System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术属于隧道检测,涉及一种基于vxlan隧道发送攻击流量并验证检测能力的方法。
技术介绍
1、vxlan(virtual extensible lan)是一种网络虚拟化技术,是一种具备隧道封装功能技术,能在三层网络的基础上建立二层网络隧道,从而实现跨地域的二层互连,vxlan通过引入一个udp格式的外层隧道,使得原有数据报文内容作为净荷来传输,可让净荷数据轻而易举的在二三层网络中传送。
2、在旁路流量设备的检测能力测试过程中,一般都是基于物理服务器环境进行验证,随着虚拟化技术的发展,一些大的数据中心有不同业务应用的虚拟机,也会产生一些业务流量,因此需要验证入侵检测设备是否具备检验这种流量特征的数据的能力。
3、vxlan可提供大规模数据中心内的扩展性和灵活性。由于vxlan具有高度简化的网络架构和灵活性,因此已经成为云计算环境中广泛使用的技术之一。然而,由于其网络数据包被封装在udp数据包中,因此vxlan也成为了攻击者用来隐藏攻击流量的一种途径。
4、现有的测试方法都是基于实际的物理环境搭建的,因此产生的流量都是基于tcp或者udp协议,因此数据包是正常的http协议交互过程,无法覆盖到基于隧道技术的流量类型。
5、因此,我们提出一种基于vxlan隧道发送攻击流量并验证检测能力的方法,基于虚拟机上采用linux bridge搭建vxlan隧道,在该隧道上发送攻击流量,采用可执行脚本运行,方便灵活,模拟真实的网络攻击场景,可把虚拟作为备份,重复利用,更好地完成了对入侵检测设备
技术实现思路
1、本专利技术的目的是针对现有的技术存在上述问题,提出了一种基于vxlan隧道发送攻击流量并验证检测能力的方法,该专利技术要解决的技术问题是:如何实现虚拟机上采用linux bridge搭建vxlan隧道,在该隧道上发送多种类型的攻击流量,模拟真实的网络攻击场景,完成入侵检测设备检测能力。
2、本专利技术的目的可通过下列技术方案来实现:
3、一种基于vxlan隧道发送攻击流量并验证检测能力的方法,包括以下步骤,
4、步骤一,配置vxlan隧道:采用两台互通的实体物理设备,并在物理设备上各搭建一台虚拟机环境,在两台虚拟机之间创建隧道,使两台虚拟机在建立的隧道上能正常通信;
5、步骤二,验证环境的可用性:确保在隧道中使用加密和身份验证功能以提高安全性,确保隧道端点的正确设置,包括vxlan网络标识符vni和远程vxlan隧道终点的ip地址;
6、步骤三,搭建http服务器:在其中一台虚拟机上搭建http服务器,并使该服务器上的服务同时监听实体物理网卡和虚拟接口;
7、步骤四,构建vxlan攻击流量:在另外一台虚拟机上运行curl命令,根据需求发送带有不同类型攻击流量的查询命令,用于构造攻击流量,以模拟攻击者的行为;
8、步骤五,封装攻击流量:将生成的攻击流量封装在vxlan隧道的数据包,以隐藏真实ip地址和端口号;
9、步骤六,发送攻击流量:将封装攻击流量的数据包发送到目标网络,通过vxlan隧道传送,模拟攻击者利用vxlan隧道发送攻击流量的行为,由于攻击流量被封装,检测系统可能无法直接检测到原始的攻击源ip地址和端口号,用抓包命令在隧道的地址上抓取数据包;
10、步骤七,部署检测系统:在目标网络中部署网络攻击检测系统,检测系统可通过分析网络流量,并尝试检测和阻止攻击流量的传播;
11、步骤八,验证检测能力:观察网络安全设备的检测能力,检测设备是否能够正确地检测、识别和拦截攻击流量,并且根据配置的策略进行相应的响应;如果设备能够成功检测并且阻止攻击流量,则该设备的检测能力得到验证;对于不能检测和拦截攻击流量的检测设备,需要对检测设备进行优化或更换以提高其安全性;
12、步骤九,分析检测结果:登录入侵检测设备,并切换到告警页面,查看对应的告警信息,根据监测到的流量和检测结果,分析网络安全设备的检测能力。
13、所述步骤一中的vxlan隧道采用linux bridge搭建形成。
14、所述步骤四中的攻击流量类型为但不限于udp flood攻击、tcp syn flood攻击、dos/ddos攻击、恶意软件传播或网络扫描;所述步骤四中的攻击流量可通过开源工具生成,开源工具为但不限于hping、scapy或docker。
15、所述步骤四中攻击流量的生成遵循道德和法律规定,以避免意外造成网络崩溃或数据泄露等不良后果。在进行测试前,应事先取得网络管理员的许可,并在测试后及时撤销攻击流量,以确保网络安全。
16、所述步骤四中虚拟攻击流量可作为备份,重复利用。
17、所述步骤五中的隐藏方式通过使用vxlan协议的特定头部和字段来实现。
18、所述步骤七中的网络攻击检测系统包括但不限于snort和suricata。
19、所述步骤八中的网络安全设备包括但不限于入侵检测系统和防火墙。
20、与现有技术相比,本基于vxlan隧道发送攻击流量并验证检测能力的方法具有以下优点:
21、基于虚拟机上采用linux bridge搭建vxlan隧道,并在该隧道上发送攻击流量,并采用可执行脚本运行,方便灵活,可把虚拟作为备份,重复利用,简单方便,更好地完成了对入侵检测设备检测能力在特殊场景下的验证;
22、可模拟真实的网络攻击场景,验证检测系统的检测能力,以有效地提高网络安全防御能力,保护网络免受各种攻击;
23、利用vxlan隧道的虚拟网络特性,可隐藏真实ip地址和端口号,增加攻击流量发送的难度;
24、还可为网络安全领域的学术研究、技术研发和实际应用提供实验和验证环境。
本文档来自技高网...【技术保护点】
1.一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,包括以下步骤,
2.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤一中的VXLAN隧道采用Linux bridge搭建形成。
3.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤四中的攻击流量类型为但不限于UDP Flood攻击、TCP SYN Flood攻击、DoS/DDoS攻击、恶意软件传播或网络扫描;所述步骤四中的攻击流量可通过开源工具生成,开源工具为但不限于Hping、Scapy或Docker。
4.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤四中攻击流量的生成遵循道德和法律规定,以避免意外造成网络崩溃或数据泄露等不良后果。在进行测试前,应事先取得网络管理员的许可,并在测试后及时撤销攻击流量,以确保网络安全。
5.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步
6.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤七中的网络攻击检测系统包括但不限于Snort和Suricata。
7.根据权利要求1所述的一种基于VXLAN隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤八中的网络安全设备包括但不限于入侵检测系统和防火墙。
...【技术特征摘要】
1.一种基于vxlan隧道发送攻击流量并验证检测能力的方法,其特征在于,包括以下步骤,
2.根据权利要求1所述的一种基于vxlan隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤一中的vxlan隧道采用linux bridge搭建形成。
3.根据权利要求1所述的一种基于vxlan隧道发送攻击流量并验证检测能力的方法,其特征在于,所述步骤四中的攻击流量类型为但不限于udp flood攻击、tcp syn flood攻击、dos/ddos攻击、恶意软件传播或网络扫描;所述步骤四中的攻击流量可通过开源工具生成,开源工具为但不限于hping、scapy或docker。
4.根据权利要求1所述的一种基于vxlan隧道发送攻击流量并验证检测能力的方法,其特征...
【专利技术属性】
技术研发人员:魏海宇,金凤玲,刘庆林,李小琼,刘正伟,谢辉,杨晓峰,刘海洋,姜小光,安恩庆,
申请(专利权)人:北京中睿天下信息技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。