APP下载

网络匿名扫描系统设计及优化

2019-08-01何云华牛童刘天一肖珂芦翔

计算机应用 2019年5期
关键词:性能优化

何云华 牛童 刘天一 肖珂 芦翔

摘 要:针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描; 然后在现有匿名系统的基础上实现了该系统的本地私有化; 接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低; 最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行。实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的。因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率。

关键词:匿名服务发现;网络扫描;性能优化;洋葱路由

中图分类号:TP302

文献标志码:A

Abstract: An anonymous network scanning system was proposed for traceability problem faced by network scanning tools during scanning. Firstly, the anonymous system was combined with the network scanning tool to implement anonymous scanning. Then, the local privatization of the system was implemented based on existing anonymous system. Thirdly, through traffic analysis, it was found that Nmaps multiprocess scanning would become a singleprocess scan due to proxy chain, resulting in lower scan scan performance. Finally, a performance optimization scheme based on multiNamp process concurrency was proposed, which divided the overall scan task into multiple scan tasks and assigned them to multiple separate Nmap processes in parallel. The experimental results show that the scanning delay of the performance optimization scheme is close to that of the normal scanning system, and achieves the purpose of improving the performance of the anonymous scanning system. Therefore, the optimized network anonymous scanning system hinders the traceability and improves the scanning efficiency.

英文關键词Key words: anonymous service discovery; network scanning; network proxy; The onion routing (Tor)

0 引言

随着互联网技术与信息安全技术的发展,网络空间安全的态势感知问题逐渐受到重视,网络扫描工具作为其基本工具被使用得也越来越频繁。根据Gartner公司发布的最新预测,全球信息安全产品及服务支出在2017年年内达到864亿美元,较2016年全年增长7%,预计2018年全年支出将进一步增长至930亿美元[1]。

随着人们对自身信息安全意识的提升,网络扫描开始面临着被溯源的危险[2-3]。溯源技术即通过抓取数据包中的源地址来确定数据包的来源,以此来确定扫描来源。扫描者一旦被发现就面临着追究责任等各种问题,所以,如何防止扫描者被溯源,防止扫描者的个人信息的泄露显得至关重要。

匿名系统[4-6]通过隐藏或者模糊通信数据包中的源地址和目的地址,从而达到隐藏通信双方的目的。目前,研究人员已经开始尝试将匿名系统和网络服务发现工具相结合的方式来实现匿名扫描[7],但仅给出简单的方案描述,没有进行详细的设计和具体实现;另外,该方案在实现匿名的同时增加了扫描性能的开销,扫描性能是网络扫描最重要的评价指标。

本文在本地搭建私有洋葱路由(The onion router, Tor)网络进行研究,分析其数据包,量化Tor对扫描器的性能影响。通过多次详细的实验测量了其在扫描时延以及网络开销两方面的性能,并通过流量分析给出了一种有效的性能优化方案。本文主要贡献如下:

1)实现了匿名系统的本地私有化,使对匿名系统进行流量分析变得可以实现。

2)对匿名系统进行流量分析,找出了其性能损失点并给出了针对性的解决方案。

1 相关工作

网络服务发现工具即端口扫描工具是用于检查设备上的开放端口的工具。其扫描原理是根据目的主机对数据探测包的回应来确定目的主机的相关信息,它们可以在本地或者服务器上运行,与许多工具一样,端口扫描工具也分为开源版本和企业级工具。开源的工具主要包括Nmap、Zmap、Queso以及Masscan,企业级的工具主要包括Nessus(Tenable,2016)和惠普网络端口扫描器。目前,杨明欣等[8]在Nmap的基础上进行了扫描性能的优化,提出了一种分布式扫描技术; Miller[9]将Nmap与Queso相结合,提出了提升Nmap安全性的方案; 王平辉等[10]依据网络流量的统计特征提出了一种慢速端口扫描行为检测方法,用于检测特征的异常; Akkiraju等[11]提出了一种允许自动使用Nmap、OpenVAS等工具的网络安全架构,在该架构下渗透测试工具自动化应用到本地网络; Heo等[7]通过对大量网络日志数据进行分析,研究了网络扫描的行为趋势。

匿名系統是指通过一定的措施隐藏通信双方的个人信息的通信系统,这类系统通过编写新的路由转发协议,隐藏或者模糊通信数据包中的源地址和目的地址,从而达到隐藏通信双方的目的。现阶段匿名通信的研究主要分为三类:基于Mix算法的匿名通信系统、基于泛洪算法的匿名通信系统和基于Tor算法的匿名通信系统。在1981年,针对电子邮件的不可追踪问题提出了Mix解决办法,通过对传送数据重新排序、Mix的转接作用等手段隔断通信双方的联系,从而使得第三方可以得到的数据只有信源数据的身份以及Mix身份。Hayes等[12]提出了一种基于用户组的匿名通信协议以抵御消息交叉攻击。1998年又出现了以叠加发送的用餐密码(Dining Cryptographer, DC)链为基础的网络匿名方案。Basu等[13]提出了一种基于概率的消息转发方案以实现消息的隐私和发送者的匿名。1996年,洋葱路由Tor网络匿名方案被提出,美国政府于2001年7月24日给Tor授予了专利。杨元原等[14]基于Tor匿名系统的基础上提出了一套混合的匿名通信系统。Tan等[15]针对Tor隐藏服务中实际的日食(Eclipse)攻击场景进行了分析,通过概率分析量化攻击成本,并给出了相应对策。周彦伟等[16]针对目录服务器做了针对性的安全加固,升级了匿名通信系统。Shahbar等[6]针对Tor系统进行了安全性分析,进一步改进了系统。Sommer等[4]提升Tor用户参与度以增强用户隐私。

目前,匿名扫描系统还在起步阶段,仅Rohrmann等[17]提出Nmap与Tor相结合起来,并简单测试了时延,但没有给出相对全面的性能损失比对。该系统采用现有公网上的Tor网络,但公网上的Tor网络会对公网上的流量产生影响,也很难更进一步地研究Tor以及Nmap的流量是如何传输的。

本文不仅给出了匿名扫描系统的详细实现方案和流量测试方案,而且给出了性能优化方法。

4 结语

本文设计并实现匿名扫描系统。该系统有机结合了扫描系统、网络代理系统以及网络匿名系统,保证了扫描方对目的主机进行匿名扫描,能抵抗溯源攻击。该系统针对近期出现的弱口令DDoS攻击也进行了应对,可以有效地防止弱口令攻击的发生。最后,在保障安全的基础上,通过分析通信过程的数据包,本文提出了针对该系统的性能提升方案,实现了匿名扫描系统的性能优化。另外,本文方案能够结合当前流行弱密钥猜测算法来实现对弱密钥攻击的扫描,这将在后续研究工作中进行。

参考文献 (References)

[1] E安全. Gartner:2018年全球信息安全支出达到930亿美元[EB/OL].[2018-06-18].http://www.sohu.com/a/165519395_257305.(E security. Gartner: Global information security expenditure reached 93 billion US dollars in 2018 [EB/OL].[2018-06-18].http://www.sohu.com/a/165519395_257305.)

[2] NURMI J, KANNISTO J, VAJARANTA M. Observing hidden service directory spying with a private hidden service honeynet[C]// Proceedings of the 2016 11th Asia Joint Conference on Information Security. Piscataway, NJ: IEEE, 2016: 55-59.

[3] ERDIN E, ZACHOR C, GUNES M H. How to find hidden users: a survey of attacks on anonymity networks[J]. IEEE Communications Surveys & Tutorials, 2015, 17(4): 2296-2316.

[4] SOMMER D, DHAR A, MALISA L, et al. CoverUp: Privacy through “forced” participation in anonymous communication[C]// Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security, New York: ACM, 2017: 3.

[5] YANG M, LUO J, LING Z, et al. Deanonymizing and countermeasures in anonymous communication networks[J]. IEEE Communications Magazine, 2015, 53(4): 60-66.

[6] SHAHBAR K, ZINCIRHEYWOOD A N. An analysis of tor pluggable transports under adversarial conditions[C]// Proceedings of the 2017 IEEE Symposium Series on Computational Intelligence. Piscataway, NJ: IEEE, 2018: 1-7.

[7] HEO H, SHIN S. Who is knocking on the Telnet port: a largescale empirical study of network scanning[C]// Proceedings of the 2018 on Asia Conference on Computer and Communications Security. New York: ACM, 2018: 625-636.

[8] 楊明欣, 蒋玉国, 郭文东. Nmap和分布式扫描技术研究[J]. 电讯技术, 2005(10): 253-256.(YANG M X, JIANG Y G, GUO W D.Research on Nmap and distributed scanning technology[J]. Telecommunication Engineering, 2005(10): 253-256.)

[9] MILLER T. Intrusion detection level analysis of Nmap and Queso[EB/OL].[2018-06-10].http://www.stillhq.com/pdfdb/000182/data.pdf.

[10] 王平辉,郑庆华,华国林. 基于流量统计特征的端口扫描检测算法[J].通信学报, 2007, 28(12):14-18.(WANG P H,ZHENG Q H,HUA G L. Port scan detection algorithm based on traffic statistics[J].Journal on Communication, 2007, 28(12): 14-18.)

[11] AKKIRAJU A, GABAY D, YESILYURT H B, et al. Cybergrenade: automated exploitation of local network machines via single board computers[C]// Proceedings of the 2017 IEEE 14th International Conference on Mobile Ad Hoc and Sensor Systems. Piscataway, NJ: IEEE, 2017:580-584.

[12] HAYES J, TRONCOSO C, DANEZIS G. TASP: Towards anonymity sets that persist[C]// Proceedings of the 2016 ACM on Workshop on Privacy in the Electronic Society. New York: ACM,2016:177-180.

[13] BASU A, CORENA J C, VAIDYA J, et al. Practical private oneway anonymous message routing[C]// Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security. New York: ACM, 2015: 665-665.

[14] 杨元原, 马文平, 白晓峰. 一种混合的Tor匿名通信系统[J]. 计算机应用研究, 2007, 24(10):141-144.(YANG Y Y,MA W P,BAI X F. A hybrid Tor anonymous communication system[J]. Application Research of Computer, 2007, 24(10):141-144.)

[15] TAN Q, GAO Y, SHI J, et al. Towards a comprehensive insight into the eclipse attacks of Tor hidden services[J/OL]. IEEE Internet of Things Journal[2018-06-20]. https://ieeexplore.ieee.org/document/8382237.

[16] 周彦伟, 杨启良, 杨波. 一种安全性增强的Tor匿名通信系统[J]. 计算机研究与发展, 2014, 51(7):1538-1546.(ZHOU Y W,YANG Q L,YANG B. A security enhanced Tor anonymous communication system[J]. Journal of Computer Research and Development, 2014, 51(7):1538-1546.)

[17] ROHRMANN R R, ERCOLANI V J, PATTON M W. Large scale port scanning through tor using parallel Nmap scans to scan large portions of the IPv4 range[C]// Proceedings of the 2017 IEEE International Conference on Intelligence and Security Informatics. Piscataway, NJ: IEEE, 2017:185-187.

猜你喜欢

性能优化
大数据环境下高校选课系统性能优化应用研究
数据挖掘算法性能优化的研究与应用
SQL Server数据库性能优化的几点分析
Web应用的前端性能优化
WEB网站缓存性能优化
Oracle数据库性能调整与优化分析
基于节点缓存的Web服务器性能优化研究
基于SQL数据库的性能优化的探讨
Oracle数据库应用系统的性能优化