TWI628936B - Automatic control system for controlling the existence of internet protocol address device and control method thereof - Google Patents

Automatic control system for controlling the existence of internet protocol address device and control method thereof Download PDF

Info

Publication number
TWI628936B
TWI628936B TW106113706A TW106113706A TWI628936B TW I628936 B TWI628936 B TW I628936B TW 106113706 A TW106113706 A TW 106113706A TW 106113706 A TW106113706 A TW 106113706A TW I628936 B TWI628936 B TW I628936B
Authority
TW
Taiwan
Prior art keywords
internet protocol
protocol address
address
control
network
Prior art date
Application number
TW106113706A
Other languages
English (en)
Other versions
TW201840165A (zh
Inventor
華荐治
蔡雨龍
鍾佩芳
廖國銘
鄭睿哲
Original Assignee
中華電信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中華電信股份有限公司 filed Critical 中華電信股份有限公司
Priority to TW106113706A priority Critical patent/TWI628936B/zh
Application granted granted Critical
Publication of TWI628936B publication Critical patent/TWI628936B/zh
Publication of TW201840165A publication Critical patent/TW201840165A/zh

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本發明係提供一種自動探知網際網路協定位址裝置存在之管控系統及其管控方法。前述管控系統藉由執行掃描作業以得知連網裝置之網際網路協定位址,並藉由執行常駐性被動監掃描作業,以讓未列於已受管控列表之連網裝置連線至管控網路下,即時的取得網際網路協定位址。相較於習知的管控方案,本發明之管控系統及其管控方法具有更優異的即時控管功效。

Description

自動探知網際網路協定位址裝置存在之管控系統及其管控方法
本發明係一種網路管控技術方案,尤指一種可自動探知網際網路協定位址裝置存在之管控方案。
為有效監控特定網路(例如:企業內部網路)之安全,習知技術多會由監控主機週期性的掃描連線至特定網路之連線設備,並分析連線設備是否具有合法存取之權限。
然而當連線設備的數量極為龐大時,前述監控方案欲完成單次掃描時間將會被嚴重的拉長,使得習知監控方案在此連線環境中並無法達成即時監控之目的,而相當程度的威脅網路存取之安全性。
綜上所述,如何提供一種可解決前述問題之方案乃本領域亟需解決之技術問題。
為解決前揭之問題,本發明之目的係提供一種自動探知網際網路協定位址裝置存在之技術方案。
為達上述目的,本發明提出一種自動探知網際網路協定位址裝置存在之管控系統。前述管控系統包含偵測主機以及管控伺服器。前述偵測主機連接至提供外部複數個連網裝置進行連線的管控網路,偵測主機係自動執行掃描作業,以得知連網裝置之網際網路協定位址。前述管控伺 服器連接管控網路,以取得網際網路協定位址並將對應之連網裝置列於已受管控列表,管控伺服器係執行常駐性被動監掃描作業,以讓未列於已受管控列表之連網裝置連線至管控網路下,即時的取得網際網路協定位址。
為達上述目的,本發明提出一種自動探知網際網路協定位址裝置存在之管控方法。管控方法應用於連線偵測主機、管控伺服器以及外部複數個連網裝置之管控網路,管控方法包含下列步驟:令偵測主機自動執行掃描作業,以得知連網裝置之網際網路協定位址,以及令管控伺服器取得網際網路協定位址並將對應之連網裝置列於已受管控列表,管控伺服器係執行常駐性被動監掃描作業,以讓未列於已受管控列表之連網裝置連線至管控網路下,即時的取得網際網路協定位址。
綜上所述,本發明自動探知網際網路協定位址裝置存在之管控系統及其管控方法藉由管控伺服器執行常駐性被動監掃描作業,得以讓未管控之連網裝置連線至管控網路下,即時的取得網際網路協定位址。
1‧‧‧自動探知網際網路協定位址裝置存在之管控系統
11‧‧‧偵測主機
12‧‧‧管控網路
13‧‧‧管控伺服器
2‧‧‧連網裝置
圖1為本發明第一實施例自動探知網際網路協定位址裝置存在之管控系統之系統方塊圖。
圖2為本發明第二實施例自動探知網際網路協定位址裝置存在之管控方法之方法流程圖。
圖3為本發明自動探知網際網路協定位址裝置存在之管控系統之操作流程圖。
以下將描述具體之實施例以說明本發明之實施態樣,惟其並非用以限制本發明所欲保護之範疇。
請參閱圖1,其為本發明第一實施例自動探知網際網路協定(IP)位址裝置存在之管控系統1之系統方塊圖。前述管控系統1包含偵測主機11以及管控伺服器13。前述偵測主機11連接至管控網路12,且管控網路12係提供外部複數個連網裝置2進行連線,偵測主機11係自動執行掃描作業,以得知連網裝置2之網際網路協定位址。前述之管控伺服器13連接管控網路12以取得網際網路協定位址並將對應之連網裝置2列於已受管控列表,管控伺服器13係執行常駐性被動監掃描作業,以讓未列於已受管控列表之連網裝置2連線至管控網路12下,即時的取得網際網路協定位址。
前述之偵測主機11以及管控伺服器13係為電腦裝置。前述之連網裝置2可選擇的為電腦或可連線之智慧型手機、平板電腦…等。
於另一實施例中,前述管控伺服器13係取得未列於已受管控列表之連網裝置2連線之逆位址識別協定回應封包(reverse address recognition protocol reply package),以即時的取得網際網路協定位址。於另一實施例中,前述管控伺服器13係篩選逆位址識別協定回應封包,以將符合篩選條件之連網裝置2列入管控。
於另一實施例中,前述篩選條件進一步包含封包來源端實體位址、封包來源端網際網路協定位址、封包目的端實體位址、封包目的端網際網路協定位址其中至少一。
於另一實施例中,前述管控伺服器13係對未列於已受管控列 表之連網裝置2發送NETBIOS/NETBEUI通訊協定資訊來取得主機名稱資訊,以列入已受管控列表。
請參閱圖2,其為本發明第二實施例自動探知網際網路協定位址裝置存在之管控方法之方法流程圖。前述管控方法應用於管控網路,管控網路係連線偵測主機、管控伺服器以及外部複數個連網裝置。管控方法包含下列步驟:
S101:令偵測主機自動執行掃描作業,以得知連網裝置之網際網路協定位址。
S102:令管控伺服器取得網際網路協定位址並將對應之連網裝置列於已受管控列表,管控伺服器係執行常駐性被動監掃描作業,以讓未列於已受管控列表之連網裝置連線至管控網路下,即時的取得網際網路協定位址。
於另一實施例中,前述管控方法之管控伺服器係取得未列於已受管控列表之連網裝置連線之逆位址識別協定回應封包,以即時的取得網際網路協定位址。於另一實施例中,前述管控方法之管控伺服器係篩選逆位址識別協定回應封包,以將符合篩選條件之連網裝置列入管控。
於另一實施例中,前述管控方法之篩選條件進一步包含封包來源端實體位址、封包來源端網際網路協定位址、封包目的端實體位址、封包目的端網際網路協定位址其中至少一。
於另一實施例中,前述管控方法之管控伺服器係對未列於已受管控列表之連網裝置發送NETBIOS/NETBEUI通訊協定資訊來取得主機名稱資訊,以列入已受管控列表。
以下本發明茲以第一實施例自動探知網際網路協定位址裝置存在之管控系統1進行說明,惟第二實施例自動探知網際網路協定位址裝置存在之管控方法亦可達到相同或相似之技術功效。
請共同參閱圖1及圖3,圖3為管控系統之操作流程圖(S201~S206為偵測主機11之操作流程,S207~S209為管控伺服器13之操作流程),其流程說明如下:
偵測主機11之操作流程開始
S201:偵測主機11執行一次性主動式掃描所有活動IP程序。
S202:回傳目前活動IP列表資訊給管控伺服器13。
S203:執行常駐性被動式監測IP狀態程序。
S204:判斷是否發現新的活動IP出現?若是執行S205;若否執行S203。
S205:執行一次性主動式掃描活動IP程序。
S206:回傳新活動IP資訊給管控伺服器13。
偵測主機11之操作流程結束
管控伺服器13之操作流程開始
S207:接收偵測主機11所傳回之目前或最新的活動IP列表資訊。
S208:比對新的活動IP資訊是否需進行管控?若是則執行S209;若否則結束。
S209:執行控管新活動IP之設定。
管控伺服器13之操作流程結束
若前述管控網路12為企業網路,分別有1台管控伺服器 13(IP:10.1.1.1)與2台連線設備,其中IP為10.1.1.2之連線設備為偵測主機11,而IP為10.1.1.3之連線設備為已受管控之連網裝置2。此時偵測主機11之主動式掃描運作執行後可由回報的掃描結果得知目前企業網路IP使用狀況。而偵測主機11透過擷取網卡設定之網路實體位置來自動判別該主機所配置的Gateway IP、Gateway MAC及subnet mask資訊。接著,依據Gateway IP、Gateway MAC及subnet mask資訊,並利用ICMP Ping、ARP Ping、或NETBIOS/NETBEUI來掃描所在網段內的每一個IP裝置,若是活動IP則會取得IP資訊、網卡MAC資訊或主機名稱資訊。
接著,偵測主機11將掃描後的活動IP列表(其欄位包含IP資訊、網卡MAC資訊、或主機名稱資訊)回傳給管控伺服器13。
而管控伺服器13針對偵測主機11回報的主動式掃描結果比對時,會比對原有資料庫內的活動IP列表(欄位包含IP資訊、網卡MAC資訊、主機名稱資訊、或管控狀態)。接著,將管控狀態為未控管之連網裝置2,輸出至管控名單列表,以對未管控之裝置列表進行管控設定。
當偵測主機11執行被動式偵測運作時,假設一台未受管控的連網裝置2(IP:10.1.1.4)介接至企業網路中,偵測主機11會向閘道器(Gateway)發出RARP request封包,故偵測主機11將會監測攔截閘道器回覆RARP Reply給主機之封包,監測攔截手段可使用Driver hook技術執行Sniffer based之封包攔截,並篩選RARP Reply封包,並在符合篩選條件(例如:1.封包之來源端的實體位址=Gateway MAC、2.封包之來源端的IP位址=Gateway IP)時,則取出該RARP Reply封包之欄位(例如:1.封包之目的端的實體位址=新的活動裝置之MAC、2.封包之目的端的IP位址=新的活 動裝置之IP)。
接著,對新的連網裝置2之IP發出NETBIOS/NETBEUI通訊協定,取得主機名稱資訊。最後,將新的連網裝置2之相關資訊(例如:1.IP資訊、2.網卡MAC資訊、3.主機名稱資訊)回傳給管控伺服器13。
上列詳細說明係針對本發明之一可行實施例之具體說明,惟該實施例並非用以限制本發明之專利範圍,凡未脫離本發明技藝精神所為之等效實施或變更,均應包含於本案之專利範圍中。

Claims (10)

  1. 一種自動探知網際網路協定位址裝置存在之管控系統,包含:偵測主機,連接至管控網路,該管控網路係提供外部複數個連網裝置進行連線,該偵測主機係自動執行掃描作業,以得知連網裝置之網際網路協定位址;以及管控伺服器,連接該管控網路,取得網際網路協定位址並將對應之連網裝置列於已受管控列表,該管控伺服器係執行常駐性被動監掃描作業,以讓未列於該已受管控列表之該連網裝置連線至該管控網路下,即時的取得該網際網路協定位址。
  2. 如請求項1所述之自動探知網際網路協定位址裝置存在之管控系統,其中該管控伺服器係取得未列於該已受管控列表之該連網裝置連線之逆位址識別協定回應封包,以即時的取得該網際網路協定位址。
  3. 如請求項2所述之自動探知網際網路協定位址裝置存在之管控系統,該管控伺服器係篩選該逆位址識別協定回應封包,以將符合篩選條件之該連網裝置列入管控。
  4. 如請求項3所述之自動探知網際網路協定位址裝置存在之管控系統,其中該篩選條件進一步包含封包來源端實體位址、封包來源端網際網路協定位址、封包目的端實體位址、封包目的端網際網路協定位址其中至少一。
  5. 如請求項4所述之自動探知網際網路協定位址裝置存在之管控系統,其中該管控伺服器係對未列於該已受管控列表之該連網裝置發送NETBIOS/NETBEUI通訊協定資訊來取得主機名稱資訊,以列入該已受管控列表。
  6. 一種自動探知網際網路協定位址裝置存在之管控方法,應用於管控網路,該管控網路係連線偵測主機、管控伺服器以及外部複數個連網裝置,包含:令該偵測主機自動執行掃描作業,以得知連網裝置之網際網路協定位址;以及令該管控伺服器取得網際網路協定位址並將對應之連網裝置列於已受管控列表,該管控伺服器係執行常駐性被動監掃描作業,以讓未列於該已受管控列表之該連網裝置連線至該管控網路下,即時的取得該網際網路協定位址。
  7. 如請求項6所述之自動探知網際網路協定位址裝置存在之管控方法,其中該管控伺服器係取得未列於該已受管控列表之該連網裝置連線之逆位址識別協定回應封包,以即時的取得該網際網路協定位址。
  8. 如請求項7所述之自動探知網際網路協定位址裝置存在之管控方法,該管控伺服器係篩選該逆位址識別協定回應封包,以將符合篩選條件之該連網裝置列入管控。
  9. 如請求項8所述之自動探知網際網路協定位址裝置存在之管控方法,其中該篩選條件進一步包含封包來源端實體位址、封包來源端網際網路協定位址、封包目的端實體位址、封包目的端網際網路協定位址其中至少一。
  10. 如請求項9所述之自動探知網際網路協定位址裝置存在之管控方法,其中該管控伺服器係對未列於該已受管控列表之該連網裝置發送NETBIOS/NETBEUI通訊協定資訊來取得主機名稱資訊,以列入該已受管控列表。
TW106113706A 2017-04-25 2017-04-25 Automatic control system for controlling the existence of internet protocol address device and control method thereof TWI628936B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW106113706A TWI628936B (zh) 2017-04-25 2017-04-25 Automatic control system for controlling the existence of internet protocol address device and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106113706A TWI628936B (zh) 2017-04-25 2017-04-25 Automatic control system for controlling the existence of internet protocol address device and control method thereof

Publications (2)

Publication Number Publication Date
TWI628936B true TWI628936B (zh) 2018-07-01
TW201840165A TW201840165A (zh) 2018-11-01

Family

ID=63640587

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106113706A TWI628936B (zh) 2017-04-25 2017-04-25 Automatic control system for controlling the existence of internet protocol address device and control method thereof

Country Status (1)

Country Link
TW (1) TWI628936B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI714386B (zh) * 2019-12-09 2020-12-21 中華電信股份有限公司 探知隱匿網路位址的方法及管控伺服器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103314A1 (en) * 2002-11-27 2004-05-27 Liston Thomas F. System and method for network intrusion prevention
CN1558605A (zh) * 2004-01-19 2004-12-29 上海交通大学 漏洞扫描的实现方法
TW200849926A (en) * 2007-04-23 2008-12-16 Ibm Method and apparatus for detecting port scans with fake source address
US8635686B2 (en) * 2007-05-25 2014-01-21 Apple Inc. Integrated privilege separation and network interception
US20160330245A1 (en) * 2015-05-08 2016-11-10 Citrix Systems, Inc. Systems and methods for performing targeted scanning of a target range of ip addresses to verify security certificates

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103314A1 (en) * 2002-11-27 2004-05-27 Liston Thomas F. System and method for network intrusion prevention
CN1558605A (zh) * 2004-01-19 2004-12-29 上海交通大学 漏洞扫描的实现方法
TW200849926A (en) * 2007-04-23 2008-12-16 Ibm Method and apparatus for detecting port scans with fake source address
US7962957B2 (en) * 2007-04-23 2011-06-14 International Business Machines Corporation Method and apparatus for detecting port scans with fake source address
US8635686B2 (en) * 2007-05-25 2014-01-21 Apple Inc. Integrated privilege separation and network interception
US20160330245A1 (en) * 2015-05-08 2016-11-10 Citrix Systems, Inc. Systems and methods for performing targeted scanning of a target range of ip addresses to verify security certificates

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI714386B (zh) * 2019-12-09 2020-12-21 中華電信股份有限公司 探知隱匿網路位址的方法及管控伺服器

Also Published As

Publication number Publication date
TW201840165A (zh) 2018-11-01

Similar Documents

Publication Publication Date Title
US9847965B2 (en) Asset detection system
US8955036B2 (en) System asset repository management
US10375110B2 (en) Luring attackers towards deception servers
EP2837157B1 (en) Network address repository management
EP2836954B1 (en) Opportunistic system scanning
AU2019396129A1 (en) Apparatus and process for monitoring network behaviour of internet-of-things (IoT) devices
CN105262738A (zh) 一种路由器及其防arp攻击的方法
TWI506472B (zh) 網路設備及其防止位址解析協定報文攻擊的方法
CN107241313B (zh) 一种防mac泛洪攻击的方法及装置
WO2016008212A1 (zh) 一种终端及检测终端数据交互的安全性的方法、存储介质
TWI628936B (zh) Automatic control system for controlling the existence of internet protocol address device and control method thereof
US11792093B2 (en) Generating network system maps based on network traffic
US10015179B2 (en) Interrogating malware
WO2017219777A1 (zh) 一种报文处理方法及装置
KR20200006035A (ko) 제공된 구성 정보를 사용하여 트리거된 스캐닝
KR20200006036A (ko) 네트워크에서 이용 가능한 데이터 변경에 기초하여 트리거된 스캐닝
KR20140113276A (ko) 자기 구성 근거리 네트워크 보안
JP2010183214A (ja) パケット解析装置、パケット解析方法およびパケット解析プログラム
CN111683068A (zh) 失陷主机的定位方法、防护装置、网络安全设备及介质
WO2024116666A1 (ja) 検知システム、検知方法、および、プログラム
TWI714386B (zh) 探知隱匿網路位址的方法及管控伺服器
Liu et al. Community Cleanup: Incentivizing Network Hygiene via Distributed Attack Reporting
CN108471431B (zh) 一种家庭网络流量截获方法及家庭网络流量管理设备
KR20210079641A (ko) 사물인터넷 환경에서의 게이트웨이 기반 사물봇 탐지 방법 및 장치
Shaofeng et al. Design and Implementation of LAN-sensitive Information Interception and Analysis System