CN108632202A - 一种海量数据包场景下的dns欺骗方法 - Google Patents
一种海量数据包场景下的dns欺骗方法 Download PDFInfo
- Publication number
- CN108632202A CN108632202A CN201710157783.8A CN201710157783A CN108632202A CN 108632202 A CN108632202 A CN 108632202A CN 201710157783 A CN201710157783 A CN 201710157783A CN 108632202 A CN108632202 A CN 108632202A
- Authority
- CN
- China
- Prior art keywords
- module
- data packet
- dns
- domain name
- forge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种海量数据包场景下的DNS欺骗方法,包括高速包转发模块、协议识别模块、域名匹配模块和应答包伪造模块;S1、采用英特尔开发的数据平面工具集DPDK构建高速数据包转发模块,负责将接收到的数据包提交给协议识别模块;S2、协议识别模块对数据包进行识别,如果是DNS请求数据包,则提交到域名匹配模块,如果不是,则处理下一个数据包;S3、域名匹配模块采用开源的高速正则匹配引擎Hyperscan对DNS请求数据包进行目标域名匹配,如果匹配成功,则提交数据包到应答包伪造模块,否则处理下一个数据包;S4、应答包伪造模块根据接收到的DNS请求数据包伪造DNS响应数据包,并提交给高速包转发模块发出,到了在海量数据包场景下DNS欺骗成功的目的。
Description
技术领域
本发明涉及DNS攻击技术领域,尤其涉及一种海量数据包场景下的DNS欺骗方法。
背景技术
DNS欺骗作为一种常见的攻击手段,利用它对犯罪份子进行攻击可以取得显著的作用。在当前这种网络流量***的时代,DNS欺骗方法也必须随着流量的剧增而做出新的发展。
已有的DNS欺骗方法已经无法满足每秒百万数据包场景下DNS欺骗成功的要求。本发明通过采用DPDK技术来进行包的高速转发,通过采用Hyperscan来加快目标域名的匹配速度,达到了在海量数据包场景下DNS欺骗成功的目的。
发明内容
本发明的目的还在于提供一种面向多核***的高效内存分配以及核间内存公平竞争的内存管理方法。
为解决上述技术问题,本发明提供了一种海量数据包场景下的DNS欺骗方法,包括高速包转发模块、协议识别模块、域名匹配模块和应答包伪造模块;
S1、采用英特尔开发的数据平面工具集DPDK构建高速数据包转发模块,负责将接收到的数据包提交给协议识别模块;
S2、协议识别模块对数据包进行识别,如果是DNS请求数据包,则提交到域名匹配模块,如果不是,则处理下一个数据包;
S3、域名匹配模块采用开源的高速正则匹配引擎Hyperscan对DNS请求数据包进行目标域名匹配,如果匹配成功,则提交数据包到应答包伪造模块,否则处理下一个数据包;
S4、应答包伪造模块根据接收到的DNS请求数据包伪造DNS响应数据包,并提交给高速包转发模块发出。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
通过采用DPDK技术来进行包的高速转发,通过采用Hyperscan来加快目标域名的匹配速度,达到了在海量数据包场景下DNS欺骗成功的目的。
DNS欺骗的耗时远远小于真实的域名解析,而DNS欺骗成功的必要条件就是伪造的应答包抢先到达客户端,这说明本发明DNS达到了欺骗成功的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的框架图。
图2是本发明的运行流程图。
具体实施方式
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
如图1-图2所示,本实施例所述的一种海量数据包场景下的DNS欺骗方法,包括高速包转发模块、协议识别模块、域名匹配模块和应答包伪造模块;
S1、采用英特尔开发的数据平面工具集DPDK构建高速数据包转发模块,负责将接收到的数据包提交给协议识别模块;
S2、协议识别模块对数据包进行识别,如果是DNS请求数据包,则提交到域名匹配模块,如果不是,则处理下一个数据包;
S3、域名匹配模块采用开源的高速正则匹配引擎Hyperscan对DNS请求数据包进行目标域名匹配,如果匹配成功,则提交数据包到应答包伪造模块,否则处理下一个数据包;
S4、应答包伪造模块根据接收到的DNS请求数据包伪造DNS响应数据包,并提交给高速包转发模块发出。
更为具体的:
1)附图2是本发明的运行流程图,该发明的整体处理流程是***运行时,首先进行初始化,包括初始化DPDK运行需要的环境、绑定DPDK运行需要使用的逻辑核、初始化收发包的网卡以及收发包的队列,加载Hyperscan运行需要的模式文件。
2)应用程序轮训DPDK收包队列,从中读取数据包。
3)如果没有取到数据包,则跳回到2)继续进行读取。如果取到数据包,则判断数据包是否是DNS请求数据包;
3)如果不是DNS请求数据包,则丢弃当前数据包,跳回到2)继续进行读取。如果是DNS数据包,则使用Hyperscan进行目标域名匹配;
4)如果匹配不成功,则丢弃当前数据包,跳回到2)继续进行读取,如果匹配成功,则将数据包交给应答包伪造模块;
5)根据目标域名伪造相应的DNS响应包,并且将响应包发出,跳回到2)继续进行读取。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (1)
1.一种海量数据包场景下的DNS欺骗方法,其特征在于,包括高速包转发模块、协议识别模块、域名匹配模块和应答包伪造模块;
S1、采用英特尔开发的数据平面工具集DPDK构建高速数据包转发模块,负责将接收到的数据包提交给协议识别模块;
S2、协议识别模块对数据包进行识别,如果是DNS请求数据包,则提交到域名匹配模块,如果不是,则处理下一个数据包;
S3、域名匹配模块采用开源的高速正则匹配引擎Hyperscan对DNS请求数据包进行目标域名匹配,如果匹配成功,则提交数据包到应答包伪造模块,否则处理下一个数据包;
S4、应答包伪造模块根据接收到的DNS请求数据包伪造DNS响应数据包,并提交给高速包转发模块发出。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710157783.8A CN108632202A (zh) | 2017-03-16 | 2017-03-16 | 一种海量数据包场景下的dns欺骗方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710157783.8A CN108632202A (zh) | 2017-03-16 | 2017-03-16 | 一种海量数据包场景下的dns欺骗方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108632202A true CN108632202A (zh) | 2018-10-09 |
Family
ID=63687567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710157783.8A Pending CN108632202A (zh) | 2017-03-16 | 2017-03-16 | 一种海量数据包场景下的dns欺骗方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108632202A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371920A (zh) * | 2020-03-16 | 2020-07-03 | 广州根链国际网络研究院有限公司 | Dns前端解析方法及*** |
WO2022134942A1 (zh) * | 2020-12-16 | 2022-06-30 | 武汉绿色网络信息服务有限责任公司 | 一种海量流量下报文识别的方法和装置 |
CN115955423A (zh) * | 2022-12-16 | 2023-04-11 | 上海安博通信息科技有限公司 | 一种基于域名的网络流量处理方法、装置以及处理设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581363A (zh) * | 2013-11-29 | 2014-02-12 | 杜跃进 | 对恶意域名和非法访问的控制方法及装置 |
US20150326676A1 (en) * | 2006-02-13 | 2015-11-12 | Google Inc. | Account Administration for Hosted Services |
-
2017
- 2017-03-16 CN CN201710157783.8A patent/CN108632202A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150326676A1 (en) * | 2006-02-13 | 2015-11-12 | Google Inc. | Account Administration for Hosted Services |
CN103581363A (zh) * | 2013-11-29 | 2014-02-12 | 杜跃进 | 对恶意域名和非法访问的控制方法及装置 |
Non-Patent Citations (1)
Title |
---|
赵旭涛: "Intel DPDK 和 Hyperscan 的网络防御***", 《电子测试》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371920A (zh) * | 2020-03-16 | 2020-07-03 | 广州根链国际网络研究院有限公司 | Dns前端解析方法及*** |
WO2022134942A1 (zh) * | 2020-12-16 | 2022-06-30 | 武汉绿色网络信息服务有限责任公司 | 一种海量流量下报文识别的方法和装置 |
CN115955423A (zh) * | 2022-12-16 | 2023-04-11 | 上海安博通信息科技有限公司 | 一种基于域名的网络流量处理方法、装置以及处理设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109768939B (zh) | 一种支持优先级的标签化网络栈方法和*** | |
CN105553977B (zh) | 请求消息的处理、发送方法及装置 | |
US5805823A (en) | System and method for optimal multiplexed message aggregation between client applications in client-server networks | |
CN108632202A (zh) | 一种海量数据包场景下的dns欺骗方法 | |
US20080181245A1 (en) | System and Method for Multicore Communication Processing | |
CN105162883B (zh) | 网络负载均衡处理***及其方法和装置 | |
CN103428226B (zh) | 一种用户态与内核通信的方法与*** | |
CN103176833B (zh) | 一种基于虚拟机的数据发送方法、接收方法及*** | |
CN104735077B (zh) | 一种使用环形缓存和环形队列实现udp高效并发的方法 | |
CN106921590A (zh) | 应用级网络排队 | |
CN103067439B (zh) | 负载均衡方法和*** | |
CN107135278A (zh) | 一种高效的负载均衡器及负载均衡*** | |
CN113342838B (zh) | 基于区块链的数据处理方法、装置、设备及可读存储介质 | |
CN109561159A (zh) | 一种基于Websocket长连接的数据处理方法及*** | |
DE112007000733T5 (de) | Skalierung von ausgehendem Netzverkehr | |
CN105847108A (zh) | 容器间的通信方法及装置 | |
CN105897849A (zh) | 跨进程服务方法和***及代理服务器 | |
CN102420773A (zh) | 一种基于令牌桶算法的数据传输方法及流量控制装置 | |
CN107181698A (zh) | 单队列多流业务整形的***和方法 | |
CN103200072A (zh) | 一种基于网络的数据传输方法、装置及*** | |
CN104618365B (zh) | 协议报文处理方法、装置及终端 | |
CN113259415A (zh) | 一种网络报文处理方法、装置及网络服务器 | |
CN108011850A (zh) | 数据包的重组方法及装置、计算机设备及可读介质 | |
CN108182119A (zh) | 读写分离控制方法和装置、存储介质及电子装置 | |
US7685352B2 (en) | System and method for loose ordering write completion for PCI express |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181009 |
|
RJ01 | Rejection of invention patent application after publication |