CN101330409A - 一种检测网络漏洞的方法和*** - Google Patents

一种检测网络漏洞的方法和*** Download PDF

Info

Publication number
CN101330409A
CN101330409A CNA2008101176250A CN200810117625A CN101330409A CN 101330409 A CN101330409 A CN 101330409A CN A2008101176250 A CNA2008101176250 A CN A2008101176250A CN 200810117625 A CN200810117625 A CN 200810117625A CN 101330409 A CN101330409 A CN 101330409A
Authority
CN
China
Prior art keywords
message
address
terminal
scanning
branching networks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101176250A
Other languages
English (en)
Other versions
CN101330409B (zh
Inventor
李蔚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN2008101176250A priority Critical patent/CN101330409B/zh
Publication of CN101330409A publication Critical patent/CN101330409A/zh
Application granted granted Critical
Publication of CN101330409B publication Critical patent/CN101330409B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种检测网络漏洞的方法和***,应用于包含总部网络和分支网络的网络架构,分支路由器构建包含自身所在分支网络标识且目的IP地址为设置在Internet网络中的检测服务器IP地址的扫描报文,并向自身所在分支网络中的各终端发送所述扫描报文;如果所述检测服务器接收到扫描报文,则将扫描报文中的分支网络标识发送给总部网络中的控制服务器;控制服务器接收到分支网络标识后,确定该分支网络中存在私设网关。本发明通过上述控制服务器、分支路由器和检测服务器之间的联动和配合,能够行之有效地检测出存在安全漏洞的分支网络。

Description

一种检测网络漏洞的方法和***
技术领域
本发明涉及网络通信技术领域,特别涉及一种检测网络漏洞的方法和***。
背景技术
为了方便进行网络管理,企业网络通常都以“总部网络+分支网络”的形式存在,图1为现有技术中企业网络的结构示意图,如图1所示,总部网络能够对各分支网络进行流量监测、流量控制和安全防护等,各分支网络可以通过访问总部网络中的业务服务器来获取企业网络中的业务数据。如果各分支网络中的用户终端需要访问Internet,也需要通过总部网络来进行数据的转发,其访问路径如图中的虚线箭头所示,为了保证企业网络的安全,企业会在Internet出口花重金部署防火墙,对Internet的流量进行过滤从而阻断来自Internet的恶意攻击。
然而,与此同时,分支网络中的用户终端在访问Internet网络时都需要经过防火墙的过滤和转发,从而降低了业务质量,并且,对于大型企业而言,分支网络众多,当大量用户终端同时访问Internet网络时,总部网络的防火墙负荷很大,也会影响转发性能从而降低业务质量。另外,由于总部网络的防火墙对用户终端访问Internet网络的限制较强,分支网络中的用户如果想在工作时间做一些与工作无关的事,例如在线看电影、网络聊天、在线游戏等都会被防火墙拒绝。基于此原因,很多分支网络中的员工就会自行建立私设网关,通过该私设网关直接访问Internet,而无需绕行到总部网络中的防火墙,其访问路线如图2中的虚线箭头所示,图2为现有技术中分支网络存在私设网关的结构图,但是,由于私设网关大多是员工利用便宜的家庭路由器设置的,安全性非常差,其存在给网络中的恶意攻击者带来了很好的入侵机会,是企业网络中的安全漏洞。
然而,目前对企业网络中的该安全漏洞尚没有行之有效的检测方法,即不能获知哪个分支网络中存在私设网关。
发明内容
有鉴于此,本发明提供了一种检测网络漏洞的方法和***,以便于行之有效地检测出存在安全漏洞的分支网络。
一种检测网络漏洞的方法,应用于包含总部网络和分支网络的网络架构,该方法包括:
分支路由器构建包含自身所在分支网络标识且目的IP地址为设置在Internet网络中的检测服务器IP地址的扫描报文,并向自身所在分支网络中的各终端发送所述扫描报文;
如果所述检测服务器接收到所述扫描报文,则将所述扫描报文中的分支网络标识发送给总部网络中的控制服务器;
所述控制服务器接收到所述分支网络标识后,确定该分支网络中存在私设网关。
一种检测网络漏洞的***,该***包括:设置在分支网络中的分支路由器、设置在Internet网络中的检测服务器和设置在总部网络中的控制服务器;
所述分支路由器,用于构建包含自身所在分支网络标识且目的IP地址为检测服务器IP地址的扫描报文,并向自身所在分支网络中的各终端发送所述扫描报文;
所述检测服务器,用于从所述分支网络接收到所述扫描报文后,将扫描报文中包含的分支网络标识发送给所述控制服务器;
所述控制服务器,用于接收到所述分支网络标识后,确定该分支网络中存在私设网关。
由以上技术方案可以看出,本发明提供的方法和***可以应用于包含总部网络和分支网络的网络架构,分支路由器构建包含自身所在分支网络标识且目的IP地址为检测服务器IP地址的扫描报文,并向自身所在分支网络中的各终端发送所述扫描报文;如果设置在Internet网络中的检测服务器接收到扫描报文,则将扫描报文中的分支网络标识发送给总部网络中的控制服务器;控制服务器接收到分支网络标识后,确定该分支网络中存在私设网关。本发明通过上述控制服务器、分支路由器和检测服务器之间的联动和配合,能够行之有效地检测出存在安全漏洞的分支网络,即哪个分支网络中存在私设网关。
附图说明
图1为现有技术中企业网络的结构示意图;
图2为现有技术中分支网络存在私设网关的结构图;
图3为本发明实施例提供的方法流程图;
图4为本发明实施例提供的网络结构图;
图5a为图4架构中终端C为指定终端时的矢量关系图;
图5b为图4架构中终端B和终端C为指定终端时的矢量关系图;
图5c为图4架构中终端A、终端B和终端C为指定终端时的矢量关系图;
图6为本发明实施例提供的***结构图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
本发明提供的方法主要包括:分支路由器构建包含自身所在分支网络标识且目的IP地址为设置在Internet网络中的检测服务器地址的扫描报文,并向自身所在分支网络中的各终端发送该扫描报文;如果检测服务器接收到该扫描报文,则将该扫描报文中的分支网络标识发送给总部网络;总部网络接收到该分支网络标识后,确定该分支网络中存在安全漏洞。
下面通过一个实施例对上述方法进行详细描述,图3为本发明实施例提供的方法流程图,如图3所示,该方法可以包括以下步骤:
步骤301:设置在总部网络中的控制服务器向各分支网络下发漏洞检测策略。
在本步骤中,可以预先在控制服务器中配置各分支网络的分支路由器的地址,在需要进行漏洞检测时,向各分支网络的分支路由器下发漏洞检测策略。其中,下发的漏洞检测策略中至少包括检测服务器的IP地址,还可以包括检测的地址范围。
其中,检测服务器是设置在Internet网络中的Web服务器,能够接收到通过Internet网络发送给自身的报文。由于各分支网络在布设时都被分配一个固定的网段,因此,控制服务器可以将要检测的分支网络的网段作为检测的地址范围下发给各分支路由器。
另外,控制服务器可以按照预设的时间间隔周期性地下发漏洞检测策略,也可以在需要时实时地下发。
步骤302:各分支路由器接收到控制服务器下发的漏洞检测策略后,根据该漏洞检测策略构建扫描报文,该扫描报文中包含该分支网络的标识信息,且目的IP地址为检测服务器的IP地址,并在分支网络中发送构建的扫描报文。
如果控制服务器在漏洞检测策略中没有包含检测的地址范围,可以默认为所有的分支网络都进行漏洞检测;如果控制服务器在漏洞检测策略中包含检测的地址范围,则各分支路由器接收到漏洞检测策略后,可以首先根据其中包含的检测的地址范围,确定自身所在的分支网络是否需要检测漏洞,如果是,则构建扫描报文。各分支服务器除了接收到漏洞检测策略后开始进行漏洞检测之外,也可以不受控制服务器的触发,实时或以固定周期构建扫描报文进行漏洞检测。
构建的报文可以为包含扫描标识的超文本传输协议(HTTP,HypertextTransfer Protocol)报文。
本步骤中,各分支路由器可以根据自身的地址解析协议(ARP,AddressResolution Protocol)表来构建扫描报文,扫描整个网络,即模拟所有终端之间发送的HTTP报文,其中,分支路由器的ARP表中包含该分支网络中所有终端的IP地址和MAC地址,所述的终端也包括私有网关,因此,如果该分支网络中存在私有网关,则该扫描报文一定会通过私有网关转发到Internet网络中。
本发明可以采用交叉遍历扫描算法来构建扫描报文,具体为:在构建扫描报文时,需要构建所有终端之间互发的扫描报文,以图4所示的网络架构为例,假设分支网络1中存在A、B、C和D四个终端,需要说明的是,在构建扫描报文时所涉及的终端不包括分支路由器,其中,A、B和C为用户终端,D为私设网关与二层交换机直连,但在检测之前并不知道具体哪个为私设网关。在构建扫描报文时,需要模拟终端A、B、C和D之间所有可能互发的HTTP报文,例如,在构建模拟终端A发送给终端B的扫描报文时,将该扫描报文的目的IP地址依然设置为检测服务器的IP地址,目的MAC地址为终端B的MAC地址,源IP地址和源MAC地址设置为终端A的IP地址和MAC地址,这些信息均携带在扫描报文的IP报文头中,在此,需要说明的是,HTTP报文包括IP报文头和HTTP报文实体,在HTTP报文实体中除了携带扫描标识和分支网络标识之外,还可以进一步携带A的IP地址信息、终端A作为源MAC地址的信息、终端B作为目的MAC地址的信息;同理,构建模拟终端A发送给终端C的扫描报文时,将该扫描报文的目的IP地址依然设置为检测服务器的IP地址,目的MAC地址为终端C的MAC地址,源IP地址和源MAC地址设置为终端A的IP地址和MAC地址,这些信息均携带在扫描报文的IP报文头中,在HTTP报文实体中除了携带扫描标识和分支网络标识之外,还可以进一步携带终端A的IP地址信息、终端A作为源MAC地址的信息、终端B作为目的MAC地址的信息;以此类推,直至构建完所有模拟各终端之间互发的报文。
如果分支网络中除了分支路由器之外存在N个终端,则在进行以此分支路由器的检测时,需要构建的扫描报文数量为PN 2个。例如,如果存在A、B、C和D四个终端,则需要构建的扫描报文数量为12个,模拟的源端和目的端可以如表1中所示,表1中Y表示需要模拟该源端和目的端构建扫描报文,N表示不需要。
表1
Figure A20081011762500111
另外,本步骤中扫描报文中携带的分支网络标识可以采用各分支路由器的标识(RD)来表示。
步骤303:各终端接收到扫描报文后,如果自身不是私有网关的指定终端且不是私有网关,则将该扫描报文转发给分支路由器,由分支路由器丢弃该扫描报文;如果自身是私有网关的指定终端,则将该扫描报文转发给私有网关;如果自身是私有网关,则判断该报文的源地址是否为指定的终端地址,如果是,则将该扫描报文进行网络地址转换(NAT)后通过Internet网络发送给检测服务器,否则,丢弃该扫描报文。
构建的各扫描报文在分支网络中发送后,各终端会接收到以自身为目的MAC地址的扫描报文,对于分支网络中不同身份的终端,对该扫描报文的处理方式不同。由于分支网络中的私有网关是针对指定终端的,即只有指定终端能够通过该私有网关访问Internet,对于其它终端的报文,私有网关都进行丢弃处理。因此,可以将终端分为三部分:既不是私有网关也不是私有网关的指定终端的终端、私有网关的指定终端和私有网关。
既不是私有网关也不是指定终端的终端接收到扫描报文后,由于其不是私有网关的指定终端,所以,会将接收到的目的IP地址为检测服务器IP地址的扫描报文发送给默认网关,由于分支网络中各终端的默认网关是分支路由器,所以该扫描报文被发送给分支路由器。在分支路由器上配置过滤策略,丢弃接收到的扫描报文。例如,如果只有终端C是私有网关的指定终端,则如果终端B接收到模拟终端A发送来的扫描报文后,会将该扫描报文发送给分支路由器,由分支路由器丢弃该扫描报文。
私有网关的指定终端接收到扫描报文后,由于其是私有网关的指定终端,该终端为将该扫描报文发送给私有网关。例如,如果终端C是私有网关的指定终端,则如果终端C接收到模拟终端A发送来的扫描报文后,会将该扫描报文转发给私有网关。
私有网关接收到扫描报文后,会根据扫描报文来源的不同执行不同的处理,如果该扫描报文的源地址是自身的指定终端,则将该报文通过Internet网络发送给检测服务器,例如,如果接收到模拟终端C发送来的扫描报文,该扫描报文的源地址是C的地址,则将该扫描报文通过Internet网络发送给检测服务器,并且,在发送之前,私有网关通常会对该扫描报文进行NAT转换,即将扫描报文IP报文头中的源地址转换为该分支网络的公网地址,但保持该扫描报文HTTP报文实体中的内容不变。如果私有网关接收到的报文的源地址不是自身指定的终端,例如,接收到模拟终端B发送来的扫描报文,或者接收到终端C转发来的源地址是A的扫描报文,则直接将该扫描报文丢弃。
步骤304:检测服务器对接收到的HTTP报文进行判断,如果不是扫描报文,则丢弃,如果是扫描报文,则继续执行步骤305。
由于检测服务器是Internet网络中的Web服务器,因此,可能会接收到任何目的IP地址是该检测服务器的报文,在本发明中检测服务器仅需要对扫描报文进行处理,以检测网络漏洞,因此,可以将其它类型的HTTP报文丢弃,或者执行其它处理。
本步骤中可以采用两种方法来判断接收到的HTTP报文是否为扫描报文:第一种是:判断接收到的HTTP报文中是否包含扫描标识,如果包含,则确定该HTTP报文为扫描报文;第二种是:判断接收到的HTTP报文中IP报文头中的源IP地址和HTTP报文实体中包含的源IP地址是否一致,如果不一致,则说明该报文经过私有协议进行过NAT转换,确定该HTTP报文为扫描报文。上述两种方法可以任选其一,也可以结合起来进行判断。
步骤305:检测服务器获取扫描报文中的分支网络标识上报给总部网络中的控制服务器。
控制服务器接收到该分支网络标识后,便确定该分支网络中存在私有网关。
如果需要进一步确定分支网络中的哪个终端为私有网关,则步骤305中检测服务器还可以获取扫描报文的报文实体中的源MAC地址和目的MAC地址同时上报给控制服务器,并继续执行以下步骤。
需要说明的是,由于扫描报文IP报文头中携带的源MAC地址和目的MAC地址在扫描报文每一次的转发过程中已经被替换,但是扫描报文的报文实体中的内容则不会发生变化,因此,检测服务器向控制服务器上报的源MAC地址和目的MAC地址为最初构建扫描报文是模拟的源终端的MAC地址和模拟的目的终端的MAC地址。
步骤306:控制服务器根据检测服务器上报的源MAC地址和目的MAC地址,利用矢量路径算法确定私有网关的MAC地址。
本步骤中采用的矢量路由算法实质上是统计各MAC地址作为源MAC地址和目的MAC地址的次数,将作为目的MAC地址次数最多的MAC地址确定为私有网关的MAC地址,具体可以包括以下步骤:
步骤S1:根据上报的源MAC地址和目的MAC地址确定各终端之间的矢量关系。
例如,如果上报了源MAC地址是A的MAC地址,目的MAC地址是B的MAC地址,则该矢量关系是由A指向B的矢量路径。
步骤S2:每出现一个矢量关系,则将该矢量关系中源MAC地址的源权值加1,目的MAC地址的目的权值加1。
步骤S3:待一次漏洞检测过程执行完毕后,统计各MAC地址的源权值和目的权值,将目的权值最大的MAC地址对应的终端确定为私有网关,也可以进一步增加一个确定条件,即将源权值为0且目的权值最大的MAC地址对应的终端确定为私有网关,从而使得私有网关的确定更加准确。
仍以图4所示网络架构为例,如果只有终端C是私设网关的指定终端,则只有模拟终端C发送给终端D的扫描报文会发送到检测服务器,即只有源MAC地址为终端C的MAC地址、目的MAC地址为终端D的MAC地址会被上报给控制服务器。
控制服务器确定的该分支网络的矢量关系,如图5a所示,即终端C指向终端D;最终统计的各MAC地址的源权值和目的权值如表2所示,终端D的源权值为0且目的权值最大,所以,可以确定终端D为私有网关。
表2
  源权值   目的权值
  A   0   0
  B   0   0
  C   1   0
  D   0   1
如果终端B和终端C是私设网关的指定终端,则模拟终端B发送给终端C、模拟终端B发送给终端D以及模拟终端C发送给终端D的扫描报文都会发送到检测服务器,这种情况下,控制服务器确定的该分支网络的矢量关系,如图5b所示,即终端B指向终端C、终端B指向终端D和终端C指向终端D。最终统计的各MAC地址的源权值和目的权值如表3所示,终端D的源权值为0且目的权值最大,所以,可以确定终端D为私有网关。
表3
  源权值   目的权值
  A   0   0
  B   2   1
  C   2   1
  D   0   2
如果终端A、B和C都是私设网关的指定终端,则模拟终端A、B和C之间互相发送的扫描报文、以及模拟终端A、B和C向终端D发送的扫描报文都会发送到检测服务器,这种情况下,控制服务器确定的该分支网络的矢量关系,如图5c所示。最终统计的各MAC地址的源权值和目的权值如表4所示,终端D的源权值为0且目的权值最大,所以,可以确定终端D为私有网关。
表4
  源权值   目的权值
  A   3   2
  B   3   2
  C   3   2
  D   0   3
以上是对本发明提供的方法进行的描述,下面对本发明提供的***进行详细描述。图6为本发明实施例提供的***结构图,如图6所示,该***可以包括:设置在分支网络中的分支路由器600、设置在Internet网络中的检测服务器610和设置在总部网络中的控制服务器620。
分支路由器600,用于构建包含自身所在分支网络标识且目的IP地址为检测服务器IP地址的扫描报文,并向自身所在分支网络中的各终端发送扫描报文。
检测服务器610,用于从分支网络接收到扫描报文后,将扫描报文中包含的分支网络标识发送给控制服务器620。
控制服务器620,用于接收到分支网络标识后,确定该分支网络中存在私设网关。
上述分支路由器600的数目决定于***中的分支网络数目。分支路由器构建的扫描报文可以为HTTP报文。其中包含的分支网络标识可以为分支路由器自身的RD。
各分支路由器600可以实时地对自身所在分支网络进行漏洞检测,也可以在接收到控制服务器620的触发后对自身所在的分支网络进行漏洞检测,此时,控制服务器620还可以用于周期性地或者实时地向分支路由器600下发包含检测服务器IP地址和检测地址范围的漏洞检测策略。
分支路由器600,还可以用于接收漏洞检测策略,判断自身所在的分支网络网段是否在该漏洞检测策略中包含的检测地址范围内,如果是,则利用漏洞检测策略中包含的检测服务器IP地址执行构建的操作。
上述的分支路由器600可以具体包括:报文构建单元601和报文发送单元602。
报文构建单元601,用于模拟该分支路由器所在的分支网络中,除了该分支路由器之外的所有终端之间发送的扫描报文;其中,扫描报文的源IP地址为模拟的源终端的IP地址,源MAC地址为模拟的源终端的MAC地址,目的IP地址为检测服务器的IP地址,目的MAC地址为模拟的目的终端的MAC地址,且该扫描报文中包含该分支路由器所在的分支网络标识。
报文发送单元602,用于发送报文构建单元601构建的扫描报文。
另外,该分支路由器,还可以包括:策略接收单元603和判断单元604。
策略接收单元603,用于接收控制服务器620发送的漏洞检测策略,并将漏洞检测策略中的检测地址范围发送给判断单元604,或者,将漏洞检测策略中的检测周期发送给报文构建单元601。
判断单元604,用于根据接收到的检测地址范围,判断该分支路由器所在的分支网络是否在该检测地址范围内,如果是,则触发所述报文构建单元601执行所述构建的操作。
所述报文构建单元601,还用于受到触发后,按照接收到的检测周期执行构建的操作。
另外,在各分支网络的内部还可以包括:分支网络中的各终端630,用于接收到扫描报文后,如果该终端不是私有网关的指定终端且不是私有网关,则将该扫描报文转发给分支路由器600;如果该终端是私有网关的指定终端,则将该扫描报文转发给私有网关;如果该终端是私有网关,则将该扫描报文通过Internet网络发送给检测服务器610。
分支路由器600还可以包括报文过滤单元605,用于丢弃接收到的扫描报文。
另外,检测报文在判断接收到的报文是否为扫描报文时,可以采用两种方式,即识别扫描标识或者进行源地址比较的方式。其中,采用识别扫描标识的方式时,报文构建单元601,还可以用于在构建的扫描报文中添加扫描标识。
检测服务器610可以包括:第一判断单元611和第一信息上报单元612。
第一判断单元611,用于判断接收到的扫描报文中是否包含扫描标识,如果是,则确定接收到扫描报文,并将扫描报文发送给第一信息上报单元612。
第一信息上报单元612,用于将扫描报文中包含的分支网络标识发送给控制服务器620。
采用进行源地址比较的方式时,报文构建单元601,还可以用于在构建的扫描报文的报文实体中添加模拟的源终端的IP地址。
终端630如果是私有网关时,将扫描报文的源IP地址进行网络地址转换后再执行发送的操作。即私有网关接收到源地址是指定终端发送的扫描报文后,会将该报文的源IP地址进行NAT转换,即转换为该分支网络的公网地址后通过Internet发送给检测服务器610。
检测服务器610此时可以采用另一种结构,具体包括:第二判断单元613和第二信息上报单元614。
第二判断单元613,用于判断接收到的报文的源IP地址和报文实体中包含的IP地址是否一致,如果不一致,则确定接收到扫描报文,并将该扫描报文发送给第二信息上报单元614。
第二信息上报单元614,用于将扫描报文中包含的分支网络标识发送给控制服务器620。
检测服务器610的上述两种结构可以分别存在,也可以同时存在,也就是说,检测服务器可以采用其中一种方式判断是否接收到扫描报文,也可以结合采用两种方式判断是否接收到扫描报文。
如果总部网络需要进一步确定存在私设网关的分支网络中具体哪个终端为私设网关,则报文构建单元601还可以用于将扫描报文的源MAC地址和目的MAC地址包含在构建的扫描报文的报文实体中。
第一信息上报单元614或第二信息上报单元615,还可以用于向控制服务器620上报扫描报文的报文实体中包含的源MAC地址和目的MAC地址。
上述的第一信息上报单元614和第二信息上报单元615可以设置为一个信息上报单元实现。
控制服务器620,还用于统计接收到的各MAC地址作为源MAC地址和目的MAC地址的次数,将作为目的MAC地址次数最多的MAC地址确定为私有网关的MAC地址。
控制服务器620可以采用矢量路径算法来具体确定私有网关的MAC地址,具体可以采用方法中关于步骤306所描述的方法。在此,不再赘述。
由以上描述可以看出,本发明提供的方法和***可以应用于包含总部网络和分支网络的网络架构,分支路由器构建包含自身所在分支网络标识且目的IP地址为检测服务器IP地址的扫描报文,并向自身所在分支网络中的各终端发送所述扫描报文;如果设置在Internet网络中的检测服务器接收到扫描报文,则将扫描报文中的分支网络标识发送给总部网络中的控制服务器;控制服务器接收到分支网络标识后,确定该分支网络中存在私设网关。本发明通过上述控制服务器、分支路由器和检测服务器之间的联动和配合,能够行之有效地检测出存在安全漏洞的分支网络,即哪个分支网络中存在私设网关。
更优地,本发明提供的方法和***中,控制服务器还能够进一步根据检测服务器上报的源MAC地址和目的MAC地址,确定存在安全漏洞的分支网络中私设网关的具体MAC地址,从而更加准确地确定安全漏洞,并据此采取有效地方式制止网络泄漏问题。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (14)

1、一种检测网络漏洞的方法,其特征在于,应用于包含总部网络和分支网络的网络架构,该方法包括:
分支路由器构建包含自身所在分支网络标识且目的IP地址为设置在Internet网络中的检测服务器IP地址的扫描报文,并向自身所在分支网络中的各终端发送所述扫描报文;
如果所述检测服务器接收到所述扫描报文,则将所述扫描报文中的分支网络标识发送给总部网络中的控制服务器;
所述控制服务器接收到所述分支网络标识后,确定该分支网络中存在私设网关。
2、根据权利要求1所述的方法,其特征在于,该方法还包括:所述控制服务器周期性地或者实时地向各分支路由器下发包含检测服务器IP地址的漏洞检测策略;
所述分支路由器利用所述漏洞检测策略中包含的检测服务器IP地址执行所述构建的步骤。
3、根据权利要求2所述的方法,其特征在于,所述漏洞检测策略还包括:检测地址范围;
所述分支路由器在执行所述构建的步骤之前还包括:所述分支路由器根据接收到的漏洞检测策略包含的检测地址范围,确定该分支路由器所在的分支网络网段是否在所述检测地址范围内,如果是,则执行所述构建的步骤。
4、根据权利要求1所述的方法,其特征在于,构建所述扫描报文的操作具体为:所述分支路由器利用自身的地址解析协议ARP表,模拟该分支网络中除了该分支路由器之外的所有终端之间发送的各扫描报文;其中,所述扫描报文的源IP地址为模拟的源终端的IP地址,源MAC地址为模拟的源终端的MAC地址,目的MAC地址为模拟的目的终端的MAC地址。
5、根据权利要求4所述的方法,其特征在于,该方法还包括:
分支网络中的各终端接收到扫描报文后,如果该终端不是私有网关的指定终端且不是私有网关,则将该扫描报文转发给所述分支路由器,所述分支路由器丢弃所述扫描报文;
如果该终端是私有网关的指定终端,则将该扫描报文转发给私有网关,并由所述私有网关将该扫描报文通过Internet网络发送给所述检测服务器;
如果该终端是私有网关,则将该扫描报文通过Internet网络发送给所述检测服务器。
6、根据权利要求1至5任一权项所述的方法,其特征在于,所述扫描报文中还包含扫描标识;所述检测服务器判断接收到的报文中是否包含扫描标识,如果是,则确定接收到扫描报文。
7、根据权利要求5所述的方法,其特征在于,所述扫描报文的报文实体中包含该扫描报文模拟的源终端的IP地址;
所述私有网关在将扫描报文通过Internet网络发送给所述检测服务器之前还包括:将所述扫描报文的源IP地址进行网络地址转换;
所述检测服务器判断接收到的报文的源IP地址和报文实体中包含的IP地址是否一致,如果不一致,则确定接收到扫描报文。
8、根据权利要求4或5所述的方法,其特征在于,所述扫描报文的报文实体中也包含该扫描报文的源MAC地址和目的MAC地址;
所述检测服务器接收到所述扫描报文后还进一步向所述控制服务器上报该扫描报文的报文实体中包含的源MAC地址和目的MAC地址;
所述控制服务器统计接收到的各MAC地址作为源MAC地址和目的MAC地址的次数,将作为目的MAC地址次数最多的MAC地址确定为私有网关的MAC地址,从而确定所述分支网络中的私有网关。
9、一种检测网络漏洞的***,其特征在于,该***包括:设置在分支网络中的分支路由器、设置在Internet网络中的检测服务器和设置在总部网络中的控制服务器;
所述分支路由器,用于构建包含自身所在分支网络标识且目的IP地址为检测服务器IP地址的扫描报文,并向自身所在分支网络中的各终端发送所述扫描报文;
所述检测服务器,用于从所述分支网络接收到所述扫描报文后,将扫描报文中包含的分支网络标识发送给所述控制服务器;
所述控制服务器,用于接收到所述分支网络标识后,确定该分支网络中存在私设网关。
10、根据权利要求9所述的***,其特征在于,所述控制服务器还用于周期性地或者实时地向各分支路由器下发包含检测服务器IP地址和检测地址范围的漏洞检测策略;
所述分支路由器,还用于接收所述漏洞检测策略,判断自身所在的分支网络网段是否在该漏洞检测策略中包含的检测地址范围内,如果是,则利用所述漏洞检测策略中包含的检测服务器IP地址执行所述构建的操作。
1 1、根据权利要求9所述的***,其特征在于,所述分支路由器包括:报文构建单元和报文发送单元;
所述报文构建单元,用于根据该分支路由器的ARP表,模拟该分支路由器所在的分支网络中,除了该分支路由器之外的所有终端之间发送的扫描报文;其中,所述扫描报文的源IP地址为模拟的源终端的IP地址,源MAC地址为模拟的源终端的MAC地址,目的IP地址为所述检测服务器的IP地址,目的MAC地址为模拟的目的终端的MAC地址,且该扫描报文中包含该分支路由器所在的分支网络标识;
所述报文发送单元,用于发送所述报文构建单元构建的扫描报文。
12、根据权利要求11所述的***,其特征在于,该***还包括:所述分支网络中的各终端,用于接收到扫描报文后,如果该终端不是私有网关的指定终端且不是私有网关,则将该扫描报文转发给所述分支路由器;如果该终端是私有网关的指定终端,则将该扫描报文转发给私有网关;如果该终端是私有网关,则将该扫描报文通过Internet网络发送给所述检测服务器;
所述分支路由器还包括报文过滤单元,用于丢弃接收到的扫描报文。
13、根据权利要求11所述的***,其特征在于,所述报文构建单元,还用于在构建的所述扫描报文中添加扫描标识;
所述检测服务器包括:第一判断单元和第一信息上报单元;
所述第一判断单元,用于判断接收到的扫描报文中是否包含扫描标识,如果是,则确定接收到扫描报文,并将扫描报文发送给所述第一信息上报单元;
第一所述信息上报单元,用于将扫描报文中包含的分支网络标识发送给所述控制服务器。
14、根据权利要求12所述的***,其特征在于,所述报文构建单元,还用于在构建的扫描报文的报文实体中添加所述模拟的源终端的IP地址;
所述终端如果是私有网关时,将所述扫描报文的源IP地址进行网络地址转换后再执行所述发送的操作;
所述检测服务器包括:第二判断单元和第二信息上报单元;
所述第二判断单元,用于判断接收到的报文的源IP地址和报文实体中包含的IP地址是否一致,如果不一致,则确定接收到扫描报文,并将该扫描报文发送给所述第二信息上报单元;
所述第二信息上报单元,用于将扫描报文中包含的分支网络标识发送给所述控制服务器。
15、根据权利要求13或14所述的***,其特征在于,所述报文构建单元,还用于将所述扫描报文的源MAC地址和目的MAC地址包含在所述扫描报文的报文实体中;
所述第一信息上报单元或第二信息上报单元,还用于向所述控制服务器上报所述扫描报文的报文实体中包含的源MAC地址和目的MAC地址;
所述控制服务器,还用于统计接收到的各MAC地址作为源MAC地址和目的MAC地址的次数,将作为目的MAC地址次数最多的MAC地址确定为私有网关的MAC地址。
CN2008101176250A 2008-08-01 2008-08-01 一种检测网络漏洞的方法和*** Expired - Fee Related CN101330409B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101176250A CN101330409B (zh) 2008-08-01 2008-08-01 一种检测网络漏洞的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101176250A CN101330409B (zh) 2008-08-01 2008-08-01 一种检测网络漏洞的方法和***

Publications (2)

Publication Number Publication Date
CN101330409A true CN101330409A (zh) 2008-12-24
CN101330409B CN101330409B (zh) 2010-11-10

Family

ID=40206017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101176250A Expired - Fee Related CN101330409B (zh) 2008-08-01 2008-08-01 一种检测网络漏洞的方法和***

Country Status (1)

Country Link
CN (1) CN101330409B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282097A (zh) * 2014-06-20 2016-01-27 北京瑞星信息技术有限公司 用于路由安全管理的方法和装置
CN106411835A (zh) * 2016-05-25 2017-02-15 海尔优家智能科技(北京)有限公司 一种基于AllJoyn Control Panel的传输方法和装置
CN107204969A (zh) * 2016-03-18 2017-09-26 卡巴斯基实验室股份制公司 消除数据网络上的漏洞的方法和***
CN108197465A (zh) * 2017-11-28 2018-06-22 中国科学院声学研究所 一种网址检测方法及装置
CN109547399A (zh) * 2017-09-22 2019-03-29 诺玛有限公司 无线网络漏洞分析方法及***
CN109981344A (zh) * 2019-02-19 2019-07-05 新华三技术有限公司 扫描方法、装置及网络转发设备
CN110995717A (zh) * 2019-12-06 2020-04-10 杭州海康威视数字技术股份有限公司 报文处理方法、装置、电子设备及漏洞扫描***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100407635C (zh) * 2003-09-04 2008-07-30 华为技术有限公司 在网络中高效查找网络设备地址的方法
CN101145939A (zh) * 2006-09-13 2008-03-19 中兴通讯股份有限公司 实现宽带接入网络中组播私设服务器的检测管理方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282097A (zh) * 2014-06-20 2016-01-27 北京瑞星信息技术有限公司 用于路由安全管理的方法和装置
CN107204969A (zh) * 2016-03-18 2017-09-26 卡巴斯基实验室股份制公司 消除数据网络上的漏洞的方法和***
CN107204969B (zh) * 2016-03-18 2020-07-17 卡巴斯基实验室股份制公司 消除数据网络上的漏洞的方法和***
CN106411835A (zh) * 2016-05-25 2017-02-15 海尔优家智能科技(北京)有限公司 一种基于AllJoyn Control Panel的传输方法和装置
CN106411835B (zh) * 2016-05-25 2019-09-06 海尔优家智能科技(北京)有限公司 一种基于AllJoyn Control Panel的传输方法和装置
CN109547399A (zh) * 2017-09-22 2019-03-29 诺玛有限公司 无线网络漏洞分析方法及***
CN108197465A (zh) * 2017-11-28 2018-06-22 中国科学院声学研究所 一种网址检测方法及装置
CN108197465B (zh) * 2017-11-28 2020-12-08 中国科学院声学研究所 一种网址检测方法及装置
CN109981344A (zh) * 2019-02-19 2019-07-05 新华三技术有限公司 扫描方法、装置及网络转发设备
CN109981344B (zh) * 2019-02-19 2022-04-08 新华三技术有限公司 扫描方法、装置及网络转发设备
CN110995717A (zh) * 2019-12-06 2020-04-10 杭州海康威视数字技术股份有限公司 报文处理方法、装置、电子设备及漏洞扫描***

Also Published As

Publication number Publication date
CN101330409B (zh) 2010-11-10

Similar Documents

Publication Publication Date Title
CN101330409B (zh) 一种检测网络漏洞的方法和***
CN103442008B (zh) 一种路由安全检测***及检测方法
US8949459B1 (en) Methods and apparatus for distributed backbone internet DDOS mitigation via transit providers
CN101175078B (zh) 应用分布式阈值随机漫步的潜在网络威胁识别
CN101340293B (zh) 一种报文安全检查方法和装置
US20060224886A1 (en) System for finding potential origins of spoofed internet protocol attack traffic
CN103746885A (zh) 一种面向下一代防火墙的测试***和测试方法
JP5581141B2 (ja) 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム
JP2003527793A (ja) ネットワークにおける、自動的な侵入検出及び偏向のための方法
CN101803305A (zh) 网络监视装置、网络监视方法及网络监视程序
KR20100075043A (ko) Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법
CN102859934A (zh) 网络可接入计算机服务的接入管理和安全保护***和方法
CN101635713A (zh) 一种防止局域网arp欺骗攻击的方法及***
CN105262738A (zh) 一种路由器及其防arp攻击的方法
Ma et al. A security routing protocol for Internet of Things based on RPL
CN102137073B (zh) 一种防止仿冒ip地址进行攻击的方法和接入设备
CN104883410A (zh) 一种网络传输方法和网络传输装置
Bang et al. A novel decentralized security architecture against sybil attack in RPL-based IoT networks: a focus on smart home use case
CN107360198A (zh) 可疑域名检测方法及***
CN102752756A (zh) 防止通过私接无线ap上网的方法及装置
Kugisaki et al. Bot detection based on traffic analysis
Zhao et al. ESLD: An efficient and secure link discovery scheme for software‐defined networking
CN102118313A (zh) Ip地址探测的方法及设备
CN109327558A (zh) 地址管理方法及装置
US20040233849A1 (en) Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CP03 Change of name, title or address
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101110

Termination date: 20200801

CF01 Termination of patent right due to non-payment of annual fee