首页 > 范文大全 > 正文

运用虚拟化技术模拟黑客入侵与防御

开篇:润墨网以专业的文秘视角,为您筛选了一篇运用虚拟化技术模拟黑客入侵与防御范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:文章分析了虚拟化技术的应用现状,并运用虚拟技术对黑客入侵与防御进行了模拟,针对黑客入侵提出了相应的网络安全防御方案。

关键词:虚拟化;网络安全;黑客;入侵;防御

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)23-5620-02

Application of Virtual Simulation Technology of Hacking and Defense

QIN Shen, LAO Cui-jin

(Liuzhou City Vocational College, Liuzhou 545002, China)

Abstract: This paper analyzes the present situation of the application of virtualization technology, and the use of virtual technology on hacking and defense were simulated, Made for hacking the corresponding network security defense program.

Key words:virtualization; network security; intrusion; hacker; defense

目前网络技术飞速发展,用户面临的安全问题也越来越多,了解黑客入侵的方法和途径可提升用户的安全意识和主动防御能力。架设真实的场景往往不易,此时,可通过虚拟化技术对黑客攻击的场景进行模拟并加以研究,获得相应的安全解决方案。

1 虚拟化技术

虚拟化技术是在真机性能未能充分利用的基础上提出来的,目的是最大限度地屏蔽软硬件资源的差异性,把物理资源转变为可灵活分配、统一管理的逻辑资源,实现资源的自动化分配,它是构建“云计算”的基础技术之一。虚拟化技术按被应用的领域可分为服务器虚拟化、存储虚拟化、网络虚拟化和桌面虚拟化。

虚拟机技术是虚拟化技术的核心。虚拟机是指用来模拟真实计算机的软件系统,它可以象真机一样运行自己的操作系统和应用程序。在一台真机上,可运行多个同类或不同类操作系统的虚拟机,这些虚拟机之间、虚拟机与真机之间,可以通过虚拟网络进行互联。

虚拟化技术有很多优点,通过它能有效利用各种资源、快速的部署操作系统和应用软件、减少系统对硬件的依赖和由于硬件快速更新带来的影响、降低运营维护的成本,因此,众多大型企业、公共服务机构纷纷将现有的系统向虚拟化平台迁移。据IDC发表的一份报告显示:到2014年,约70%的服务器工作负载将运行在虚拟机上。但同时也应注意,虚拟化投资回报率存在下降拐点,迁移一旦结束,企业将面临一个需要管理和维护的IT环境,初期投资巨大的回报率将会下降。

通过虚拟化技术模拟黑客入侵与防御,主要涉及桌面操作系统虚拟机。目前,用于桌面操作系统虚拟化的软件主要有Virtual PC、VMware workstation、开源虚拟机QEMU等。用得最广泛的是VMware workstation。VMware 是x86 虚拟化领域的全球领军企业,拥有250,000多家客户,其中包括财富100强中的全部企业,VMware workstation是它的产品之一,该软件的主要优点是:

1)支持在同一台真机上安装和同时运行多个虚拟机,每个虚拟机可以是同种或不同种类型的操作系统,包括windows、Linux、Unix等,从而解决研究过程中服务器不足的问题。

2)通过VMware workstation创建的虚拟机,可以与真实系统完全隔绝,从而解决病毒样本对真实系统造成危害的问题。病毒样本一旦触发,可能会造成真机文件被删、程序无法正常运行、系统受到破坏等后果。此研究若在虚拟机上运行,则不会给真实系统带来任何损害。

3)可以解决研究场景不易搭建、不易重复利用以及真实设备无法为研究的不同阶段设置断点的问题。利用VMware workstation的快照功能,可在同一台虚拟机上搭建多个不同的研究场景,并实现不同研究场景的迅速切换。研究过程中若使用真机设备可能会由于操作失误而需花大量时间重新搭建场景,而虚拟机只需用很短的时间简单回复到某断点处继续研究进程。

4)可实现完全克隆和链接克隆功能。利用完全克隆或链接克隆功能,可迅速生成一个同样的系统。例如研究需要4台机器,则只需安装第一台虚拟机,其余3台可从第一台中迅速克隆出来。而链接克隆则可通过共享母盘资源的方式节省多达70%的存储空间。

2 黑客入侵

Internet的共享性和开放性使网上信息安全存在先天不足,软件系统规模的不断增大以及程序员的疏忽使系统中的安全漏洞或后门也不可避免的存在。下面,以虚拟机模拟灰鸽子木马入侵为例,对黑客利用系统漏洞进行入侵加以说明。

2.1黑客入侵基本场景的搭建

1)运行虚拟机软件VmWare,并通过操作系统安装盘的ISO文件安装第一台虚拟机,可以是windows XP、windows server 2003等操作系统,现以windows server 2003为例。

2)由安装好的第一台虚拟机通过链接克隆生成第二、第三台虚拟机。链接克隆比起完全克隆来说,速度快、省空间。但要注意的是,在安装第一台虚拟机windows server 2003的时候,产生了一个唯一的安全标识符SID(Security Identifiers),SID是标识用户、组和计算机帐户的唯一的号码,克隆生成的第二、第三台虚拟机会使用相同的SID,这样就会产生不同的机器使用同一个SID的问题,从而导致严重的安全问题。因此,需要通过windows自带的sysprep软件或第三方剔除SID软件如pstools等对新克隆出的第二、第三台虚拟机进行SID的剔除。

3)现在已经通过虚拟化技术生成了三台windows 虚拟机,分别命名为PC1、PC2、PC3。PC1模拟内网计算机,分配私有地址192.168.1.2;PC2模拟路由器,用于连接内网和外网,需要在关闭PC2电源的情况下添加一块网卡,共两块网卡,给网卡1分配内网地址192.168.1.1,给网卡2分配公网地址202.103.225.1;PC3模拟Internet上的一台计算机,分配公网地址202.103.225.2。

现实环境是,内外可访问公网,公网不能访问内网。要达到这样的效果,需要对PC2启用NAT;对PC1的网卡属性进行设置,设置PC1的网关为192.168.1.1,对PC3的网卡属性进行设置,设置PC3的网关为202.103.225.1。其中,PC2启用NAT的方法是:点击“开始”菜单,依次选择“管理工具”/“路由和远程访问”,在弹出的“路由和远程访问”对话框中,右击左侧的服务器,选择“配置并启用路由和远程访问”,在弹出的向导中,选择“网络地址转换(NAT)”,点击“下一步”,在“使用此公共接口连接到Internet”界面中,选择IP为202.103.225.1的网卡,然后一直点击“下一步”,直到完成。这时测试,PC1可以ping通PC3,但PC3不能ping通PC1。