CN102025483A - 无线路由器及利用该无线路由器预防恶意扫描的方法 - Google Patents

无线路由器及利用该无线路由器预防恶意扫描的方法 Download PDF

Info

Publication number
CN102025483A
CN102025483A CN2009103071826A CN200910307182A CN102025483A CN 102025483 A CN102025483 A CN 102025483A CN 2009103071826 A CN2009103071826 A CN 2009103071826A CN 200910307182 A CN200910307182 A CN 200910307182A CN 102025483 A CN102025483 A CN 102025483A
Authority
CN
China
Prior art keywords
package
response
wireless router
port
arrive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009103071826A
Other languages
English (en)
Other versions
CN102025483B (zh
Inventor
彭华瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ambit Microsystems Shanghai Ltd
Original Assignee
Ambit Microsystems Shanghai Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ambit Microsystems Shanghai Ltd, Hon Hai Precision Industry Co Ltd filed Critical Ambit Microsystems Shanghai Ltd
Priority to CN2009103071826A priority Critical patent/CN102025483B/zh
Priority to US12/698,218 priority patent/US8261349B2/en
Publication of CN102025483A publication Critical patent/CN102025483A/zh
Application granted granted Critical
Publication of CN102025483B publication Critical patent/CN102025483B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

本发明提供一种利用无线路由器预防恶意扫描的方法,该方法包括:将WAN用户端电脑所发送的UDP端口扫描封包转发至LAN端服务器;接收LAN端服务器的响应封包;判断所接收的响应封包是否为ICMP端口无法到达封包;当判断所接收的响应封包是ICMP端口无法到达封包时,判断此响应封包是否是正常的响应封包;当此响应封包不是正常的响应封包时,将此响应封包丢弃,通知日志系统记录此次UDP端口扫描事件。本发明还提供一种无线路由器。使用本发明可以有效地预防恶意攻击者做UDP端口扫描。

Description

无线路由器及利用该无线路由器预防恶意扫描的方法
技术领域
本发明涉及一种无线路由器及利用该无线路由器预防恶意扫描的方法。
背景技术
一般无线路由器本身或是LAN(Local Area Network,局域网)端的服务器都会开启一些UDP(User Datagram Protocol,用户数据报协议)端口,给用户端电脑提供相应的服务。但网络上恶意的使用者会利用扫描以及听取端口的方法来得知哪些端口是开启的,再利用这些端口做为进入点或是攻击点。所以预防恶意攻击者的扫描是保护无线路由器本身或是LAN端服务器最有效方法。
发明内容
鉴于以上内容,有必要提供一种无线路由器及利用该无线路由器预防恶意扫描的方法,其让恶意使用者无法得知所扫描的端口是否开启,保护无线路由器本身或是LAN端服务器。
一种无线路由器,安装有日志日系统并分别与至少一台WAN用户端电脑以及至少一台LAN端服务器相连。所述的无线路由器包括:转发模块,用于当WAN用户端电脑发送UDP端口扫描封包时,将此封包转发至LAN端服务器;接收模块,用于接收来自LAN端服务器的响应封包;判断模块,用于根据接收模块所接收的响应封包的报文格式判断所接收的响应封包是不是ICMP端口无法到达封包;所述的判断模块还用于当该响应封包是ICMP端口无法到达封包时,根据此响应封包的连线记录判断此ICMP端口无法到达封包是不是正常的响应封包;保护模块,用于当该响应封包是ICMP端口无法到达封包且不是正常的响应封包时,将此响应封包丢弃,并通知日志系统记录此次端口扫描事件。
一种利用无线路由器预防恶意扫描的方法,该方法包括步骤:当WAN用户端电脑发送UDP端口扫描封包时,无线路由器将该UDP端口扫描封包转发至LAN端服务器;无线路由器接收LAN端服务器的响应封包;根据所接收的响应封包的报文格式判断所接收的响应封包是否为ICMP端口无法到达封包;当所接收的响应封包是ICMP端口无法到达封包时,根据此响应封包的连线记录,判断此响应封包是否是正常的响应封包;当此响应封包不是正常的响应封包时,将此响应封包丢弃,通知日志系统记录此次UDP端口扫描事件。
相较于现有技术,本发明所述预防恶意扫描的方法,若存在攻击者对LAN端服务器作扫描,则无线路由器通过丢弃LAN端服务器产生的ICMP(Internet Control Message Protocol,网际控制报文协议)端口无法到达封包,避免泄漏LAN端服务器的端口之开关状态,从而保护无线路由器本身或是LAN端服务器不被恶意使用者攻击。
附图说明
图1为本发明预防恶意扫描的方法较佳实施例的架构示意图。
图2为本发明无线路由器的功能模块图。
图3为本发明预防恶意扫描的方法的较佳实施例的流程图。
具体实施方式
针对本发明的专业词汇注释如下:
端口(Port):指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。它是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。逻辑意义上的端口,一般是指TCP/IP协议(传输控制协议/网际互连协议)中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。
端口扫描:Port Scanning,是通过连接到目标系统的TCP协议或UDP协议端口,来确定什么服务正在运行。
UDP端口扫描(UDP Port Scanning):是执行端口扫描来决定哪个用户数据报协议(UDP)端口是开放的过程。UDP扫描能够被黑客用于发起攻击或用于合法的目的。UDP端口扫描的建立基础为向一个关闭的UDP端口发送数据时会得到ICMP PORT Unreachable消息响应,如果向我们想扫描的主机发送UDP数据,没有接受到ICMP PORT Unreachable消息时,可以假设这个端口是开放的。
ICMP:Internet Control Message Protocol,Internet控制报文协议。是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
如图1所示是本发明预防恶意扫描的方法较佳实施例的架构示意图。所述的架构包括至少一台WAN用户端电脑11、无线路由器(AP)2以及至少一台LAN端服务器3。所述的WAN用户端电脑1的ADSL Modern(图中未示出)或者Cable Modern(图中未示出)通过网络线与无线路由器2的WAN口(图中未示出)相连,所述的LAN端服务器3通过网络线与无线路由器2的LAN口相连(图中未示出)。
所述的无线路由器2中安装日志系统21。所述的日志系统21用于准确及时的记录系统发生的所有事件,例如记录UDP端口(图中未示出)被扫描的事件。
如图2所示,是本发明无线路由器的功能模块图。所述的无线路由器还包括转发模块201、接收模块202、判断模块203以及保护模块204。
所述的转发模块201,用于当WAN用户端电脑1发送UDP端口扫描封包时,将此封包转发至LAN端服务器3。
所述的接收模块202,用于接收来自LAN端服务器3的响应封包。
所述的判断模块203,用于根据接收模块202所接收的响应封包的报文格式判断所接收的响应封包是不是ICMP PORT Unreachable(ICMP端口无法到达)封包。当所接收的响应封包的报文格式中IP头部的Protocol位为1当Type=3和Code=3时,判断此响应封包即为ICMP PORTUnreachable封包;否则判断此响应封包不是ICMP PORT Unreachable封包。
所述的转发模块201,还用于当所接收的响应封包不是ICMP PORT Unreachable封包时,将此响应封包转发给WAN用户端电脑1进行处理。
所述的判断模块203还用于根据此响应封包的连线记录判断此ICMP PORT Unreachable封包是不是正常的响应封包。当此响应封包属于先前正常建立连线之后又断线所产生的正常响应封包时,或者该封包是之前曾进入过LAN端服务器3进行过资料交换的连线产生的正常响应应封包时,则判断模块203判断该ICMP PORT Unreachable封包为正常的响应封包;当在单一时间内该回复的ICMP PORT Unreachable超过一定数量,则判断模块203判断其不是正常的响应封包。
所述的保护模块204,用于当判断模块203判断此响应封包是ICMP PORT Unreachable封包且不是正常的响应封包时,将此响应封包丢弃,通知日志系统21记录此次UDP端口被扫描事件,并显示给使用者知道。
所述的保护模块204还用于当判断模块203判断此响应封包是ICMP PORT Unreachable封包且是正常的响应封包时,将此响应封包丢弃。
如图3所示,是本发明预防恶意扫描的方法较佳实施例的流程图。
步骤S10,当WAN用户端电脑1发送UDP端口扫描封包时,转发模块201将WAN用户端电脑1所发送的UDP端口扫描封包转发至LAN端服务器3。
步骤S11,接收模块202接收LAN端服务器3的响应封包。
步骤S12,判断模块203判断所接收的响应封包是否为ICMP PORT Unreachable封包。若此响应封包是ICMP PORT Unreachable封包,则进入步骤S14;若此响应封包不是ICMP PORT Unreachable封包,则进入步骤S13。
步骤S13,转发模块201将此响应封包转发给WAN用户端电脑1进行处理,结束流程。
步骤S14,判断模块203根据此响应封包的连线记录判断此IMCP PORT Unreachable封包是否是正常的响应封包。若判断此IMCP PORT Unreachable封包不是正常的响应封包,则进入步骤S15。若判断此IMCP PORT Unreachable封包是正常的响应封包,则进入步骤S16。
步骤S15,保护模块204将此响应封包丢弃,避免泄漏LAN端服务器3的端口的开关状态,保护无线路由器2本身或是LAN端服务器3不被恶意使用者攻击,同时通知日志系统21记录此次UDP端口被扫描的事件,并显示给使用者知道,结束流程。
步骤S16,保护模块204将此响应封包丢弃,然后结束流程。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (6)

1.一种无线路由器,该无线路由器安装有日志系统并分别与至少一台WAN用户端电脑以及至少一台LAN端服务器相连,其特征在于,所述的无线路由器包括:
转发模块,用于当WAN用户端电脑发送UDP端口扫描封包时,将此封包转发至LAN端服务器;
接收模块,用于接收来自LAN端服务器的响应封包;
判断模块,用于根据所接收的响应封包的报文格式判断所接收的响应封包是不是ICMP端口无法到达封包;
所述的判断模块还用于当该响应封包是ICMP端口无法到达封包时,根据此响应封包的连线记录判断此ICMP端口无法到达封包是不是正常的响应封包;
保护模块,用于当该响应封包是ICMP端口无法到达封包且不是正常的响应封包时,将此响应封包丢弃,并通知日志系统记录此次端口扫描事件。
2.如权利要求1所述的无线路由器,其特征在于,所述的保护模块还用于当该封包是ICMP端口无法到达封包且是正常的响应封包时,将此响应封包丢弃。
3.如权利要求1所述的无线路由器,其特征在于,所述的转发模块还用于当该响应封包不是ICMP端口无法到达封包时,将该响应封包转发至WAN用户端电脑处理。
4.一种利用无线路由器预防恶意扫描的方法,所述的无线路由器安装有日志系统并分别与至少一台WAN用户端电脑以及至少一台LAN端服务器相连,其特征在于,该方法包括步骤:
a.当WAN用户端电脑发送UDP端口扫描封包时,无线路由器将该UDP端口扫描封包转发至LAN端服务器;
b.无线路由器接收LAN端服务器的响应封包;
c.根据所接收的响应封包的报文格式判断所接收的响应封包是否为ICMP端口无法到达封包;
d.当所接收的响应封包是ICMP端口无法到达封包时,根据此响应封包的连线记录,判断此响应封包是否是正常的响应封包;
e.当此响应封包不是正常的响应封包时,将此响应封包丢弃,通知日志系统记录此次UDP端口扫描事件。
5.如权利要求4所述的利用无线路由器预防恶意扫描的方法,其特征在于,该方法还包括步骤:
当所接收的响应封包不是ICMP端口无法到达封包时,将此响应封包转发给WAN用户端电脑进行处理。
6.如权利要求4所述的利用无线路由器预防恶意扫描的方法,其特征在于,该方法还包括:
当此响应封包是ICMP端口无法到达封包且是正常的响应封包时,将此响应封包丢弃。
CN2009103071826A 2009-09-17 2009-09-17 无线路由器及利用该无线路由器预防恶意扫描的方法 Expired - Fee Related CN102025483B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009103071826A CN102025483B (zh) 2009-09-17 2009-09-17 无线路由器及利用该无线路由器预防恶意扫描的方法
US12/698,218 US8261349B2 (en) 2009-09-17 2010-02-02 Router for preventing port scans and method utilizing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009103071826A CN102025483B (zh) 2009-09-17 2009-09-17 无线路由器及利用该无线路由器预防恶意扫描的方法

Publications (2)

Publication Number Publication Date
CN102025483A true CN102025483A (zh) 2011-04-20
CN102025483B CN102025483B (zh) 2012-07-04

Family

ID=43731768

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009103071826A Expired - Fee Related CN102025483B (zh) 2009-09-17 2009-09-17 无线路由器及利用该无线路由器预防恶意扫描的方法

Country Status (2)

Country Link
US (1) US8261349B2 (zh)
CN (1) CN102025483B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301832A (zh) * 2015-05-21 2017-01-04 中兴通讯股份有限公司 一种处理系统日志报文的方法和装置
CN106470203A (zh) * 2015-08-21 2017-03-01 中兴通讯股份有限公司 信息获取方法及装置
CN109474848A (zh) * 2018-09-14 2019-03-15 视联动力信息技术股份有限公司 一种基于视联网的视频处理方法及装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7490325B2 (en) 2004-03-13 2009-02-10 Cluster Resources, Inc. System and method for providing intelligent pre-staging of data in a compute environment
US8782654B2 (en) 2004-03-13 2014-07-15 Adaptive Computing Enterprises, Inc. Co-allocating a reservation spanning different compute resources types
US20070266388A1 (en) 2004-06-18 2007-11-15 Cluster Resources, Inc. System and method for providing advanced reservations in a compute environment
US8176490B1 (en) 2004-08-20 2012-05-08 Adaptive Computing Enterprises, Inc. System and method of interfacing a workload manager and scheduler with an identity manager
US8271980B2 (en) 2004-11-08 2012-09-18 Adaptive Computing Enterprises, Inc. System and method of providing system jobs within a compute environment
US8930536B2 (en) * 2005-03-16 2015-01-06 Adaptive Computing Enterprises, Inc. Virtual private cluster
US8863143B2 (en) 2006-03-16 2014-10-14 Adaptive Computing Enterprises, Inc. System and method for managing a hybrid compute environment
US9075657B2 (en) 2005-04-07 2015-07-07 Adaptive Computing Enterprises, Inc. On-demand access to compute resources
US9015324B2 (en) 2005-03-16 2015-04-21 Adaptive Computing Enterprises, Inc. System and method of brokering cloud computing resources
US9231886B2 (en) 2005-03-16 2016-01-05 Adaptive Computing Enterprises, Inc. Simple integration of an on-demand compute environment
US8782120B2 (en) 2005-04-07 2014-07-15 Adaptive Computing Enterprises, Inc. Elastic management of compute resources between a web server and an on-demand compute environment
US7880139B2 (en) * 2007-05-31 2011-02-01 Georgia Tech Research Corporation Method and apparatus of uniform gas-phase molecular matrix deposition for imaging mass spectrometry
US8041773B2 (en) 2007-09-24 2011-10-18 The Research Foundation Of State University Of New York Automatic clustering for self-organizing grids
US10877695B2 (en) 2009-10-30 2020-12-29 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US11720290B2 (en) 2009-10-30 2023-08-08 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
CN103685279B (zh) * 2013-12-18 2016-08-03 东南大学 基于自适应的网络端口快速扫描方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957348B1 (en) * 2000-01-10 2005-10-18 Ncircle Network Security, Inc. Interoperability of vulnerability and intrusion detection systems
GB0022485D0 (en) * 2000-09-13 2000-11-01 Apl Financial Services Oversea Monitoring network activity
US7290283B2 (en) * 2001-01-31 2007-10-30 Lancope, Inc. Network port profiling
US7624444B2 (en) * 2001-06-13 2009-11-24 Mcafee, Inc. Method and apparatus for detecting intrusions on a computer system
US7543056B2 (en) * 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7500266B1 (en) * 2002-12-03 2009-03-03 Bbn Technologies Corp. Systems and methods for detecting network intrusions
US7664855B1 (en) * 2004-05-05 2010-02-16 Juniper Networks, Inc. Port scanning mitigation within a network through establishment of an a prior network connection
CN100502352C (zh) * 2005-07-07 2009-06-17 华为技术有限公司 防止用户获得运营商网络信息的方法和装置
CN100518092C (zh) * 2006-09-07 2009-07-22 杭州华三通信技术有限公司 一种保证报文传输的方法和一种网络节点
CN101202742B (zh) * 2006-12-13 2011-10-26 中兴通讯股份有限公司 一种防止拒绝服务攻击的方法和系统
US7962957B2 (en) * 2007-04-23 2011-06-14 International Business Machines Corporation Method and apparatus for detecting port scans with fake source address
US8225400B2 (en) * 2008-05-13 2012-07-17 Verizon Patent And Licensing Inc. Security overlay network
CN101286996A (zh) * 2008-05-30 2008-10-15 北京星网锐捷网络技术有限公司 一种风暴攻击抵抗方法与装置
CN101321171A (zh) * 2008-07-04 2008-12-10 北京锐安科技有限公司 一种检测分布式拒绝服务攻击的方法及设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301832A (zh) * 2015-05-21 2017-01-04 中兴通讯股份有限公司 一种处理系统日志报文的方法和装置
CN106301832B (zh) * 2015-05-21 2020-04-03 中兴通讯股份有限公司 一种处理系统日志报文的方法和装置
CN106470203A (zh) * 2015-08-21 2017-03-01 中兴通讯股份有限公司 信息获取方法及装置
CN106470203B (zh) * 2015-08-21 2021-01-22 中兴通讯股份有限公司 信息获取方法及装置
CN109474848A (zh) * 2018-09-14 2019-03-15 视联动力信息技术股份有限公司 一种基于视联网的视频处理方法及装置

Also Published As

Publication number Publication date
CN102025483B (zh) 2012-07-04
US20110067103A1 (en) 2011-03-17
US8261349B2 (en) 2012-09-04

Similar Documents

Publication Publication Date Title
CN102025483B (zh) 无线路由器及利用该无线路由器预防恶意扫描的方法
CN101589595B (zh) 用于潜在被污染端系统的牵制机制
US8320242B2 (en) Active response communications network tap
US10931711B2 (en) System of defending against HTTP DDoS attack based on SDN and method thereof
CN1938982B (zh) 通过认证因特网控制消息协议分组来防止网络攻击的方法和装置
US20140089388A1 (en) System and method for providing a remote virtual screen view
US20070159979A1 (en) System and method for detection of data traffic on a network
US20070258435A1 (en) Maintenance device, terminal device and IP telephone system
US20060023709A1 (en) Inline intrusion detection using a single physical port
WO2004047478A3 (en) Method and system for handling connection information in a communication network
CN100420197C (zh) 一种实现网络设备防攻击的方法
CN107835102B (zh) 一种针对协议特性分解及分解模糊测试方法
CN109756475B (zh) 一种单向网络中数据传输方法及装置
CN101179477B (zh) 一种实现嵌入式路由器的方法
US8369312B2 (en) Method and system for retrieving log messages from customer premise equipment
CN100542132C (zh) 基于传输控制协议的语音传输方法
JP2016019031A (ja) フィルタリング装置およびフィルタリング方法
CN100450118C (zh) 在面向分组的数据网络中传输数据的方法和代理
KR100998284B1 (ko) 네트워크와 보안이 통합된 보안스위치 장치 및 그 방법
CN101465858B (zh) 监控业务中实现私网穿越的方法、网络设备和服务器
WO2007006185A1 (fr) Procédé de protection du canal du traitement du signal numérique voip
Cisco Debug Command Reference Cisco IOS Release 12.0
Cisco Feature Guide for Cisco IOS Release 11.2 F
Cisco Dial Solutions Command Reference Cisco IOS Release 11.3
CN102594810B (zh) 一种IPv6网络防止PMTU攻击的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180224

Address after: Shanghai City, Songjiang Export Processing Zone South Road No. 1925

Patentee after: Ambit Microsystems (Shanghai) Ltd.

Address before: 201613 Shanghai city south of Songjiang Export Processing Zone Road No. 1925

Co-patentee before: HON HAI PRECISION INDUSTRY Co.,Ltd.

Patentee before: Ambit Microsystems (Shanghai) Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120704