CN109104395A - 互联网资产扫描发现与服务识别的方法和装置 - Google Patents
互联网资产扫描发现与服务识别的方法和装置 Download PDFInfo
- Publication number
- CN109104395A CN109104395A CN201710475038.8A CN201710475038A CN109104395A CN 109104395 A CN109104395 A CN 109104395A CN 201710475038 A CN201710475038 A CN 201710475038A CN 109104395 A CN109104395 A CN 109104395A
- Authority
- CN
- China
- Prior art keywords
- internet
- data packet
- service
- scanning
- assets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种互联网资产扫描发现与服务识别的方法和装置,所述方法的执行主体为接入互联网并设置有扫描池的计算机,包括:确定互联网中的空闲节点;向扫描池中的IP地址对应的互联网资产发送经伪装的扫描数据包,并在本地缓存该互联网资产的IP地址及端口;然后向空闲节点发送会话确认数据包;以异步方式接收空闲节点返回的反馈数据包;根据本地缓存确定该反馈数据包对应的互联网资产,并根据该反馈数据包中的身份识别号判断该互联网资产的端口是否处于开放状态;若所述互联网资产的端口处于开放状态,则根据预设的端口与服务特征对照关系库识别所述互联网资产提供的服务。本申请通过上述手段,可有效提高互联网资产扫描效率。
Description
技术领域
本申请涉及计算机网络技术领域,特别地,涉及一种互联网资产扫描发现与服务识别的方法和装置。
背景技术
随着互联网技术的发展,部署在互联网上的业务越来越多,然而随着互联网资产的增多,企业所面临的安全风险将更多,如何加强互联网资产的风险管理将成为安全管理员的重大挑战,企业暴漏在互联网上的资产往往成为黑客攻击的首要对象。
网络资产扫描和服务识别是一种检测本地和远程计算机***安全隐患的技术,它通过向本地或远程主机发送探测数据包,获取主机的响应,并对主机反馈的数据包进行分析,从而获得主机的端口开发情况以及主机提供的服务信息,帮助我们发现主机的弱点和漏洞,改进网络安全,防范黑客攻击。
现有网络资产扫描和服务识别技术主要利用开源的工具进行扫描,包含因特网控制消息协议(ICMP,Internet Control Message Protocol)存活探测、端口存活探测、端口开放服务探测等,目的在于发现暴漏在互联网中的具体资产及该资产上暴漏的服务,从而及时进行加固、***等,确保资产及服务的安全性。但现有工具无法兼顾效率和准确性的提升,且开源扫描工具自身也存在安全漏洞,达不到高效、精准扫描的效果,用户体验效果差。
发明内容
本申请提供一种互联网资产扫描发现与服务识别的方法和装置,用于解决现有技术不能高效、精准扫描发现互联网资产的问题。
本申请公开的一种互联网资产扫描发现与服务识别的方法,所述方法的执行主体为接入互联网的计算机,所述计算机设置有扫描池,所述扫描池中预置有待扫描资产的IP地址、IP地址段或多IP地址段,所述方法包括:确定互联网中空闲节点的IP地址;向所述扫描池中的IP地址对应的互联网资产发送经过伪装的扫描数据包,并在本地缓存该互联网资产的IP地址及其端口;所述扫描数据包的源地址为所述空闲节点的IP地址;然后向所述空闲节点发送会话确认数据包;以异步方式接收所述空闲节点返回的反馈数据包;所述扫描数据包、会话确认数据包和反馈数据包均包括所述互联网资产的端口和身份识别号;根据本地缓存确定该反馈数据包对应的互联网资产,并根据该反馈数据包包括的身份识别号判断该互联网资产的对应端口是否处于开放状态;若所述互联网资产的对应端口处于开放状态,则根据预设的端口与服务特征对照关系库识别所述互联网资产提供的服务。
优选的,还包括:重复执行上述资源扫描和服务识别步骤,直至完成对扫描池中所有IP地址对应互联网资源的扫描和服务识别。
优选的,所述向所述扫描池中的IP地址对应的互联网资产发送经过伪装的扫描数据包,具体为:以并发方式向多个互联网资产发送经过伪装的扫描数据包;和/或,所述根据预设的端口与服务特征对照关系库识别所述互联网资产提供的服务,具体为:将上述互联网资产的IP地址及其处于开放状态的端口保存到本地缓冲区中,以并发方式识别所述互联网资产提供的服务。
优选的,在以并发方式向多个互联网资产发送经过伪装的扫描数据包之前还包括:对扫描池中的IP地址段进行离散划分,避免在同一时间对相同IP地址段的资源进行扫描。
优选的,还包括:根据反馈数据包的接收情况控制扫描数据包的发送速率。
优选的,在根据预设的端口与服务特征对照关系库识别所述互联网资产提供的服务之前,还包括:建立端口黑名单,排除无需识别的互联网资源端口。
优选的,在上述根据端口与服务特征对照关系识别所述互联网资产提供的服务之后,还包括:对于不能根据端口与服务特征对照关系识别的服务,基于预设的基础服务特征库,对所述互联网资产反馈的服务签名信息进行模糊识别;探针组根据模糊识别内容调度相应的探针进行服务的精准识别;所述探针包括针对服务的连接指令发起、指令回显抓取以及对回显信息的正则匹配。
优选的,还包括:根据所述探针组精准识别出的服务与接口对应关系,对预设的端口与服务特征对照关系库进行自动更新。
本申请公开的一种互联网资产扫描发现与服务识别的装置,包括:扫描池,所述扫描池预置有待扫描资产的IP地址、IP地址段或多IP地址段;空闲节点确定模块,用于确定互联网中空闲节点的IP地址;第一扫描发起模块,用于向所述扫描池中的IP地址对应的互联网资产发送经过伪装的扫描数据包,并在本地缓存该互联网资产的IP地址及其端口;所述扫描数据包的源地址为所述空闲节点的IP地址;第二扫描发起模块,用于在所述第一扫描发起模块向互联网资产发送扫描数据包之后向所述空闲节点发送会话确认数据包;反馈包接收模块,用于以异步方式接收所述空闲节点返回的反馈数据包;所述扫描数据包、会话确认数据包和反馈数据包均包括互联网资产的端口和身份识别号;端口状态判断模块,用于根据本地缓存确定该反馈数据包对应的互联网资产,并根据该反馈数据包包括的身份识别号判断该互联网资产的对应端口是否处于开放状态;第一服务识别模块,用于当所述互联网资产的对应端口处于开放状态时,根据预设的端口与服务特征对照关系库识别所述互联网资产提供的服务。
优选的,所述装置还包括:循环控制模块,用于重复调度上述第一扫描发起模块、第二扫描发起模块、反馈包接收模块、端口状态判断模块和第一服务识别模块对扫描池中的IP地址对应的互联网资源进行扫描识别,直至完成对扫描池中所有IP地址对应互联网资源的扫描和服务识别。
优选的,所述第一扫描发起模块以如下方式发送经过伪装的扫描数据包:以并发方式向多个互联网资产发送经过伪装的扫描数据包;和/或,所述第一服务识别模块采用如下方式识别所述互联网资产提供的服务:将上述互联网资产的IP地址及其处于开放状态的端口保存到本地缓冲区中,以并发方式识别所述互联网资产提供的服务。
优选的,所述扫描池还用于在所述第一扫描发起模块以并发方式向多个互联网资产发送经过伪装的扫描数据包之前,对扫描池中的IP地址段进行离散划分,避免在同一时间对相同IP地址段的资源进行扫描;和/或,所述循环控制模块还用于根据反馈数据包的接收情况控制扫描数据包的发送速率。
优选的,所述装置还包括:黑名单建立模块,用于建立端口黑名单,排除无需识别的互联网资源端口;第二服务识别模块,用于以预设的基础服务特征库为基础,对所述互联网资产反馈的服务签名信息进行模糊识别;以及,根据模糊识别内容调度探针组中相应的探针进行服务的精准识别;所述探针包括针对服务的连接指令发起、指令回显抓取以及对回显信息的正则匹配。
优选的,所述装置还包括:特征库更新模块,用于根据所述探针组精准识别出的服务与接口对应关系,对预设的端口与服务特征对照关系库进行自动更新。
与现有技术相比,本申请具有以下优点:
本申请优选实施例通过伪装空闲节点向待扫描互联网资产发送扫描数据包的无状态连接形式,不占用TCP/IP协议栈资源、无需保持请求连接(SYN)、响应(ACK)和关闭连接(FIN)等状态,还可避免其他应用背景流量带来的网络开销,可较大程度地提高互联网资产扫描效率。通过将互联网资源的IP地址及其端口信息进行缓存,并将必要信息存放在扫描数据包中的形式支持异步扫描并对其提供的服务进行识别(以异步方式接收到反馈数据包后可以根据包中存放的必要信息识别对应的互联网资源),在满足高扫描和识别效率的基础上还能够确保验证的准确性。
附图说明
附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请互联网资产扫描发现与服务识别的方法第一实施例的流程图;
图2为本申请互联网资产扫描发现与服务识别的方法第二实施例的流程图;
图3为本申请互联网资产扫描发现与服务识别的装置一实施例的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。“多个”的含义是两个或两个以上,除非另有明确具体的限定。术语“包括”、“包含”及类似术语应该被理解为是开放性的术语,即“包括/包含但不限于”。术语“基于”是“至少部分地基于”。术语“一实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”。其他术语的相关定义将在下文描述中给出。
参照图1,示出了本申请互联网资产扫描发现与服务识别的方法第一实施例的流程,执行主体为接入互联网的计算机,所述计算机设置有扫描池,所述扫描池中预置有待扫描资产的IP地址、IP地址段或多IP地址段。本优选方法实施例包括以下步骤:
S103:确定互联网中空闲节点的IP地址。
S105:向所述扫描池中的IP地址对应的互联网资产发送经过伪装的扫描数据包,并在本地缓存该互联网资产的IP地址及其端口。
所述扫描数据包的源地址为所述空闲节点的IP地址。
S107:向所述空闲节点发送会话确认数据包。
S109:以异步方式接收所述空闲节点返回的反馈数据包。
所述扫描数据包、会话确认数据包和反馈数据包均包括所述互联网资产的端口和身份识别号。
S111:根据本地缓存确定该反馈数据包对应的互联网资产。
S113:根据该反馈数据包包括的身份识别号判断该互联网资产的对应端口是否处于开放状态;若是,转步骤S115;若否,结束流程。
S115:根据预设的端口与服务特征对照关系库识别所述互联网资产提供的服务。
参照图2,示出了本申请互联网资产扫描发现与服务识别的方法第二实施例的流程,执行主体为接入互联网的计算机,本方法实施例包括:
S101:将待扫描资产IP地址、IP地址段或多IP地址段写入扫描池。
S103:确定互联网中空闲节点的IP地址。
S105:向所述扫描池中的IP地址对应的互联网资产发送经过伪装的扫描数据包,并在本地缓存该互联网资产的IP地址及其端口。
其中,所述扫描数据包的源地址为所述空闲节点的IP地址;所述扫描数据包包括所述互联网资产的端口和身份识别号。
在具体实施时,为了进一步提高扫描效率,可以并发方式向多个互联网资产发送经过伪装的扫描数据包。例如,可以用单一线程来检测扫描计算机的CPU等资源利用率,如何根据资源利用率动态控制并发的扫描线程数,保障扫描机的最大利用率。
S107:然后向所述空闲节点发送会话确认数据包。
其中的会话确认数据包包括所述互联网资产的端口和身份识别号。需要说明是的,步骤S107需要在步骤S105之后进行。
S109:以异步方式接收所述空闲节点返回的反馈数据包。
上述反馈数据包均包括所述互联网资产的端口和身份识别号。
S111:根据本地缓存确定该反馈数据包对应的互联网资产。
S113:根据该反馈数据包包括的身份识别号判断所述互联网资产的对应端口是否处于开放状态,若是,转步骤S115;否则,转步骤S117。
S115:根据预设的端口与服务特征对照关系库识别所述互联网资产提供的服务;
上述端口与服务特征对照关系库可以在具体实施过程中预先设置,例如,文件传输协议(FTP,File Transfer Protocol)服务的21端口、安全外壳协议(SSH,Secure Shell)服务的22端口、简单邮件传输协议(SMTP,Simple Mail Transfer Protocol)服务的25端口、远程终端协议(Telnet)服务的23端口、邮局协议版本3(POP3,Post Office ProtocolVersion 3)服务的110端口等。
在具体实施时,为了进一步提高服务识别效率,可以将上述互联网资产的IP及其处于开放状态的端口保存到本地缓冲区中,以并发方式识别所述互联网资产提供的服务。例如,可以计算机的CPU等资源利用率动态控制并发的服务识别线程数,以提高计算机利用率。
S117:判断扫描池中所有IP地址及其端口是否都扫描完毕,若是,结束流程;否则,转步骤S105进行新一轮IP地址及其不同端口的扫描和服务识别。
其中,为防止连续扫描而触发互联网资产本身的防御***,对于IP地址段或多IP地址段的情况,在以并发方式向多个互联网资产发送经过伪装的扫描数据包(即步骤S105)之前还可以包括S104:对扫描池中的IP地址段进行离散划分,避免在同一时间对相同IP地址段的资源进行扫描。
另外,还可以根据反馈数据包的接收情况控制扫描数据包的发送速率,在保障扫描效率及识别准确率的同时,还能够控制好网络流量。
本方法实施例判断互联网资产的对应端口是否开放的原理是:互联网上的每个IP数据包都有一个身份识别号(IPID),一般操作***只是简单的把该识别号递增,因此分析最后一次的IPID就可以计算已经向该互联网资源节点发送了多少数据包。下面进行举例说明。
假设互联网节点 Z是空闲的,与其他节点没有进行网络通信。向节点Z发送一个会话确认数据包(SYN/ACK),由于节点Z没有向本实施例的执行主体(假设为节点T)发送过请求连接数据包(SYN),所以节点Z接收到 SYN/ACK 包之后就返回给节点T一个重置连接数据包( RST),RST包里会附有IPID(假设是31311)。
当节点T制作的伪装成节点Z的IP地址的 SYN 数据包发送到要扫描的真实主机A的某个端口(如 21 号端口)时,主机 Z 并不知道有人假装它发送了数据包,其IPID 不会受到影响。之后节点T再向节点Z 发送一个 SYN/ACK包,节点Z会返回一个RST包,通过该RST包里的IPID即可判断主机A的21号端口的开放状态,其中:
当主机A的21端口处于打开状态时,主机 A 收到节点T的 SYN 包,由于 21 端口开放,主机A要返回一个SYN/ACK包。此时,SYN 包里的来源 IP是节点Z的 IP 地址,于是主机A向节点Z发送一个 SYN/ACK 包。节点Z 收到这个SYN/ACK包之后,由于其没有向主机Z的21 端口方式连接请求(即SYN),于是发送一个RST包给主机A, 主机A与节点Z之间通讯结束。
此时,上述节点Z 主动发送RST包时,IPID自动加一(这个RST包里的 IPID 为31312)。因此,节点T后来向节点Z 发送SYN/ACK包时,节点Z返回的RST包中的IPID变为31313。
当主机A的21端口关闭或被过滤时,主机A收到节点T的SYN 包,由于该端口没有开放或被过滤,所以就返回一个RST 包,并把这个 RST 包发给了 节点Z。由于节点Z没有发送过SYN包,所以对收到的RST包直接丢弃。这个过程中 Z 没有发送任何数据包,因此节点T后来向节点Z 发送SYN/ACK包时,节点Z返回的RST包中的IPID变为31312。
在另一方法实施例中,为进一步提高服务识别效率,对于一些已知且不关心的端口,如驱动类端口(包括摄像头、打印机等)以及80、443等网络端口,没有必要浪费***资源去扫描识别。为此,在步骤S115之前,还可以包括S114:建立端口黑名单,排除无需扫描和识别的互联网资源端口。
在还一方法实施例中,对于不能根据端口与服务特征对照关系识别的服务,还可以通过建立基础服务特征库以及探针组的方式进行进一步识别。具体的,在步骤S115之后,可以包括:
S116-1:对于不能根据端口与服务特征对照关系识别的服务,基于预设的基础服务特征库,对所述互联网资产反馈的服务签名信息进行模糊识别。
S116-2:探针组根据模糊识别内容调度相应的探针进行服务的精准识别;所述探针包括针对服务的连接指令发起、指令回显抓取以及对回显信息的正则匹配。
上述探针是一系列探测动作的集合,探针组是一系列探针的集合,可针对特定的模糊识别内容来调度指定的某类探针去进行指令发起、细节回显抓取及具体信息正则匹配。每个探针的回显均有其相应的唯一标识,探针组有异步监听的能力,在并发探针探测服务时,对于某一次返回,探针组可以调度其相应的探针进行下一步的处理,直到符合预先设定好策略的精准识别。
S116-3:根据所述探针组精准识别出的服务与接口对应关系,对预设的端口与服务特征对照关系库进行自动更新。
另外,还可以在扫描结束后将扫描信息记录到指定应用程序接口(API,Application Programming Interface)接收保存或直接推送到缓存服务器用来数据分析和记录,同时会定期对端口存活进行扫描和标识,供服务发现所用。
对于前述的各方法实施例,为了描述简单,故将其都表述为一系列的动作组合,但是本领域的技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为根据本申请,某些步骤可以采用其他顺序或同时执行;其次,本领域技术人员也应该知悉,上述方法实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本申请还公开了一种在其上记录有用于执行上述方法的程序的存储介质。所述存储介质包括配置为以计算机(以计算机为例)可读的形式存储或传送信息的任何机制。例如,存储介质包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪速存储介质、电、光、声或其他形式的传播信号(例如,载波、红外信号、数字信号等)等。
参照图3,示出了本申请互联网资产扫描发现与服务识别的装置一实施例的结构框图,包括:
扫描池20,所述扫描池预置有待扫描资产IP地址、IP地址段或多IP地址段。
空闲节点确定模块21,用于确定互联网中空闲节点的IP地址。
第一扫描发起模块22,用于向所述扫描池中的IP地址对应的互联网资产发送经过伪装的扫描数据包(如TCP协议中的SYN),并在本地缓存该互联网资产的IP地址及其端口;所述扫描数据包的源地址为所述空闲节点的IP地址。
在具体实施时,为了进一步提高扫描效率,第一扫描发起模块22可以并发方式向多个互联网资产发送经过伪装的扫描数据包。
第二扫描发起模块23,用于在所述第一扫描发起模块22向互联网资产发送扫描数据包之后向所述空闲节点发送会话确认数据包(如TCP协议中的SYN/ACK);
反馈包接收模块24,用于以异步方式接收所述空闲节点返回的反馈数据包(如TCP协议中的ACK);所述扫描数据包、会话确认数据包和反馈数据包均包括互联网资产的端口和身份识别号;
端口状态判断模块25,用于根据本地缓存确定该反馈数据包对应的互联网资产,并根据该反馈数据包包括的身份识别号判断该互联网资产的对应端口是否处于开放状态;
第一服务识别模块26,用于当所述互联网资产的对应端口处于开放状态时,根据预设的端口与服务特征对照关系库识别出所述互联网资产提供的服务。
在具体实施时,为了进一步提高服务识别效率,可以将上述互联网资产的IP地址及其处于开放状态的端口保存到本地缓冲区中,以并发方式识别所述互联网资产提供的服务。
循环控制模块27,用于重复调度上述第一扫描发起模块22、第二扫描发起模块23、反馈包接收模块24、端口状态判断模块25、第一服务识别模块26等功能模块对扫描池20中的IP对应的互联网资源进行扫描识别,直至完成对扫描池中所有IP地址对应互联网资源的扫描和服务识别。
其中,为防止连续扫描而触发互联网资产本身的防御***,对于IP地址段或多IP地址段的情况,扫描池20还用于对其中IP地址段进行离散划分,避免在同一时间对相同IP地址段的资源进行扫描。循环控制模块27还用于根据反馈数据包的接收情况控制扫描数据包的发送速率,在保障扫描效率及识别准确率的同时,还能够控制好网络流量
在另一装置实施例中,为进一步提高服务识别效率,还可以包括黑名单建立模块:用于建立端口黑名单,排除无需扫描和识别的互联网资源端口。
在还一装置实施例中,还设置有能够对不能根据端口与服务特征对照关系识别的服务进行进一步识别的第二服务识别模块:用于以预设的基础服务特征库为基础,对所述互联网资产反馈的服务签名信息进行模糊识别,以及根据模糊识别内容调度探针组中相应的探针进行服务的精准识别;所述探针包括针对服务的连接指令发起、指令回显抓取以及对回显信息的正则匹配。
另外,还可以包括特征库更新模块:用于根据所述探针组精准识别出的服务与接口对应关系,对预设的端口与服务特征对照关系库进行自动更新。
需要说明的是,上述装置实施例属于优选实施例,所涉及的单元和模块并不一定是本申请所必须的。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于本申请的装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例部分的说明即可。以上所描述的装置及装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,既可以位于一个地方或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上对本申请所提供的一种互联网资产扫描发现与服务识别的方法和装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (14)
1.一种互联网资产扫描发现与服务识别的方法,其特征在于,所述方法的执行主体为接入互联网的计算机,所述计算机设置有扫描池,所述扫描池中预置有待扫描资产的IP地址、IP地址段或多IP地址段,所述方法包括:
确定互联网中空闲节点的IP地址;
向所述扫描池中的IP地址对应的互联网资产发送经过伪装的扫描数据包,并在本地缓存该互联网资产的IP地址及其端口;所述扫描数据包的源地址为所述空闲节点的IP地址;
然后向所述空闲节点发送会话确认数据包;
以异步方式接收所述空闲节点返回的反馈数据包;所述扫描数据包、会话确认数据包和反馈数据包均包括所述互联网资产的端口和身份识别号;
根据本地缓存确定该反馈数据包对应的互联网资产,并根据该反馈数据包包括的身份识别号判断该互联网资产的对应端口是否处于开放状态;
若所述互联网资产的对应端口处于开放状态,则根据预设的端口与服务特征对照关系库识别所述互联网资产提供的服务。
2.根据权利要求1所述的方法,其特征在于,还包括:
重复执行上述资源扫描和服务识别步骤,直至完成对扫描池中所有IP地址对应互联网资源的扫描和服务识别。
3.根据权利要求1或2所述的方法,其特征在于,
所述向所述扫描池中的IP地址对应的互联网资产发送经过伪装的扫描数据包,具体为:以并发方式向多个互联网资产发送经过伪装的扫描数据包;
和/或,
所述根据预设的端口与服务特征对照关系库识别所述互联网资产提供的服务,具体为:将上述互联网资产的IP地址及其处于开放状态的端口保存到本地缓冲区中,以并发方式识别所述互联网资产提供的服务。
4.根据权利要求3所述的方法,其特征在于,在以并发方式向多个互联网资产发送经过伪装的扫描数据包之前还包括:
对扫描池中的IP地址段进行离散划分,避免在同一时间对相同IP地址段的资源进行扫描。
5.根据权利要求2所述的方法,其特征在于,还包括:根据反馈数据包的接收情况控制扫描数据包的发送速率。
6.根据权利要求1所述的方法,其特征在于,在根据预设的端口与服务特征对照关系库识别所述互联网资产提供的服务之前,还包括:
建立端口黑名单,排除无需识别的互联网资源端口。
7.根据权利要求1或6所述的方法,其特征在于,在上述根据端口与服务特征对照关系识别所述互联网资产提供的服务之后,还包括:
对于不能根据端口与服务特征对照关系识别的服务,基于预设的基础服务特征库,对所述互联网资产反馈的服务签名信息进行模糊识别;
探针组根据模糊识别内容调度相应的探针进行服务的精准识别;所述探针包括针对服务的连接指令发起、指令回显抓取以及对回显信息的正则匹配。
8.根据权利要求7所述的方法,其特征在于,还包括:
根据所述探针组精准识别出的服务与接口对应关系,对预设的端口与服务特征对照关系库进行自动更新。
9.一种互联网资产扫描发现与服务识别的装置,其特征在于,包括:
扫描池,所述扫描池预置有待扫描资产的IP地址、IP地址段或多IP地址段;
空闲节点确定模块,用于确定互联网中空闲节点的IP地址;
第一扫描发起模块,用于向所述扫描池中的IP地址对应的互联网资产发送经过伪装的扫描数据包,并在本地缓存该互联网资产的IP地址及其端口;所述扫描数据包的源地址为所述空闲节点的IP地址;
第二扫描发起模块,用于在所述第一扫描发起模块向互联网资产发送扫描数据包之后向所述空闲节点发送会话确认数据包;
反馈包接收模块,用于以异步方式接收所述空闲节点返回的反馈数据包;所述扫描数据包、会话确认数据包和反馈数据包均包括互联网资产的端口和身份识别号;
端口状态判断模块,用于根据本地缓存确定该反馈数据包对应的互联网资产,并根据该反馈数据包包括的身份识别号判断该互联网资产的对应端口是否处于开放状态;
第一服务识别模块,用于当所述互联网资产的对应端口处于开放状态时,根据预设的端口与服务特征对照关系库识别所述互联网资产提供的服务。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
循环控制模块,用于重复调度上述第一扫描发起模块、第二扫描发起模块、反馈包接收模块、端口状态判断模块和第一服务识别模块对扫描池中的IP地址对应的互联网资源进行扫描识别,直至完成对扫描池中所有IP地址对应互联网资源的扫描和服务识别。
11.根据权利要求10所述的装置,其特征在于,
所述第一扫描发起模块以如下方式发送经过伪装的扫描数据包:以并发方式向多个互联网资产发送经过伪装的扫描数据包;
和/或,
所述第一服务识别模块采用如下方式识别所述互联网资产提供的服务:将上述互联网资产的IP地址及其处于开放状态的端口保存到本地缓冲区中,以并发方式识别所述互联网资产提供的服务。
12.根据权利要求11所述的装置,其特征在于,
所述扫描池还用于在所述第一扫描发起模块以并发方式向多个互联网资产发送经过伪装的扫描数据包之前,对扫描池中的IP地址段进行离散划分,避免在同一时间对相同IP地址段的资源进行扫描;
和/或,
所述循环控制模块还用于根据反馈数据包的接收情况控制扫描数据包的发送速率。
13.根据权利要求9所述的装置,其特征在于,所述装置还包括:
黑名单建立模块,用于建立端口黑名单,排除无需识别的互联网资源端口;
第二服务识别模块,用于以预设的基础服务特征库为基础,对所述互联网资产反馈的服务签名信息进行模糊识别;以及,根据模糊识别内容调度探针组中相应的探针进行服务的精准识别;所述探针包括针对服务的连接指令发起、指令回显抓取以及对回显信息的正则匹配。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
特征库更新模块,用于根据所述探针组精准识别出的服务与接口对应关系,对预设的端口与服务特征对照关系库进行自动更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710475038.8A CN109104395B (zh) | 2017-06-21 | 2017-06-21 | 互联网资产扫描发现与服务识别的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710475038.8A CN109104395B (zh) | 2017-06-21 | 2017-06-21 | 互联网资产扫描发现与服务识别的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109104395A true CN109104395A (zh) | 2018-12-28 |
CN109104395B CN109104395B (zh) | 2022-08-23 |
Family
ID=64796146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710475038.8A Active CN109104395B (zh) | 2017-06-21 | 2017-06-21 | 互联网资产扫描发现与服务识别的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109104395B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109726763A (zh) * | 2018-12-29 | 2019-05-07 | 北京神州绿盟信息安全科技股份有限公司 | 一种信息资产识别方法、装置、设备及介质 |
CN110336684A (zh) * | 2019-03-21 | 2019-10-15 | 北京天防安全科技有限公司 | 一种网络资产智能识别方法及*** |
CN110380935A (zh) * | 2019-07-23 | 2019-10-25 | 杭州数梦工场科技有限公司 | 端口扫描方法与装置 |
CN111447201A (zh) * | 2020-03-24 | 2020-07-24 | 深信服科技股份有限公司 | 一种扫描行为识别方法、装置及电子设备和存储介质 |
CN112491791A (zh) * | 2020-10-20 | 2021-03-12 | 广州数智网络科技有限公司 | 快速识别http代理ip地址的方法、装置及电子设备 |
CN113420303A (zh) * | 2021-07-14 | 2021-09-21 | 广东电网有限责任公司广州供电局 | 基于端口扫描的变电站主机安全漏洞检测方法和*** |
CN115225530A (zh) * | 2022-07-02 | 2022-10-21 | 北京华顺信安科技有限公司 | 一种资产状态监测方法、装置、设备和介质 |
CN115314425A (zh) * | 2022-07-12 | 2022-11-08 | 清华大学 | 网络扫描装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102055771A (zh) * | 2011-01-24 | 2011-05-11 | 上海红神信息技术有限公司 | 面向云服务的多并发业务流控制装置及控制方法 |
CN103561048A (zh) * | 2013-09-02 | 2014-02-05 | 北京东土科技股份有限公司 | 一种确定tcp端口扫描的方法及装置 |
US20140330976A1 (en) * | 2013-05-06 | 2014-11-06 | Jeroen van Bemmel | Stateless load balancing of connections |
CN106713449A (zh) * | 2016-12-21 | 2017-05-24 | 中国电子科技网络信息安全有限公司 | 一种快速识别联网工控设备的方法 |
-
2017
- 2017-06-21 CN CN201710475038.8A patent/CN109104395B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102055771A (zh) * | 2011-01-24 | 2011-05-11 | 上海红神信息技术有限公司 | 面向云服务的多并发业务流控制装置及控制方法 |
US20140330976A1 (en) * | 2013-05-06 | 2014-11-06 | Jeroen van Bemmel | Stateless load balancing of connections |
CN103561048A (zh) * | 2013-09-02 | 2014-02-05 | 北京东土科技股份有限公司 | 一种确定tcp端口扫描的方法及装置 |
CN106713449A (zh) * | 2016-12-21 | 2017-05-24 | 中国电子科技网络信息安全有限公司 | 一种快速识别联网工控设备的方法 |
Non-Patent Citations (2)
Title |
---|
COLORKNIGHT: "《Nmap空闲扫描》", 《HTTPS://BLOG.CSDN.NET/COLORKNIGHT/ARTICLE/DETAILS/43125487》 * |
佚名: "《渗透测试之Nmap命令(三)idle扫描》", 《百度搜索HTTP://WWW.WFUYU.COM/INTERNET/24936.HTML》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109726763A (zh) * | 2018-12-29 | 2019-05-07 | 北京神州绿盟信息安全科技股份有限公司 | 一种信息资产识别方法、装置、设备及介质 |
CN109726763B (zh) * | 2018-12-29 | 2021-05-28 | 绿盟科技集团股份有限公司 | 一种信息资产识别方法、装置、设备及介质 |
CN110336684A (zh) * | 2019-03-21 | 2019-10-15 | 北京天防安全科技有限公司 | 一种网络资产智能识别方法及*** |
CN110336684B (zh) * | 2019-03-21 | 2022-03-18 | 北京天防安全科技有限公司 | 一种网络资产智能识别方法及*** |
CN110380935A (zh) * | 2019-07-23 | 2019-10-25 | 杭州数梦工场科技有限公司 | 端口扫描方法与装置 |
CN111447201A (zh) * | 2020-03-24 | 2020-07-24 | 深信服科技股份有限公司 | 一种扫描行为识别方法、装置及电子设备和存储介质 |
CN112491791B (zh) * | 2020-10-20 | 2021-08-03 | 广州数智网络科技有限公司 | 快速识别http代理ip地址的方法、装置及电子设备 |
CN112491791A (zh) * | 2020-10-20 | 2021-03-12 | 广州数智网络科技有限公司 | 快速识别http代理ip地址的方法、装置及电子设备 |
CN113420303A (zh) * | 2021-07-14 | 2021-09-21 | 广东电网有限责任公司广州供电局 | 基于端口扫描的变电站主机安全漏洞检测方法和*** |
CN115225530A (zh) * | 2022-07-02 | 2022-10-21 | 北京华顺信安科技有限公司 | 一种资产状态监测方法、装置、设备和介质 |
CN115225530B (zh) * | 2022-07-02 | 2023-09-05 | 北京华顺信安科技有限公司 | 一种资产状态监测方法、装置、设备和介质 |
CN115314425A (zh) * | 2022-07-12 | 2022-11-08 | 清华大学 | 网络扫描装置 |
CN115314425B (zh) * | 2022-07-12 | 2024-02-23 | 清华大学 | 网络扫描装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109104395B (zh) | 2022-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109104395A (zh) | 互联网资产扫描发现与服务识别的方法和装置 | |
US9716644B2 (en) | Systems and methods for content type classification | |
US9930018B2 (en) | System and method for providing source ID spoof protection in an infiniband (IB) network | |
US7630379B2 (en) | Systems and methods for improved network based content inspection | |
US11757909B2 (en) | Remote configuration of security gateways | |
US8856884B2 (en) | Method, apparatus, signals, and medium for managing transfer of data in a data network | |
US8782771B2 (en) | Real-time industrial firewall | |
EP1589716A1 (en) | Method of detecting anomalous behaviour in a computer network | |
EP1667360A1 (en) | Generic discovery for computer networks | |
WO2008045302A2 (en) | Device, system and method for use of micro-policies in intrusion detection/prevention | |
WO2018067283A1 (en) | Self-managed intelligent network devices that protect and monitor a distributed network | |
CN112055048B (zh) | 一种面向高吞吐率分布式账本的p2p网络通信方法和*** | |
CN115086250B (zh) | 一种网络靶场分布式流量发生***与方法 | |
CN110855424B (zh) | 一种DPI领域非对称流量xDR合成的方法和装置 | |
CN109413018B (zh) | 一种端口扫描方法及装置 | |
CN106131039A (zh) | Syn洪泛攻击的处理方法及装置 | |
CN110233774A (zh) | 一种Socks代理服务器的分布式探测方法和*** | |
EP1774682B1 (en) | Automatic resynchronization of physically relocated links in a multi-link frame relay system | |
CN110035082A (zh) | 一种交换机准入认证方法、交换机及*** | |
Gad et al. | Hierarchical events for efficient distributed network analysis and surveillance | |
Sanjeetha et al. | Mitigation of controller induced DDoS attack on primary server in high traffic scenarios of software defined networks | |
CN106506410A (zh) | 一种安全表项建立方法及装置 | |
EP1780942A1 (en) | Method for automatically discovering a bus system in a multipoint transport network, multipoint transport network and network node | |
Shah et al. | Feasibility of detecting TCP-SYN scanning at a backbone router | |
Alsaedi et al. | Flow-based reconnaissance attacks detection in SDN-based environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |