网络基础设施安全赛道 | 道高一尺还是魔高一丈?(文末抽奖)
2024-10-23 22:15:0 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

由清华大学网络科学与网络空间研究院、奇安信集团、蚂蚁集团、广东联通、百度安全、赛尔网络主办,复旦大学计算机科学技术学院、西安交通大学、腾讯安全应急响应中心、北京蓝莲网安科技有限公司协办的DataCon 2024大数据安全分析竞赛报名正在进行中。本届比赛设置五大赛道,包括AI安全赛道、软件供应链安全赛道、网络基础设施安全赛道、网络黑产分析赛道和漏洞分析赛道DataCon将考察点聚焦于行业热点议题,以解决企业实际业务需求。高校和知名安全企业联合参与命题当中,考察参赛者理论水平的同时检验大数据分析能力。
网络基础设施安全方向是DataCon竞赛历史最为悠久的赛道之一,重点关注网络基础协议、网络基础设施安全等内容,今年赛道聚焦于DNS开放解析器的识别与攻击利用,以及蜜罐模拟与对抗。重点考察选手在网络基础设施方面攻防对抗的能力。
DNS开放解析器识别与攻击利用这项挑战构建了一个虚拟仿真环境,环境中存在可被用作攻击源的开放解析器,选手需要识别可被利用的解析器,设计一个高效的利用方案对目标发动攻击。通过本赛题,希望让选手们了解开放解析器滥用的风险与危害。出题人表示,这项挑战难度逐渐升级,着重考察参赛选手综合实力。在做题时不仅需要缜密分析不放过一丝线索,也需要打破常规脑洞大开。
蜜罐模拟与对抗这道题要求参赛选手设计高效且可靠的高交互蜜罐。出题人表示,这项挑战的主要的难点在于如何通过不断交互试探,学习和理解每种协议的交互过程,并构建一个合适的通信通道。虽然题目限制不多,但需要在起始阶段设计好框架、整理好思路,后续的问题才能迎刃而解。特别注意的是,本题需要通过与判分脚本频繁交互的方式才能获知下一步的需求,互动性很强,而非传统的做完所有题后提交就可以获知分数的“一锤子买卖”,选手需要合理充分利用检查点来做题。

网络基础设施安全赛道详情

挑战一:DNS开放解析器识别与攻击利用
互联网络网络飞速发展,现代域名系统(DNS)已经发展成为一个庞大而复杂的系统。在这个系统中,数量最为庞大的部分是开放解析器。这些开放解析器可能来自于家庭路由器、ISP提供的路由设备、企业网络设备、VPS等等。开放解析器的存在和广泛使用带来了许多潜在的安全隐患。由于配置不当或默认设置,这些解析器对外开放,允许任何人发送查询请求。这种开放性使得它们成为网络攻击的理想目标。攻击者通过发送伪造的请求,利用开放解析器将大量的响应数据发送到受害者的IP地址,从而使受害者的网络资源耗尽或无法正常工作。这种攻击方式不仅高效,而且难以追踪。本挑战构建了一个虚拟仿真环境,环境中存在可被用作攻击源的开放解析器,选手需要设计一个利用方案来执行攻击。选手应考虑以下几点: 
开放解析器识别:通过网络扫描和探测技术识别存在漏洞的开放解析器。这一步需要选手具备一定的网络扫描工具使用能力和漏洞识别技能。
攻击方法选择:选择合适的攻击方法,来最大化攻击效果。选手需要了解不同攻击方法的原理和实施步骤。
攻击实施:模拟攻击者的行为,发起攻击并验证其效果。这一步要求选手能够在模拟环境中执行攻击,攻击效果会每5分钟评估一次,并保留最高值。
挑战二:蜜罐模拟与对抗
蜜罐是对抗网络犯罪的重要基础设施,通过部署一些存在漏洞的主机或网络服务作为诱饵,诱使攻击者对它们发起攻击,从而对攻击行为进行捕获和分析。蜜罐不仅能够帮助安全专家了解攻击者的行为模式,还能为防御措施的改进提供宝贵的数据支持。然而,随着攻防技术的不断升级,攻击者也逐步掌握了识别蜜罐的能力,导致伪装程度较低的蜜罐无法吸引攻击者的攻击流量。因此,设计一个高效且可靠的高交互蜜罐仍是一个严峻的挑战,因为这既需要蜜罐在功能实现方面贴近真实服务,同时也应当避免出现一些易被攻击者识别为蜜罐的特征。针对这类挑战,本赛道收集整理了大量协议交互流量以及常见的识别蜜罐的特征,旨在激励选手探索新型蜜罐的设计技术与对抗识别的策略。本赛题从攻击者视角出发向选手部署的服务发送扫描流量,邀请选手设计更高效、智能且不易被识别的蜜罐服务,来模拟替代一些使用广泛但易被攻击的协议或服务。

出题人划重点

为帮助报名参赛选手在比赛取得好成绩,本赛道出题团队为大家推荐10篇赛前必读论文,赶快收藏学习吧。

赛前推荐阅读论文:

1-Exit from Hell? Reducing the Impact of Amplification DDoS Attacks

2-TsuNAME: exploiting misconfiguration and vulnerability to DDoS DNS

3-DNS Unchained: Amplified Application-Layer DoS Attacks Against DNS Authoritatives

4-A Matter of Degree: Characterizing the Amplification Power of Open DNS Resolvers

5-Hazardous Echoes: The DNS Resolvers that Should Be Put on Mute

6-HoneyPLC: A Next-Generation Honeypot for Industrial Control Systems (CCS’20)

7-Exposed Infrastructures: Discovery, Attacks and Remediation of Insecure ICS Remote Management Devices (SP’22)

8-No keys to the kingdom required: a comprehensive investigation of missing authentication vulnerabilities in the wild (IMC’22)

9-Open for hire: attack trends and misconfiguration pitfalls of IoT devices (IMC’21)

10-Scan,Test,Execute:Adversarial Tactics in Amplification DDoS Attacks (CCS’21)

关注转发赢DataCon定制周边
关注DataCon公众号+分享本篇文章至朋友圈或网络安全相关社群可获得抽奖资格,即可赢取DataCon2024定制服饰。


分组、开奖前删除、开奖后转发均视为无效


感谢合作伙伴的助力 让我们走得更高更远


点击"阅读原文"进入官网报名


文章来源: https://mp.weixin.qq.com/s?__biz=MzU5Njg1NzMyNw==&mid=2247488436&idx=1&sn=88e6909a49e62568f57d657a87bbd097&chksm=fe5d0b34c92a8222592357fc3929330ef2f07237b108ac095337bb825d929855c0737a0e4fd5&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh