CN102025483A - 无线路由器及利用该无线路由器预防恶意扫描的方法 - Google Patents
无线路由器及利用该无线路由器预防恶意扫描的方法 Download PDFInfo
- Publication number
- CN102025483A CN102025483A CN2009103071826A CN200910307182A CN102025483A CN 102025483 A CN102025483 A CN 102025483A CN 2009103071826 A CN2009103071826 A CN 2009103071826A CN 200910307182 A CN200910307182 A CN 200910307182A CN 102025483 A CN102025483 A CN 102025483A
- Authority
- CN
- China
- Prior art keywords
- package
- response
- wireless router
- port
- arrive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
本发明提供一种利用无线路由器预防恶意扫描的方法,该方法包括:将WAN用户端电脑所发送的UDP端口扫描封包转发至LAN端服务器;接收LAN端服务器的响应封包;判断所接收的响应封包是否为ICMP端口无法到达封包;当判断所接收的响应封包是ICMP端口无法到达封包时,判断此响应封包是否是正常的响应封包;当此响应封包不是正常的响应封包时,将此响应封包丢弃,通知日志系统记录此次UDP端口扫描事件。本发明还提供一种无线路由器。使用本发明可以有效地预防恶意攻击者做UDP端口扫描。
Description
技术领域
本发明涉及一种无线路由器及利用该无线路由器预防恶意扫描的方法。
背景技术
一般无线路由器本身或是LAN(Local Area Network,局域网)端的服务器都会开启一些UDP(User Datagram Protocol,用户数据报协议)端口,给用户端电脑提供相应的服务。但网络上恶意的使用者会利用扫描以及听取端口的方法来得知哪些端口是开启的,再利用这些端口做为进入点或是攻击点。所以预防恶意攻击者的扫描是保护无线路由器本身或是LAN端服务器最有效方法。
发明内容
鉴于以上内容,有必要提供一种无线路由器及利用该无线路由器预防恶意扫描的方法,其让恶意使用者无法得知所扫描的端口是否开启,保护无线路由器本身或是LAN端服务器。
一种无线路由器,安装有日志日系统并分别与至少一台WAN用户端电脑以及至少一台LAN端服务器相连。所述的无线路由器包括:转发模块,用于当WAN用户端电脑发送UDP端口扫描封包时,将此封包转发至LAN端服务器;接收模块,用于接收来自LAN端服务器的响应封包;判断模块,用于根据接收模块所接收的响应封包的报文格式判断所接收的响应封包是不是ICMP端口无法到达封包;所述的判断模块还用于当该响应封包是ICMP端口无法到达封包时,根据此响应封包的连线记录判断此ICMP端口无法到达封包是不是正常的响应封包;保护模块,用于当该响应封包是ICMP端口无法到达封包且不是正常的响应封包时,将此响应封包丢弃,并通知日志系统记录此次端口扫描事件。
一种利用无线路由器预防恶意扫描的方法,该方法包括步骤:当WAN用户端电脑发送UDP端口扫描封包时,无线路由器将该UDP端口扫描封包转发至LAN端服务器;无线路由器接收LAN端服务器的响应封包;根据所接收的响应封包的报文格式判断所接收的响应封包是否为ICMP端口无法到达封包;当所接收的响应封包是ICMP端口无法到达封包时,根据此响应封包的连线记录,判断此响应封包是否是正常的响应封包;当此响应封包不是正常的响应封包时,将此响应封包丢弃,通知日志系统记录此次UDP端口扫描事件。
相较于现有技术,本发明所述预防恶意扫描的方法,若存在攻击者对LAN端服务器作扫描,则无线路由器通过丢弃LAN端服务器产生的ICMP(Internet Control Message Protocol,网际控制报文协议)端口无法到达封包,避免泄漏LAN端服务器的端口之开关状态,从而保护无线路由器本身或是LAN端服务器不被恶意使用者攻击。
附图说明
图1为本发明预防恶意扫描的方法较佳实施例的架构示意图。
图2为本发明无线路由器的功能模块图。
图3为本发明预防恶意扫描的方法的较佳实施例的流程图。
具体实施方式
针对本发明的专业词汇注释如下:
端口(Port):指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。它是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。逻辑意义上的端口,一般是指TCP/IP协议(传输控制协议/网际互连协议)中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。
端口扫描:Port Scanning,是通过连接到目标系统的TCP协议或UDP协议端口,来确定什么服务正在运行。
UDP端口扫描(UDP Port Scanning):是执行端口扫描来决定哪个用户数据报协议(UDP)端口是开放的过程。UDP扫描能够被黑客用于发起攻击或用于合法的目的。UDP端口扫描的建立基础为向一个关闭的UDP端口发送数据时会得到ICMP PORT Unreachable消息响应,如果向我们想扫描的主机发送UDP数据,没有接受到ICMP PORT Unreachable消息时,可以假设这个端口是开放的。
ICMP:Internet Control Message Protocol,Internet控制报文协议。是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
如图1所示是本发明预防恶意扫描的方法较佳实施例的架构示意图。所述的架构包括至少一台WAN用户端电脑11、无线路由器(AP)2以及至少一台LAN端服务器3。所述的WAN用户端电脑1的ADSL Modern(图中未示出)或者Cable Modern(图中未示出)通过网络线与无线路由器2的WAN口(图中未示出)相连,所述的LAN端服务器3通过网络线与无线路由器2的LAN口相连(图中未示出)。
所述的无线路由器2中安装日志系统21。所述的日志系统21用于准确及时的记录系统发生的所有事件,例如记录UDP端口(图中未示出)被扫描的事件。
如图2所示,是本发明无线路由器的功能模块图。所述的无线路由器还包括转发模块201、接收模块202、判断模块203以及保护模块204。
所述的转发模块201,用于当WAN用户端电脑1发送UDP端口扫描封包时,将此封包转发至LAN端服务器3。
所述的接收模块202,用于接收来自LAN端服务器3的响应封包。
所述的判断模块203,用于根据接收模块202所接收的响应封包的报文格式判断所接收的响应封包是不是ICMP PORT Unreachable(ICMP端口无法到达)封包。当所接收的响应封包的报文格式中IP头部的Protocol位为1当Type=3和Code=3时,判断此响应封包即为ICMP PORTUnreachable封包;否则判断此响应封包不是ICMP PORT Unreachable封包。
所述的转发模块201,还用于当所接收的响应封包不是ICMP PORT Unreachable封包时,将此响应封包转发给WAN用户端电脑1进行处理。
所述的判断模块203还用于根据此响应封包的连线记录判断此ICMP PORT Unreachable封包是不是正常的响应封包。当此响应封包属于先前正常建立连线之后又断线所产生的正常响应封包时,或者该封包是之前曾进入过LAN端服务器3进行过资料交换的连线产生的正常响应应封包时,则判断模块203判断该ICMP PORT Unreachable封包为正常的响应封包;当在单一时间内该回复的ICMP PORT Unreachable超过一定数量,则判断模块203判断其不是正常的响应封包。
所述的保护模块204,用于当判断模块203判断此响应封包是ICMP PORT Unreachable封包且不是正常的响应封包时,将此响应封包丢弃,通知日志系统21记录此次UDP端口被扫描事件,并显示给使用者知道。
所述的保护模块204还用于当判断模块203判断此响应封包是ICMP PORT Unreachable封包且是正常的响应封包时,将此响应封包丢弃。
如图3所示,是本发明预防恶意扫描的方法较佳实施例的流程图。
步骤S10,当WAN用户端电脑1发送UDP端口扫描封包时,转发模块201将WAN用户端电脑1所发送的UDP端口扫描封包转发至LAN端服务器3。
步骤S11,接收模块202接收LAN端服务器3的响应封包。
步骤S12,判断模块203判断所接收的响应封包是否为ICMP PORT Unreachable封包。若此响应封包是ICMP PORT Unreachable封包,则进入步骤S14;若此响应封包不是ICMP PORT Unreachable封包,则进入步骤S13。
步骤S13,转发模块201将此响应封包转发给WAN用户端电脑1进行处理,结束流程。
步骤S14,判断模块203根据此响应封包的连线记录判断此IMCP PORT Unreachable封包是否是正常的响应封包。若判断此IMCP PORT Unreachable封包不是正常的响应封包,则进入步骤S15。若判断此IMCP PORT Unreachable封包是正常的响应封包,则进入步骤S16。
步骤S15,保护模块204将此响应封包丢弃,避免泄漏LAN端服务器3的端口的开关状态,保护无线路由器2本身或是LAN端服务器3不被恶意使用者攻击,同时通知日志系统21记录此次UDP端口被扫描的事件,并显示给使用者知道,结束流程。
步骤S16,保护模块204将此响应封包丢弃,然后结束流程。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (6)
1.一种无线路由器,该无线路由器安装有日志系统并分别与至少一台WAN用户端电脑以及至少一台LAN端服务器相连,其特征在于,所述的无线路由器包括:
转发模块,用于当WAN用户端电脑发送UDP端口扫描封包时,将此封包转发至LAN端服务器;
接收模块,用于接收来自LAN端服务器的响应封包;
判断模块,用于根据所接收的响应封包的报文格式判断所接收的响应封包是不是ICMP端口无法到达封包;
所述的判断模块还用于当该响应封包是ICMP端口无法到达封包时,根据此响应封包的连线记录判断此ICMP端口无法到达封包是不是正常的响应封包;
保护模块,用于当该响应封包是ICMP端口无法到达封包且不是正常的响应封包时,将此响应封包丢弃,并通知日志系统记录此次端口扫描事件。
2.如权利要求1所述的无线路由器,其特征在于,所述的保护模块还用于当该封包是ICMP端口无法到达封包且是正常的响应封包时,将此响应封包丢弃。
3.如权利要求1所述的无线路由器,其特征在于,所述的转发模块还用于当该响应封包不是ICMP端口无法到达封包时,将该响应封包转发至WAN用户端电脑处理。
4.一种利用无线路由器预防恶意扫描的方法,所述的无线路由器安装有日志系统并分别与至少一台WAN用户端电脑以及至少一台LAN端服务器相连,其特征在于,该方法包括步骤:
a.当WAN用户端电脑发送UDP端口扫描封包时,无线路由器将该UDP端口扫描封包转发至LAN端服务器;
b.无线路由器接收LAN端服务器的响应封包;
c.根据所接收的响应封包的报文格式判断所接收的响应封包是否为ICMP端口无法到达封包;
d.当所接收的响应封包是ICMP端口无法到达封包时,根据此响应封包的连线记录,判断此响应封包是否是正常的响应封包;
e.当此响应封包不是正常的响应封包时,将此响应封包丢弃,通知日志系统记录此次UDP端口扫描事件。
5.如权利要求4所述的利用无线路由器预防恶意扫描的方法,其特征在于,该方法还包括步骤:
当所接收的响应封包不是ICMP端口无法到达封包时,将此响应封包转发给WAN用户端电脑进行处理。
6.如权利要求4所述的利用无线路由器预防恶意扫描的方法,其特征在于,该方法还包括:
当此响应封包是ICMP端口无法到达封包且是正常的响应封包时,将此响应封包丢弃。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009103071826A CN102025483B (zh) | 2009-09-17 | 2009-09-17 | 无线路由器及利用该无线路由器预防恶意扫描的方法 |
US12/698,218 US8261349B2 (en) | 2009-09-17 | 2010-02-02 | Router for preventing port scans and method utilizing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009103071826A CN102025483B (zh) | 2009-09-17 | 2009-09-17 | 无线路由器及利用该无线路由器预防恶意扫描的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102025483A true CN102025483A (zh) | 2011-04-20 |
CN102025483B CN102025483B (zh) | 2012-07-04 |
Family
ID=43731768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009103071826A Expired - Fee Related CN102025483B (zh) | 2009-09-17 | 2009-09-17 | 无线路由器及利用该无线路由器预防恶意扫描的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8261349B2 (zh) |
CN (1) | CN102025483B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106301832A (zh) * | 2015-05-21 | 2017-01-04 | 中兴通讯股份有限公司 | 一种处理系统日志报文的方法和装置 |
CN106470203A (zh) * | 2015-08-21 | 2017-03-01 | 中兴通讯股份有限公司 | 信息获取方法及装置 |
CN109474848A (zh) * | 2018-09-14 | 2019-03-15 | 视联动力信息技术股份有限公司 | 一种基于视联网的视频处理方法及装置 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7490325B2 (en) | 2004-03-13 | 2009-02-10 | Cluster Resources, Inc. | System and method for providing intelligent pre-staging of data in a compute environment |
US8782654B2 (en) | 2004-03-13 | 2014-07-15 | Adaptive Computing Enterprises, Inc. | Co-allocating a reservation spanning different compute resources types |
US20070266388A1 (en) | 2004-06-18 | 2007-11-15 | Cluster Resources, Inc. | System and method for providing advanced reservations in a compute environment |
US8176490B1 (en) | 2004-08-20 | 2012-05-08 | Adaptive Computing Enterprises, Inc. | System and method of interfacing a workload manager and scheduler with an identity manager |
US8271980B2 (en) | 2004-11-08 | 2012-09-18 | Adaptive Computing Enterprises, Inc. | System and method of providing system jobs within a compute environment |
US8930536B2 (en) * | 2005-03-16 | 2015-01-06 | Adaptive Computing Enterprises, Inc. | Virtual private cluster |
US8863143B2 (en) | 2006-03-16 | 2014-10-14 | Adaptive Computing Enterprises, Inc. | System and method for managing a hybrid compute environment |
US9075657B2 (en) | 2005-04-07 | 2015-07-07 | Adaptive Computing Enterprises, Inc. | On-demand access to compute resources |
US9015324B2 (en) | 2005-03-16 | 2015-04-21 | Adaptive Computing Enterprises, Inc. | System and method of brokering cloud computing resources |
US9231886B2 (en) | 2005-03-16 | 2016-01-05 | Adaptive Computing Enterprises, Inc. | Simple integration of an on-demand compute environment |
US8782120B2 (en) | 2005-04-07 | 2014-07-15 | Adaptive Computing Enterprises, Inc. | Elastic management of compute resources between a web server and an on-demand compute environment |
US7880139B2 (en) * | 2007-05-31 | 2011-02-01 | Georgia Tech Research Corporation | Method and apparatus of uniform gas-phase molecular matrix deposition for imaging mass spectrometry |
US8041773B2 (en) | 2007-09-24 | 2011-10-18 | The Research Foundation Of State University Of New York | Automatic clustering for self-organizing grids |
US10877695B2 (en) | 2009-10-30 | 2020-12-29 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
US11720290B2 (en) | 2009-10-30 | 2023-08-08 | Iii Holdings 2, Llc | Memcached server functionality in a cluster of data processing nodes |
CN103685279B (zh) * | 2013-12-18 | 2016-08-03 | 东南大学 | 基于自适应的网络端口快速扫描方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6957348B1 (en) * | 2000-01-10 | 2005-10-18 | Ncircle Network Security, Inc. | Interoperability of vulnerability and intrusion detection systems |
GB0022485D0 (en) * | 2000-09-13 | 2000-11-01 | Apl Financial Services Oversea | Monitoring network activity |
US7290283B2 (en) * | 2001-01-31 | 2007-10-30 | Lancope, Inc. | Network port profiling |
US7624444B2 (en) * | 2001-06-13 | 2009-11-24 | Mcafee, Inc. | Method and apparatus for detecting intrusions on a computer system |
US7543056B2 (en) * | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7500266B1 (en) * | 2002-12-03 | 2009-03-03 | Bbn Technologies Corp. | Systems and methods for detecting network intrusions |
US7664855B1 (en) * | 2004-05-05 | 2010-02-16 | Juniper Networks, Inc. | Port scanning mitigation within a network through establishment of an a prior network connection |
CN100502352C (zh) * | 2005-07-07 | 2009-06-17 | 华为技术有限公司 | 防止用户获得运营商网络信息的方法和装置 |
CN100518092C (zh) * | 2006-09-07 | 2009-07-22 | 杭州华三通信技术有限公司 | 一种保证报文传输的方法和一种网络节点 |
CN101202742B (zh) * | 2006-12-13 | 2011-10-26 | 中兴通讯股份有限公司 | 一种防止拒绝服务攻击的方法和系统 |
US7962957B2 (en) * | 2007-04-23 | 2011-06-14 | International Business Machines Corporation | Method and apparatus for detecting port scans with fake source address |
US8225400B2 (en) * | 2008-05-13 | 2012-07-17 | Verizon Patent And Licensing Inc. | Security overlay network |
CN101286996A (zh) * | 2008-05-30 | 2008-10-15 | 北京星网锐捷网络技术有限公司 | 一种风暴攻击抵抗方法与装置 |
CN101321171A (zh) * | 2008-07-04 | 2008-12-10 | 北京锐安科技有限公司 | 一种检测分布式拒绝服务攻击的方法及设备 |
-
2009
- 2009-09-17 CN CN2009103071826A patent/CN102025483B/zh not_active Expired - Fee Related
-
2010
- 2010-02-02 US US12/698,218 patent/US8261349B2/en active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106301832A (zh) * | 2015-05-21 | 2017-01-04 | 中兴通讯股份有限公司 | 一种处理系统日志报文的方法和装置 |
CN106301832B (zh) * | 2015-05-21 | 2020-04-03 | 中兴通讯股份有限公司 | 一种处理系统日志报文的方法和装置 |
CN106470203A (zh) * | 2015-08-21 | 2017-03-01 | 中兴通讯股份有限公司 | 信息获取方法及装置 |
CN106470203B (zh) * | 2015-08-21 | 2021-01-22 | 中兴通讯股份有限公司 | 信息获取方法及装置 |
CN109474848A (zh) * | 2018-09-14 | 2019-03-15 | 视联动力信息技术股份有限公司 | 一种基于视联网的视频处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102025483B (zh) | 2012-07-04 |
US20110067103A1 (en) | 2011-03-17 |
US8261349B2 (en) | 2012-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102025483B (zh) | 无线路由器及利用该无线路由器预防恶意扫描的方法 | |
CN101589595B (zh) | 用于潜在被污染端系统的牵制机制 | |
US8320242B2 (en) | Active response communications network tap | |
US10931711B2 (en) | System of defending against HTTP DDoS attack based on SDN and method thereof | |
CN1938982B (zh) | 通过认证因特网控制消息协议分组来防止网络攻击的方法和装置 | |
US20140089388A1 (en) | System and method for providing a remote virtual screen view | |
US20070159979A1 (en) | System and method for detection of data traffic on a network | |
US20070258435A1 (en) | Maintenance device, terminal device and IP telephone system | |
US20060023709A1 (en) | Inline intrusion detection using a single physical port | |
WO2004047478A3 (en) | Method and system for handling connection information in a communication network | |
CN100420197C (zh) | 一种实现网络设备防攻击的方法 | |
CN107835102B (zh) | 一种针对协议特性分解及分解模糊测试方法 | |
CN109756475B (zh) | 一种单向网络中数据传输方法及装置 | |
CN101179477B (zh) | 一种实现嵌入式路由器的方法 | |
US8369312B2 (en) | Method and system for retrieving log messages from customer premise equipment | |
CN100542132C (zh) | 基于传输控制协议的语音传输方法 | |
JP2016019031A (ja) | フィルタリング装置およびフィルタリング方法 | |
CN100450118C (zh) | 在面向分组的数据网络中传输数据的方法和代理 | |
KR100998284B1 (ko) | 네트워크와 보안이 통합된 보안스위치 장치 및 그 방법 | |
CN101465858B (zh) | 监控业务中实现私网穿越的方法、网络设备和服务器 | |
WO2007006185A1 (fr) | Procédé de protection du canal du traitement du signal numérique voip | |
Cisco | Debug Command Reference Cisco IOS Release 12.0 | |
Cisco | Feature Guide for Cisco IOS Release 11.2 F | |
Cisco | Dial Solutions Command Reference Cisco IOS Release 11.3 | |
CN102594810B (zh) | 一种IPv6网络防止PMTU攻击的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180224 Address after: Shanghai City, Songjiang Export Processing Zone South Road No. 1925 Patentee after: Ambit Microsystems (Shanghai) Ltd. Address before: 201613 Shanghai city south of Songjiang Export Processing Zone Road No. 1925 Co-patentee before: HON HAI PRECISION INDUSTRY Co.,Ltd. Patentee before: Ambit Microsystems (Shanghai) Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120704 |