具授权认证的系统示意图,如图3所示,资源管理系统将存储的安全测试工具发送给红蓝方管理系统,红蓝方管理系统对安全测试工具设置授权认证程序,同时添加授权规则,其中,授权规则包括使用时间、过期时间、使用次数等,红蓝方管理系统将处理后的安全测试工具分发给选手虚拟机,选手虚拟机根据授权规则实时与授权认证服务器进行权限认证交互,在授权认证通过的情况下,选手虚拟机获取对应的授权证书,并能够安装和使用授权证书对应的安全测试工具。
78.步骤s1400:通过资源防泄漏系统实时对选手虚拟机传输至靶场外部网络的外流数据进行检测。
79.步骤s1500:在检测到外流数据携带有靶场标识的情况下,对外流数据进行拦截。
80.为了更清楚地说明,以单独的外流数据检测进行示例性说明,图4为本技术一示例提供的资源防泄漏系统检测数据的系统示意图。如图4所示,本示例为攻防演练中的外打内和外打外场景,即用于攻击的选手虚拟机部署在联邦靶场系统中,而攻击选手的个人计算机需要通过远程连接的方式连接到联邦靶场系统中的攻击机上。选手的个人计算机通过资源防泄漏系统与选手虚拟机进行远程连接,个人计算机的控制信息、选手虚拟机的反馈信息以及其他在攻防演练过程中产生的选手虚拟机和个人计算机之间的交互信息,均需要经过资源防泄漏系统。在攻防演练任务进行期间,对联邦靶场系统内的数据流量进行实时监控。资源防泄漏系统作为连接联邦靶场内网和外部网络的通道,对过往数据进行检测和分析,如果没有匹配到靶场标签,则允许通过,如果匹配到靶场标签则中断对应的选手虚拟机的数据传输,并上报管理员。
81.本技术实施例的步骤s1100-步骤s1500,通过对安全测试工具设置靶场标识,再将携带有靶场标识的安全测试工具分配给选手虚拟机进行攻防演练,在演练过程中实时检测选手虚拟机向把场外部网络发送的数据,当检测到数据中携带有靶场标识,则能够确认该数据为安全测试工具或安全测试工具的部分,并对该数据进行拦截;同时通过授权认证服务器对安全测试工具进行授权认证,授权认证通过之后的安全测试装置才能够被安装或使用;实现将安全测试工具的流通限定在靶场内部,能够有效防止安全测试工具流出靶场外部网络,造成泄露,同时对安全测试工具进行授权认证,只有授权认证通过的安全测试工具才能够正常安装和使用,从网络靶场系统层面和软件层面对安全测试工具进行双重保护,能够适应不同攻防演练场景,进一步增加安全测试工具防护的全面性。
82.在一实施例中,本技术的安全测试工具防窃取方法还至少包括但不限于以下步骤:预获取网关外链配置信息;对网关外链进行白名单设置,以使选手虚拟机根据存在于白名单中的网关外链访问对指定地址进行访问,将攻防演练过程产生的数据发送至指定地址。
83.图5为本技术一示例提供的网关外链配置的系统示意图。如图5所示,本示例为攻防演练中内打内和内打外的场景,内打内场景即选手通过和联邦靶场系统中的选手虚拟机处在同一网段的计算机直接连接靶场系统,对靶场系统内的靶标进行攻击,内打外场景即对靶场系统外的靶标进行攻击。在联邦靶场进行攻防演练前,进行网关外链配置,按照需求配置多条外链,并根据每场攻防演练的需求对网关外链进行白名单设置,即将对应场次的攻防演练中需要用到的网关外链写入白名单中,在网络攻防演练的过程中,选手虚拟机只能根据白名单中的网关外链对外链指定的地址进行访问,限制选手的虚拟机只能访问特定
ip的机器,可以有效地避免安全测试工具外流。
84.图6是本技术一实施例提供的网络靶场系统的结构示意图。如图6所示,该网络靶场系统2000至少包括但不限于:
85.工具管理模块2100,工具管理模块2100用于响应于获取安全测试工具,给安全测试工具设置靶场标识和授权认证程序,其中,靶场标识用于在传输安全测试工具时,对安全测试工具的数据进行标记,授权认证程序用于使选手虚拟机根据授权规则进行授权认证请求;
86.工具分发模块2200,工具分发模块2200用于将安全测试工具分发给选手虚拟机,以使选手虚拟机根据授权规则向授权认证服务器发送授权认证请求;
87.授权管理模块2300,授权管理模块2300用于通过授权认证服务器接收授权认证请求,向选手虚拟机发送对应的授权证书,以使选手虚拟机将授权证书安装在预先部署的授权认证容器中并使用已授权的安全测试工具进行攻防演练;
88.数据检测模块2400,数据检测模块2400用于通过资源防泄漏系统实时对选手虚拟机传输至靶场外部网络的外流数据进行检测;
89.数据拦截模块2500用于在检测到外流数据携带有靶场标识的情况下,对外流数据进行拦截。
90.可选地,工具管理模块2100具体用于:对安全测试工具进行加密处理;在加密处理的过程中,给安全测试工具设置靶场标识。
91.工具分发模块2200具体用于:将安全测试工具及安全测试工具对应的加解密公钥分发给选手虚拟机,其中,加解密公钥在对安全测试工具进行加密处理时生成。
92.可选地,当加密处理为分块加密处理,工具管理模块2100还具体用于:将安全测试工具划分为若干个数据块;对数据块进行分块加密处理得到与数据块对应的加密块;对每一个加密块分别设置靶场标识。
93.可选地,靶场标识至少包括以下之一:根据预设长度随机生成的一段字符;根据网络靶场的信息生成的一段字符;根据当前攻防演练场次信息生成的一段字符。
94.可选地,网络靶场系统2000还包括网关外链管理模块(未示出),网关外链管理模块用于预获取网关外链配置信息;对网关外链进行白名单设置,以使选手虚拟机根据存在于白名单中的网关外链访问对指定地址进行访问,将攻防演练过程产生的数据发送至指定地址。
95.可选地,授权管理模块2300具体用于:当授权认证服务器授权认证失败,禁止选手虚拟机使用安全测试工具,或销毁安全测试工具。
96.可选地,授权规则至少包括以下之一:使用时间、过期时间、使用次数。
97.在授权规则包括使用时间的情况下,授权管理模块2300具体用于:当选手虚拟机使用安全测试工具的时间达到使用时间,通过授权认证服务器响应于选手虚拟机重新发起的授权认证请求,对对应的授权证书进行续期,或重新向选手虚拟机发送新的授权证书。
98.在授权规则包括过期时间的情况下,授权管理模块2300具体用于:当选手虚拟机使用安全测试工具的时间达到过期时间,禁止选手虚拟机使用安全测试工具,或销毁安全测试工具。
99.在授权规则包括使用次数的情况下,授权管理模块2300具体用于:当选手虚拟机
使用安全测试工具的次数超过使用次数,禁止选手虚拟机使用安全测试工具,或销毁安全测试工具。
100.可以理解的是,本技术实施例的网络靶场系统2000是与上述各实施例提供的安全测试工具防窃取方法对应,其具体实施细节和有益效果均与安全测试工具防窃取方法对应,在此不做赘述。
101.图7是本技术一实施例提供的一种电子设备结构示意图。如图7所示,该设备包括存储器1100、处理器1200、通信装置1300。存储器1100、处理器1200的数量可以是一个或多个,图7中以一个存储器1100和一个处理器1200为例;设备中的存储器1100和处理器1200可以通过总线或其他方式连接,图7中以通过总线连接为例。
102.存储器1100作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本技术任一实施例提供的安全测试工具防窃取方法对应的程序指令/模块。处理器1200通过运行存储在存储器1110中的软件程序、指令以及模块实现上述安全测试工具防窃取方法。
103.存储器1100可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序。此外,存储器1100可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件或其他非易失性固态存储器件。在一些实例中,存储器1100可进一步包括相对于处理器1200远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
104.通信装置1300设置为根据处理器1200的控制进行信息收发通信。
105.在一实施例中,通信装置1300包括接收器1310、发送器1320。接收器1310为电子设备中进行数据接收的模块或器件组合。发送器1320为电子设备中进行数据发送的模块或器件组合。
106.本技术一实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,该计算机可执行指令用于执行如本技术任一实施例提供的安全测试工具防窃取方法。
107.本技术一实施例还提供了一种计算机程序产品,包括计算机程序或计算机指令,其特征在于,计算机程序或计算机指令存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取计算机程序或计算机指令,处理器执行计算机程序或计算机指令,使得计算机设备执行如本技术任一实施例提供的安全测试工具防窃取方法。
108.本技术实施例描述的系统架构以及应用场景是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域技术人员可知,随着系统架构的演变和新应用场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
109.本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
110.在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,
如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
111.在本说明书中使用的术语“部件”、“模块”、“系统”等用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。例如,部件可以是但不限于,在处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序或计算机。通过图示,在计算设备上运行的应用和计算设备都可以是部件。一个或多个部件可驻留在进程或执行线程中,部件可位于一个计算机上或分布在2个或更多个计算机之间。此外,这些部件可从在上面存储有各种数据结构的各种计算机可读介质执行。部件可例如根据具有一个或多个数据分组(例如来自于自与本地系统、分布式系统或网络间的另一部件交互的二个部件的数据,例如通过信号与其它系统交互的互联网)的信号通过本地或远程进程来通信。
112.以上参照附图说明了本技术的一些实施例,并非因此局限本技术的权利范围。本领域技术人员不脱离本技术的范围和实质内所作的任何修改、等同替换和改进,均应在本技术的权利范围之内。