ip_hl:5, ip_tos:0, ip_id:0x4321, ip_len:28, ip_off:0, ip_p:IPPROTO_TCP, ip_src: 197.0.0.123,ip_ttl:128 ip_data:tcp); //发送构造好的数据包 num=send(socket:soc,data:ip,length:40);
ip_hl:5,
ip_tos:0,
ip_id:0x4321,
ip_len:28,
ip_off:0,
ip_p:IPPROTO_TCP,
ip_src: "197.0.0.123",ip_ttl:128
ip_data:tcp);
//发送构造好的数据包
num=send(socket:soc,data:ip,length:40);
//循环结束处理
}
//连接关闭
close(soc);
程序后
对上述脚本分析可以看出,以DASL开发攻击脚本,由于封装了对用户可透明使用的攻击元,通过相应功能的调用,可大幅降低代码编写数量;脚本采用的顺序结构与攻击原理描述相一致,易于理解;可提供了对攻击发起时间、实施强度、持续时长等多角度控制,能够全面满足抗攻击测试对攻击操作的要求。
4.2 性能比较
1)代码编写量。
为支持利用该语言开发DoS攻击,实现了专用于该语言的开发环境(图2),提供了可视化的攻击开发、测试过程。以同样的SYNFlood攻击为例,利用该环境开发的攻击代码共有34行,而利用C语言开发同样攻击,仅功能实现的相应程序则需要377行,需要的代码编写数量减少了近90%。
2)功能有效性。
在代码编写数量有明显降低的基础优势上,脚本功能的实用效果也是关注问题。对此,将采用DASL和C语言两种方式实现的SYNFlood攻击,分别对同一目标进行测试,通过监测目标CPU和内存的变化情况进行效果比较,图3是DASL脚本代码执行时目标性能变化情况,图4是C语言程序执行过程中目标性能变化。
通过比较可知,忽略网络环境和目标主机自身的附加影响,两种不同实现方式的攻击具有相同的攻击效果。
图5是两种不同实现方式实施时网络中数据包流量的变化情况:第一个峰值为DASL攻击时网络中数据包的流量;第二个峰值则为C语言攻击时的流量。从中也可看出利用DASL开发的DoS攻击同样具有有效性。
5 结语
本文设计并实现了一种面向抗攻击测试的DoS攻击开发语言,并通过具体实验验证,证明该语言功能有效,结构简单,代码量小。该语言的设计,既有效保证了测试过程中对攻击操作的可信、可控要求,又大幅降低了开发的繁杂过程,提高了开发效率,为实施DoS攻击渗透测试提供了有力保障。随着网络安全的不断发展,安全隐患的不断发现,新的攻击形式也会不断出现。因此,不断升级语言的领域相关元素,扩展语言内置函数功能,以保证其对实现新型DoS攻击的支持,甚至形成对其他类攻击实现全面支持,使其扩展成为抗攻击测试全面开展的基本保障,是该语言设计的最终目标。
参考文献:
[1]
DERAISON R. The Nessus attack scripting language reference guide [EB/OL]. [2011-04-20]. http://www.nessus.org.
[2]
Secure Networks. Custom Attack Simulation Language (CASL) [EB/OL]. [20011-03-15]. http://www.sockpuppet.org/tqbf/casl.html.
[3]
KENNEDY D, OGORMAN J, KEARNS D, et al. Metsploit: The penetration testers guide [M]. San Francisco: No Starch Press, 2011.
[4]
KRUEGER C W. Software reuse [J]. ACM Computing Surveys, 1992, 24(2): 131-183.
[5]
HUDAK P. Modular domain specific languages and tools [C]// ICSR98: Proceedings of the 5th International Conference on Software Reuse. Washington, DC: IEEE Computer Society, 1998: 134-142.
[6]
LEDECZI A, BAKAY A, MAROTI M, et al. Composing domainspecific design environments [J]. IEEE Computer, 2001, 34(11): 44-51.
[7]
祝宁,陈性元,张永福,等.基于攻击原子的DoS攻击模板构建研究[J]. 北京工业大学学报,2010,36(2):142-150.请补充其具体的出版者和页码范围。.
[8]
Snort Team. Snort 2.6 [EB/OL]. [2011-03-10]. http://www.snort.org.
[9]
曹晓梅,韩志杰,陈贵海.基于流量预测的传感器网络拒绝服务攻击检测方案[J].计算机学报,2007,30(10):1798-1805.
[10]
褚蓬飞.使用libnet与libpcap构造TCP/IP协议软件[EB/OL]. [2010-08-15]. http://www.ibm.com/developerworks/cn/linux/ltcpip/.
[11]
郑启龙,姚震.编译器构造C语言描述[M].北京:机械工业出版社,2005.
[12]
AHO A V, SETHI R, ULLMAN J D.编译原理[M].李建中,姜守旭,译.北京:机械工业出版社,2003.
[13]
APPEL A W, GINSBURG M.现代编译原理C语言描述[M].赵克佳,黄春,沈志宇,译.北京:人民邮电出版社,2006.
[14]
PARR T J, QUONG R W. Antlr: A predicatedll(k) parser generator [J]. Software Practice and Experience, 1995, 25(7): 789-810.
[15]
刘三献.基于ANTLR的Gaussian词法分析器和语法分析器的分析与设计[D].兰州:兰州大学,2009.
[16]
AABY A A. Compiler construction using flex and bison [EB/OL]. [2010-10-20]. http://wenku.baidu.com/view/c9b18a18a81144 31b90dd8c5.html.
收稿日期:2011-08-23 修回日期:2011-10-04
基金项目:“十五”国防预研基金资助项目(保密); “十一五”总装武器装备预研基金资助项目(保密)
作者简介:祝宁(1981-),男,河南安阳人,博士研究生,主要研究方向:信息安全、网络攻防、安全测评; 张永福(1942-),男,河北唐山人,教授,博士生导师,主要研究方向:信息安全、系统工程; 陈性元(1963-),男,安徽无为人,教授,博士生导师,主要研究方向:信息安全、分布式系统、软件工程。(责任编辑:南粤论文中心)转贴于南粤论文中心: http://www.nylw.net(南粤论文中心__代写代发论文_毕业论文带写_广州职称论文代发_广州论文网)
顶一下
(0)
0%
踩一下
(0)
0%
版权声明:因本文均来自于网络,如果有版权方面侵犯,请及时联系本站删除.