《電子技術(shù)應用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計應用 > 一種基于STIX信息交互的滲透測試協(xié)作方案研究*
一種基于STIX信息交互的滲透測試協(xié)作方案研究*
摘要: 對網(wǎng)絡(luò)安全工作滲透測試工作中的效率瓶頸問題進行了分析,總結(jié)了原有測試工作協(xié)作方式以及測試過程中的低效之處。對現(xiàn)有威脅情報實時信息共享標準(STIX)進行了介紹,提出了一種基于STIX信息交互的滲透測試協(xié)作方案。通過對STIX進行定制擴充,可有效提升測試人員與測試人員、測試人員與測試工具以及測試工具之間的信息交互效率,提高信息交互的標準化、自動化程度。
Abstract:
Key words :

一種基于STIX信息交互滲透測試協(xié)作方案研究*

劉岳,張海峰,張良,楊秉杰,邊帥

(國家互聯(lián)網(wǎng)應急中心河南分中心,河南 鄭州 450000)


摘要:對網(wǎng)絡(luò)安全工作滲透測試工作中的效率瓶頸問題進行了分析,總結(jié)了原有測試工作協(xié)作方式以及測試過程中的低效之處。對現(xiàn)有威脅情報實時信息共享標準(STIX)進行了介紹,提出了一種基于STIX信息交互的滲透測試協(xié)作方案。通過對STIX進行定制擴充,可有效提升測試人員與測試人員、測試人員與測試工具以及測試工具之間的信息交互效率,提高信息交互的標準化、自動化程度。

關(guān)鍵詞:滲透測試,STIX,協(xié)作,信息交互,POC

中圖分類號:TP273

文獻標識碼:A

DOI: 10.19358/j.issn.2096-5133.2018.12.001

引用格式:

劉岳,張海峰,張良,等.一種基于STIX信息交互的滲透測試協(xié)作方案研究[J].信息技術(shù)與網(wǎng)絡(luò)安全,2018,37(12):1-5.



Research on a collaborative method of penetration testing based on 

STIX information interaction

Liu Yue,Zhang Haifeng,Zhang Liang,Yang Bingjie,Bian Shuai

(National Internet Emergency Center(CNCERT/CC),Zhengzhou 450000,China)


Abstract:In this paper,the bottleneck of the proceeding of the penetration test is summarized,especially in the low efficiency of the pentest cooperation and use of the test tools.Cyber threat intelligence standard STIX(Structured Threat Information Expression) is introduced in this paper,and a new collaborative method of penetration testing based on STIX information interaction is proposed.This method makes some customization and extension to the original STIX standard,effectively improving the information interaction efficiency in pentester to pentester,pentester to POC and POC to POC scenarios,as well as promoting the standardization and automation of the information interaction.

Key words: pentest; STIX; collaboration; information interaction; POC




*基金項目:國家互聯(lián)網(wǎng)應急中心青年科技基金項目(2018Q20)



0    引言


在日常開展的網(wǎng)絡(luò)安全測試工作中,網(wǎng)絡(luò)安全工作人員經(jīng)常接觸到來自各個渠道、自行編寫或同行分享的測試工具代碼。因為工具代碼使用在某些方面存在效率瓶頸,影響了日常工作開展的質(zhì)量和效率。其中包括:

(1)在實際使用POC進行測試的時候,代碼的編寫者一般有自有習慣,不太明確應當傳入怎樣的參數(shù),各參數(shù)采取怎樣的格式。因為通常不會附帶詳細的文檔說明,往往需要進行很多嘗試,降低了效率。

(2)在實際使用POC進行測試的時候,對于該POC將達到怎樣的效果不明確,不知道返回的結(jié)果會采取怎樣的格式,且返回的信息不夠詳細。

(3)由于各個POC的輸入、輸出情況不明確,不同的POC之間無法進行互操作,如很難將不同POC連接使用來完成測試目標,難以自動使一個POC的輸出成為另一個POC的輸入,無法實現(xiàn)自動化測試。

(4)多個工作人員一起進行滲透測試協(xié)作時常有較多不便,一名測試人員測試得到的結(jié)果必須詳細向另一名測試人員描述,如已經(jīng)在目標主機上上傳腳本,但所上傳目錄沒有執(zhí)行權(quán)限,需要另一名測試人員進行提權(quán)或者移動腳本至其他目錄。測試人員無法系統(tǒng)化描述其測試的中間結(jié)果,只能使用低效的口頭描述方式。

網(wǎng)絡(luò)安全滲透測試工作由于以上的一些效率瓶頸,事實上還處在手動進行、各自為戰(zhàn)的工作協(xié)作狀態(tài),已完成的測試工作只能通過語言描述,效率較低。本文擬提出一種基于STIX信息交互的滲透測試協(xié)作方案,可有效提高滲透測試工作的標準化、規(guī)范化程度,并可一定程度上實現(xiàn)自動化測試。


1    STIX介紹


結(jié)構(gòu)化威脅信息表達式(Structured Threat Information eXxpression, STIX)是結(jié)構(gòu)化信息標準促進組織(Organization for the Advancement of Structured Information Standards,OASIS)的網(wǎng)絡(luò)威脅情報技術(shù)委員會(Cyber Threat Intelligence Technical Committee,CTITC)通過的用于機器可讀威脅情報(Machine-Readable Threat Intelligence,MRTI)的實時信息共享的委員會規(guī)范。

STIX 2.0是個概念性數(shù)據(jù)模型,用于描述攻擊指標(IOC),凸顯網(wǎng)絡(luò)攻擊序列中可影響技術(shù)棧的其他各種元素。包括攻擊者所用戰(zhàn)術(shù)、技術(shù)和規(guī)程(TTP),威脅執(zhí)行者的潛在動機和意圖、惡意軟件屬性,受害目標確定的各種特征以及其他元素。

STIX 2.0的主體架構(gòu)是一個由節(jié)點和邊組成的圖,“節(jié)點”是Domain Objects(SDOs),“邊”是Relationship Objects(SROs)。SDO描述了網(wǎng)絡(luò)安全攻擊情報的方方面面,包括Campaign、Identity、Indicator、Malware、Intrusion Set、Vulnerability等。SROs描述了SDO之間的關(guān)系,包括Relationship、Sighting。

一種SDO類別Observed Data提供了對各種可以被觀察到的對象的結(jié)構(gòu)化描述,其中包括了大部分IOC指標中所涉及的數(shù)據(jù)類型,如域名、IP地址、目錄、文件、進程、注冊表項、證書等。每一種類型的Observed Object都擁有一定數(shù)量的基本屬性和擴展屬性(extensions)。

STIX具有高度的可擴展性,如Observed Data可以進行基于對象(Custom Observable Objects)、基于擴展(Custom Object Extensions)和基于屬性(Custom Object Properties)的定制。

STIX 2.0將網(wǎng)絡(luò)攻擊情報和IOC用SDO及SRO進行系統(tǒng)性的描述,然后通過標準格式使用XML或者JSON承載,生成文件在公司和組織之間完成網(wǎng)絡(luò)安全威脅信息交互的功能。


2    方案介紹


本文提出的基于STIX信息交互的滲透測試協(xié)作方案,可以有效解決上述工作中的效率瓶頸問題,旨在建立一個高效普適的滲透測試協(xié)作系統(tǒng),該系統(tǒng)如圖1所示,由中央控制單元以及與中央控制單元相接口的滲透測試人員和自動化測試軟件組成。中央控制單元與測試人員和測試軟件都通過基于STIX的滲透測試描述文檔進行交互,即中央控制單元向測試人員和測試軟件都可以發(fā)送“測試任務書”,也可以從后者獲取“測試結(jié)果報告”,“測試任務書”和“測試結(jié)果報告”都是基于STIX的XML文檔(在本文中稱為PEN_STIX文檔),測試人員之間和測試軟件之間可通過中央控制單元進行交互。此方案中將測試人員和測試軟件作為同等的測試單元,每個測試單元所完成的工作都通過基于PEN_STIX文檔記錄,具有某方面特長的滲透測試人員可以獲取適合他的“測試任務書”完成某個測試環(huán)節(jié),實現(xiàn)滲透測試工作的流水線化作業(yè),提升測試效率。

微信截圖_20190117143304.png

為完成流水線化作業(yè),必須解決測試單元的信息交互問題。信息交互的場景可能發(fā)生在以下的幾種情況:


(1)所編寫的針對某一類漏洞的測試工具,對此工具提供必要的信息進行調(diào)用,調(diào)用者可能是測試人員或者其他測試軟件,因此發(fā)生人對軟件或者軟件對軟件的信息交互。

(2)所編寫的針對某一類漏洞的測試工具,執(zhí)行完成后得到的結(jié)果,需要供外界使用,使用者可能為測試人員或者其他測試軟件,因此發(fā)生軟件對人或者軟件對軟件的信息交互。

(3)不同的測試人員進行測試協(xié)作,可能是某種形式的眾測,測試進行到某一步驟的中間信息可能需要互相交流,此時發(fā)生人與人之間的信息交互。

(4)實現(xiàn)某種形式的測試平臺時,可能會由平臺調(diào)用眾多不同的滲透測試代碼,因此平臺需要將目標主機信息傳送到測試代碼,此時發(fā)生軟件與軟件的信息交互。

眾多信息交互場景需要一種系統(tǒng)性的描述測試信息的方式,可以消除歧義,也可以消除安全人員隨手寫下測試腳本的隨意性。

STIX本身即是一種標準化傳輸威脅信息的方式,其定義的類別Observed Data可以用來傳輸各種滲透測試中所需要使用的數(shù)據(jù),但是標準中定義的類型和屬性有限,必須使用其支持的擴展定制功能進行擴展,以滿足實際滲透測試的需求。

方案繼續(xù)利用Directory、Domain Name、File、IPv4 Address、IPv6 Address、MAC Address、Email Address、Email Message、Network Traffic(包含HTTP、ICMP、TCP等多個擴展,表示網(wǎng)絡(luò)請求、網(wǎng)絡(luò)訪問情況等)、Process、Software、User Account、URL、Registry、Certificate等。

為更加適合滲透測試需要進行一些定制。如增加Network Service表示目標服務器上存在的網(wǎng)絡(luò)服務如SSH、FTP等。在User Account中增加SSH等服務相應的extension。增加Database表示主流數(shù)據(jù)庫系統(tǒng)。IPv4 Address中增加Port屬性,并增加兩種Observed Object:IPv4 Range和IPv4 CIDR,分別表示普通的IP地址段和CIDR形式的IP地址段等。具體情況如表1所示。

表1添加定制

微信截圖_20190117143935.png

如下代碼段為給某次測試的輸入信息,包括目標主機IP及主機上運行服務的信息。



{


"type":"observed-data",


"id":"observed-data--b67d30ff-02ac-498a-92f9-32f845f448cf",


"created_by_ref":"identity--f431f809-377b-45e0-aa1c-6a4751cae5ff",


"created":"2018-10-29T15:58:16.000Z",


"modified":"2018-10-29T15:58:16.000Z",


"objects":{


"0":{


"type":" ipv4-range",


"value":"198.51.100.15-198.51.100.23",


"port":"8080",


"description":"待測試主機IP地址"


}


"1":{


"type":"Network Service",


"value":"Weblogic",


"port":"8080",


"description":"待測試主機運行服務信息"


}


}


}



如下代碼段為測試的輸出信息,如在服務器某路徑上傳腳本及檢測到服務器上運行FTP服務等。



{


"type":"observed-data",


"id":"observed-data--b67d30ff-02ac-498a-92f9-32f845f448cf",


"created_by_ref":"identity--f431f809-377b-45e0-aa1c-6a4751cae5ff",


"created":"2018-10-29T16:10:16.000Z",


"modified":"2018-10-29T16:10:16.000Z",


"objects":{


"0":{


"type":" ipv4 address",


"value":"198.51.100.19",


"port":"8080",


"description":"測試輸出相關(guān)IP地址"


}


"1":{


"type":"URL",


"value":"http://198.51.100.19:8080/bea_wls_internal/abc.jsp",


"description":"上傳后門腳本"


}


"2":{


"type":"Network Service",


"value":"FTP",


"port":"4400",


"ip_ref":"0",


"description":"目標主機存在FTP服務"


}


"3":{


"type":"file",


"hashes":{


"SHA-256":"35a01331e9ad96f751278b891 b6ea09699806faedfa237d40513d92ad1b7128f"


},


"extensions":{


"script-ext":{


"type":"jsp",


"url_ref":"1",


"path":"/var/aaa/bbb/abc.jsp"


"description":"后門腳本物理路徑"


}


}


}


}


}



如上示例的輸入信息可用于測試人員之間的信息交流,亦可輸入測試IOC,由測試IOC選取必需的目標參數(shù)進行測試。而輸出的信息可作為中間信息傳遞給其他測試人員,亦可傳入另外的測試腳本。


3   方案實現(xiàn)


Github上有python-stix和java-stix等STIX規(guī)范的實現(xiàn),對代碼加以修改,添加對定制對象和屬性的支持,即可實現(xiàn)PEN_STIX文檔的生成和讀??;將代碼封裝成為庫函數(shù)import_module和export_module。import_module負責解讀PEN_STIX文檔,解析為輸入?yún)?shù)集合;export_module負責生成PEN_STIX文檔,將測試工作完成所得結(jié)果元數(shù)據(jù)表達為PEN_STIX文檔。具體可分為測試代碼和測試人員兩種情況:

(1)對測試代碼情況,為使測試代碼可以使用STIX方式獲取傳入數(shù)據(jù),需在測試代碼入口處使用import_module,解析傳入的PEN_STIX文檔,即獲得了此測試任務的全部輸入?yún)?shù),且這些輸入?yún)?shù)全部是標準格式。測試代碼選取其需要的參數(shù)進行測試工作,得到結(jié)果后,在程序的出口處使用export_module,將結(jié)果記錄在PEN_STIX文檔,供下一步測試使用。

(2)對測試人員情況,測試人員可自行讀取PEN_STIX文檔,或者使用import_module編寫簡單的讀取工具,來獲取此測試任務的全部輸入?yún)?shù),并使用這些參數(shù)進行測試。在測試完成后,測試人員可以使用export_module編寫簡單的生成工具,將自己在測試中所發(fā)現(xiàn)的或者完成的工作記錄為PEN_STIX文檔,供下一步測試使用。

中央控制單元按照測試項目的工作規(guī)劃使用import_module和export_module將測試任務表達為PEN_STIX文檔,根據(jù)任務特征將文檔分別發(fā)往測試軟件和測試人員,測試人員反饋的PEN_STIX文檔如包含了新發(fā)現(xiàn)的服務器或系統(tǒng)應用,即可根據(jù)這些特征將PEN_STIX文檔派發(fā)給相應的測試軟件。如果某個測試人員沒有得到最終結(jié)果而只是中間結(jié)果,即可將反饋的PEN_STIX文檔派發(fā)給其他測試人員和測試軟件。如此循環(huán),可高效協(xié)作完成測試任務。


4  結(jié)束語


本文提出了一個基于STIX信息交互的滲透測試協(xié)作方案,該方案利用STIX威脅情報標準交換格式,添加適合滲透測試工作場景的定制對象和屬性等,制定了一種進行滲透測試工作時的完善、高效、準確的信息交換方式,利用該方式既便于滲透測試人員對測試工具的使用,便于測試POC使用其他測試工具產(chǎn)生的測試結(jié)果,也便于測試人員之間的信息交互,可有效提高滲透測試工作的效率。


參考文獻


 

[1] KAMPANAKIS P.Security automation and threat information-sharing options[J].IEEE Security & Privacy,2014,12(5): 42-51.


[2] AADRIAN J, KAMHOUA C, KIAT K, et al. Cyber threat information sharing: a category-theoretic approach [C].2017 Third International Conference on Mobile and Secure Services,Miami Beach,FL,USA:IEEE,2017.


[3] ERIC W, BURGER, MICHAEL D, et al. Taxonomy model for cyber threat intelligence information exchange technologies [C].WISCS '14 Proceedings of the 2014 ACM Workshop on Information Sharing & Collaborative Security,Scottsdale,Arizona,USA,2014:51-60.


[4] 張繼業(yè),謝小權(quán).基于攻擊圖的滲透測試模型的設(shè)計[J].計算機工程與設(shè)計,2005(7):1516-1518,1533.


[5] 吳朝雄,王曉程,王紅艷,等.實時網(wǎng)絡(luò)安全威脅態(tài)勢感知[J].計算機工程與設(shè)計,2015(11):2953-2957.


[6] 楊沛安, 武楊,蘇莉婭,等.網(wǎng)絡(luò)空間威脅情報共享技術(shù)綜述[J].計算機科學,2018(6):9-18,26.


[7] 楊沛安,武楊,蘇莉婭,等.網(wǎng)絡(luò)空間威脅情報感知、共享與分析技術(shù)綜述[J].網(wǎng)絡(luò)與信息安全學報,2016(2):16-29.


[8] 陳劍鋒,范航博.面向網(wǎng)絡(luò)空間安全的威脅情報本體化共享研究[J].通信技術(shù),2018(1):171-177.


[9] 徐文韜, 王軼駿, 薛質(zhì).面向威脅情報的攻擊指示器自動生成[J].通信技術(shù),2017(1):116-123.


[10] 李浩杰,裘國永.基于自動化滲透測試的分析[J].計算機技術(shù)與應用,2015(12):25-28.



(收稿日期:2018-11-19)



作者簡介:



劉岳(1984-),男,碩士,工程師,主要研究方向:網(wǎng)絡(luò)安全。


此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。