CN103841220A - 通过终端检测路由器安全的方法及装置 - Google Patents

通过终端检测路由器安全的方法及装置 Download PDF

Info

Publication number
CN103841220A
CN103841220A CN201410055133.9A CN201410055133A CN103841220A CN 103841220 A CN103841220 A CN 103841220A CN 201410055133 A CN201410055133 A CN 201410055133A CN 103841220 A CN103841220 A CN 103841220A
Authority
CN
China
Prior art keywords
router
dns
communication protocol
terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410055133.9A
Other languages
English (en)
Inventor
陈杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410055133.9A priority Critical patent/CN103841220A/zh
Publication of CN103841220A publication Critical patent/CN103841220A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本发明公开了一种通过终端检测路由器安全的方法及装置。其中的方法包括:终端获取路由器设备信息;终端以所述路由器设备信息对应的通信协议登录路由器;终端利用所述通信协议的检测命令检测出路由器正在使用的域名系统DNS,判断所述正在使用的DNS是否命中预先获得的DNS白名单,如果没有命中,则利用所述通信协议中的DNS设置命令设置新的DNS。通过本发明提供的方法,可以直接在终端做路由器的安全性检测;并且,可以直接在终端进行路由器安全性参数的设置及修改。

Description

通过终端检测路由器安全的方法及装置
技术领域
本发明涉及网络安全技术领域,具体涉及一种通过终端检测路由器安全的方法及装置。
背景技术
终端(例如,电脑、手机等)通过wifi上网时,路由器的安全至关重要。如果能在终端上实现路由器的安全检测甚至安全选项设置,对用户而言将是非常方便的。有一些手机上的应用程序,可以识别现在连接的wifi热点,是否有密码,或者是什么类型的密码,甚至可以暴力破解指定wifi的密码,但是无法检测路由器的安全。或者有一些手机软件,可以检测现在使用的DNS(Domain Name System,域名系统),但是无法判断DNS是否是正常DNS,或者在用户有疑问的时候,帮助用户设置正确的DNS,或者是否开启了DMZ(demilitarized zone,隔离区)设置。
现有移动终端的一些应用程序,可以显示现在使用的DNS,并可以提供用户自行进行修改,但修改的并非路由器上的DNS设置。另外,用户并不知道哪个DNS是安全的,即使修改成功了,如果路由器没有更改默认密码,还是会被人恶意更改DNS,以及DMZ设置,造成被钓鱼等严重后果,甚至还会更改路由器登录密码以及端口号。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的通过终端检测路由器安全的方法及装置。
依据本发明的一个方面,提供一种通过终端检测路由器安全的方法,包括:终端获取路由器设备信息;终端以所述路由器设备信息对应的通信协议登录路由器;终端利用所述通信协议的检测命令检测出路由器正在使用的域名系统DNS,判断所述正在使用的DNS是否命中预先获得的DNS白名单,如果没有命中,则利用所述通信协议中的DNS设置命令设置新的DNS。
优选地,在登录路由器之后,还包括:终端利用所述通信协议的检测命令检测路由器是否开启了隔离区DMZ,如果是,则向用户展示风险提示,建议用户关闭DMZ,在用户选择关闭DMZ时,利用所述通信协议中的DMZ设置命令关闭DMZ。
优选地,所述终端以所述路由器设备信息对应的通信协议登录路由器包括:采用所述路由器设备信息对应的通信协议中的默认账号密码方式登录路由器,如果登录成功,则提示用户更改密码,在用户确定更改密码时,利用所述通信协议中密码设置命令设置新密码。
优选地,在采用默认账号密码方式登录路由器之后,还包括:如果提示登录端口不正确,则遍历整个端口。
优选地,在确定所述正在使用的DNS没有命中预先获得的DNS白名单之后,还包括:向用户展示风险提示,建议用户选择其他DNS;在用户选择其他DNS之后,执行所述利用所述通信协议中的DNS设置命令设置新的DNS的步骤。
优选地,所述其他DNS包括:所述通信协议中的默认DNS,或者,预先获取的安全DNS。
优选地,所述DNS白名单是所述终端预先存储在本地或者可通过联网不断更新的文件,该文件中记录有网络提供商或/和DNS提供商默认的安全DNS名单。
优选地,所述终端获取路由器设备信息包括:所述终端向路由器发送请求消息,并接收路由器返回的响应消息,从所述响应消息中获取路由器设备信息。
优选地,所述请求消息和所述响应消息是指基于超文本传输协议http协议的请求消息和响应消息;所述终端从所述响应消息中获取所述路由器的型号,根据所述路由器型号确定自身是否支持该路由器的检测,如果否,提示用户不支持检测。
优选地,所述通信协议是指路由器厂商规定的通信规则,所述终端与所述路由器之间通过符合所述通信规则的命令或字符串进行通信。
依据本发明的另一个方面,提供一种通过终端检测路由器安全的装置,包括:设备信息获取单元,用于通获取路由器设备信息;登录单元,用于以所述路由器设备信息对应的通信协议登录路由器;DNS检测设置单元,用于利用所述通信协议的检测命令检测出路由器正在使用的域名系统DNS,判断所述正在使用的DNS是否命中预先获得的DNS白名单,如果没有命中,则利用所述通信协议中的DNS设置命令设置新的DNS。
优选地,该装置还包括:DMZ检测设置单元,用于利用所述通信协议的检测命令检测路由器是否开启了隔离区DMZ,如果是,则向用户展示风险提示,建议用户关闭DMZ,在用户选择关闭DMZ时,利用所述通信协议中的DMZ设置命令关闭DMZ。
优选地,所述登录单元具体用于:采用所述路由器设备信息对应的通信协议中的默认账号密码方式登录路由器,如果登录成功,则提示用户更改密码,在用户确定更改密码时,利用所述通信协议中密码设置命令设置新密码。
优选地,所述登录单元在采用默认账号密码方式登录路由器之后,还进一步用于:如果提示登录端口不正确,则遍历整个端口。
优选地,所述DNS检测设置单元还用于:向用户展示风险提示,建议用户选择其他DNS;在用户选择其他DNS之后,执行所述利用所述通信协议中的DNS设置命令设置新的DNS的步骤。
优选地,所述其他DNS包括:所述通信协议中的默认DNS,或者,预先获取的安全DNS。
优选地,所述DNS白名单是所述终端预先存储在本地或者可通过联网不断更新的文件,该文件中记录有网络提供商或/和DNS提供商默认的安全DNS名单。
优选地,所述设备信息获取单元具体用于,利用所述终端向路由器发送请求消息,并接收路由器返回的响应消息,从所述响应消息中获取路由器设备信息。
优选地,所述请求消息和所述响应消息是指基于超文本传输协议http协议的请求消息和响应消息;所述设备信息获取单元从所述响应消息中获取所述路由器的型号,根据所述路由器型号确定自身是否支持该路由器的检测,如果否,提示用户不支持检测。
优选地,所述通信协议是指路由器厂商规定的通信规则,所述终端与所述路由器之间通过符合所述通信规则的命令或字符串进行通信。
可见,本发明通过主动检测用户当前连接的路由器状态,例如,是否没有更改默认密码,是否设置了恶意的DNS,是否打开了DMZ设置等,继而可以提示用户自行更改路由器设置参数,以确保路由器中各项安全设置。通过本发明提供的方法,可以直接在终端(例如:手机,电脑)做路由器的安全性检测;并且,可以直接在终端进行路由器安全性参数的设置及修改。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的通过终端检测路由器安全的方法流程图;
图2示出了根据本发明另一个实施例的通过终端检测路由器安全的方法流程图;以及,
图3示出了根据本发明一个实施例的通过终端检测路由器安全的装置示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明通过主动检测用户当前连接的路由器状态,例如,是否没有更改默认密码,是否设置了恶意的DNS,是否打开了DMZ设置等,继而可以提示用户自行更改路由器设置参数,以确保路由器中各项安全设置。
参见图1,示出了根据本发明一个实施例的通过终端检测路由器安全的方法流程图。
该方法包括以下步骤:
S101:终端向路由器发送请求消息,并接收路由器返回的响应消息,从响应消息中获取路由器设备信息;
优选的,终端与路由器之间可通过基于超文本传输协议(http协议)进行通信。即,请求消息和所述响应消息是指基于http协议的请求消息和响应消息。
例如,终端从响应消息中获取的路由器设备信息可以是路由器型号,由此,根据路由器型号,终端确定自身是否支持该路由器的检测,如果否,提示用户不支持检测,在支持的情况下,执行后续步骤。
S102:终端以路由器设备信息对应的通信协议登录路由器;
具体地,采用路由器型号对应的通信协议中的默认账号密码方式登录路由器,如果登录成功,则提示用户更改密码,在用户确定更改密码时,利用通信协议中密码设置命令设置新密码。
S103:终端利用通信协议的检测命令检测出路由器正在使用的域名系统(DNS),判断正在使用的DNS是否命中预先获得的DNS白名单,如果没有命中,则利用通信协议中的DNS设置命令设置新的DNS。
具体地,在确定正在使用的DNS没有命中预先获得的DNS白名单之后,还可以包括:向用户展示风险提示,建议用户选择其他DNS;在用户选择其他DNS之后,才执行利用通信协议中的DNS设置命令设置新的DNS的步骤。其中,“其他DNS”包括:通信协议中的默认DNS,或者,预先获取的安全DNS;DNS白名单是终端预先存储在本地或者可通过联网不断更新的文件,该文件中记录有网络提供商(例如,宽带通、联通、方正等)或/和DNS提供商(例如,google、114等网站)默认的安全DNS名单。
除了上述步骤,优选地,在登录路由器之后还可以包括:终端利用通信协议的检测命令检测路由器是否开启了隔离区(DMZ),如果是,则向用户展示风险提示,建议用户关闭DMZ,在用户选择关闭DMZ时,利用通信协议中的DMZ设置命令关闭DMZ。
可见,本发明通过主动检测用户当前连接的路由器状态,例如,是否没有更改默认密码,是否设置了恶意的DNS,是否打开了DMZ设置等,继而可以提示用户自行更改路由器设置参数,以确保路由器中各项安全设置。通过本发明提供的方法,可以直接在终端(例如:手机,电脑)做路由器的安全性检测;并且,可以直接在终端进行路由器安全性参数的设置及修改。
参见图2,示出了根据本发明另一个实施例的通过终端检测路由器安全的方法流程图。
该方法包括以下步骤:
S201:终端通过发送http请求给路由器IP地址,获取到路由器型号,并判断是否为终端支持的路由器型号,如果不支持给出提示;
在一个实际例子中,本发明方法功能可以通过手机终端上的一个应用程序实现。那么,该应用程序向路由器发送http请求消息,路由器会响应它的型号;然后,该应用程序可以确定是否支持该型号路由器的检测。目前市场上路由器有许多品牌,例如,D-LINK、TP-LINK、腾达、华硕、华为、Netgear、巴比禄、思科、磊科、华三、飞鱼星、迅捷IP-Com、中兴百卓、TOTOLINK、贝尔金,等等。可以通过逆向工程方法获取到市场上主流路由器的型号及其通信方式的特点,据此确定路由器通信协议,为后续步骤做准备。其中,通信协议是指路由器厂商规定的通信规则,终端与所述路由器之间通过符合所述通信规则的命令或字符串进行通信。可以理解,不同品牌或者型号的路由器,可具有独特的通信协议。具体地,终端向路由器发送的请求消息是指符合该路由器特定通信规则的查询命令,而路由器向终端返回的响应消息也是符合该特定通信规则的响应命令,其中,查询命令或响应命令可以是字符串等形式。
需要说明的是,由于每个厂商的http请求没有一个统一的标准,所以有些小品牌的http请求,有可能没有逆向到,这是一个不断运营补充支持品牌的过程。支持是指对于这款路由器,了解它http请求的内容以及回答方式,可以通过这种问答来实现查询和设置。
S202:如果是支持的路由器型号,则先尝试用该路由器的通信协议中的默认账号密码方式登录路由器,其中,如果登录端口不对,则遍历整个端口;如果返回登录成功,则提示路由器密码未更改,提示用户输入更改密码,然后用通信协议中的路由器密码设置命令,重新设置路由器登录密码;
该步骤中,是为了检测路由器的初始密码是否未作修改,如果检测到未作修改,则建议用户进行修改。这是因为通信协议的初始密码很容易被获知,从而给路由器安全带来隐患。
S203:登录成功后,利用通信协议中的检测命令获取到路由器当前正在使用的DNS,与预先获取的DNS白名单进行比较,如果没有命中,则提示用户,现在使用的DNS有风险,建议换成安全的默认DNS,例如可以给出两个选项,一个是通信协议默认的DNS,另一个是应用程序预先确定的安全DNS,用户选择后,使用通信协议中的DNS设置命令进行DNS设置;
DNS是计算机域名系统或域名解析服务器(Domain Name System或Domain Name Service)的缩写,它是由解析器以及域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。DNS欺骗是一种攻击方式,它是攻击者冒充域名服务器的一种欺骗行为。其原理是:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替。为了确保正在使用的DNS是正常的DNS,就必须首先检测出当前使用的DNS。
其中,检测正在使用的DNS的方式,仍可以通过http消息交互方式进行。具体地,终端向路由器发送一条检测当前DNS的http请求,路由器向终端发送http响应,告知终端当前的DNS。
其中,DNS白名单是通过运营得到的默认的安全DNS,是预置的,还可以联网更新,例如可以是加过密的一个DNS列表。关于DNS白名单获取方式,主要是通过预先学习得到,例如,从网络提供商或/和DNS提供商得到默认的安全DNS。
在确定当前使用的DNS没有命中了DNS白名单之后,即确定当前使用的DNS存在不安全的隐患,此时,应用程序会建议换成安全的默认DNS,例如可以给出两个选项,一个是通信协议默认的DNS,另一个是应用程序预先确定的安全DNS,这样,用户就知道该进行何种选择和设置,由此避免了现有技术中用户由于不知道哪个DNS是安全的而不知道如何设置的问题。可见,本发明不但检测当前DNS是否安全,而且在确定不安全的基础上,还为用户提供安全的DNS进行选择。
S204:登录成功后,用通信协议中的检测命令检测DMZ是否开启,如果开启,则提示用户,现在使用的DMZ有风险,建议关闭,如果用户选择关闭,则使用通信协议中的DMZ设置命令进行设置。
DMZ(demilitarized zone,隔离区),是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。无线路由器的DMZ功能是将内部的主机端口绕过无线路由器直接和外网进行通信,目的就是减少无线路由器制约通信质量的影响,这种情况一般都出现在对网络要求很严格的时候,比如及时性很高的游戏时。但个人网络一般不主张用DMZ,用了DMZ是可以让网络通信流畅(其实家庭用户感觉不会很明显)些,可同时也将自己的主机暴露在了外网上,PC或手持终端的安全就有了很大的隐患。因此,本发明在检测到开启了DMZ功能之后,会建议用户关闭该功能。
其中,检测DMZ是否开启的方式,仍可以通过http消息交互方式进行。具体地,终端向路由器发送一条检测是否开启DMZ的http请求,路由器向终端发送http响应,告知终端是否开启了DMZ。
与上述方法相对应,本发明还提供一种通过终端检测路由器安全的装置。该装置可以通过硬件、软件或软硬件结合方式实现。该装置可以是指终端内部的功能模块,也可以是指终端本身,只要终端包括实现该装置的功能即可。该装置包括:设备信息获取单元301、登录单元302及DNS检测设置单元303。
其中:
设备信息获取单元301,用于通过终端与路由器之间的交互消息,获取路由器设备信息;
登录单元302,用于以所述路由器设备信息对应的通信协议登录路由器;
DNS检测设置单元303,用于利用所述通信协议的检测命令检测出路由器正在使用的域名系统DNS,判断所述正在使用的DNS是否命中预先获得的DNS白名单,如果没有命中,则利用所述通信协议中的DNS设置命令设置新的DNS。
优选地,该装置还包括:
DMZ检测设置单元304,用于利用所述通信协议的检测命令检测路由器是否开启了隔离区DMZ,如果是,则向用户展示风险提示,建议用户关闭DMZ,在用户选择关闭DMZ时,利用所述通信协议中的DMZ设置命令关闭DMZ。
优选地,所述登录单元302具体用于:采用所述路由器设备信息对应的通信协议中的默认账号密码方式登录路由器,如果登录成功,则提示用户更改密码,在用户确定更改密码时,利用所述通信协议中密码设置命令设置新密码。其中,所述登录单元302在采用默认账号密码方式登录路由器之后,还进一步用于:如果提示登录端口不正确,则遍历整个端口。
优选地,所述DNS检测设置单元303还用于:向用户展示风险提示,建议用户选择其他DNS;在用户选择其他DNS之后,执行所述利用所述通信协议中的DNS设置命令设置新的DNS的步骤。
所述其他DNS包括:所述通信协议中的默认DNS,或者,预先获取的安全DNS。
所述DNS白名单是所述终端预先存储在本地或者可通过联网不断更新的文件,该文件中记录有网络提供商或/和DNS提供商默认的安全DNS名单。
所述请求消息和所述响应消息是指基于超文本传输协议http协议的请求消息和响应消息;所述设备信息获取单元301从所述响应消息中获取所述路由器的型号,根据所述路由器型号确定自身是否支持该路由器的检测,如果否,提示用户不支持检测。
可见,本发明通过主动检测用户当前连接的路由器状态,例如,是否没有更改默认密码,是否设置了恶意的DNS,是否打开了DMZ设置等,继而可以提示用户自行更改路由器设置参数,以确保路由器中各项安全设置。通过本发明提供的方法,可以直接在终端(例如:手机,电脑)做路由器的安全性检测;并且,可以直接在终端进行路由器安全性参数的设置及修改。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的通过终端检测路由器安全的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明提供以下方案:
A1、一种通过终端检测路由器安全的方法,包括:
终端获取路由器设备信息;
终端以所述路由器设备信息对应的通信协议登录路由器;
终端利用所述通信协议的检测命令检测出路由器正在使用的域名系统DNS,判断所述正在使用的DNS是否命中预先获得的DNS白名单,如果没有命中,则利用所述通信协议中的DNS设置命令设置新的DNS。
A2、如A1所述的方法,在登录路由器之后,还包括:
终端利用所述通信协议的检测命令检测路由器是否开启了隔离区DMZ,如果是,则向用户展示风险提示,建议用户关闭DMZ,在用户选择关闭DMZ时,利用所述通信协议中的DMZ设置命令关闭DMZ。
A3、如A1所述的方法,所述终端以所述路由器设备信息对应的通信协议登录路由器包括:
采用所述路由器设备信息对应的通信协议中的默认账号密码方式登录路由器,如果登录成功,则提示用户更改密码,在用户确定更改密码时,利用所述通信协议中密码设置命令设置新密码。
A4、如A3所述的方法,在采用默认账号密码方式登录路由器之后,还包括:如果提示登录端口不正确,则遍历整个端口。
A5、如A1所述的方法,在确定所述正在使用的DNS没有命中预先获得的DNS白名单之后,还包括:向用户展示风险提示,建议用户选择其他DNS;在用户选择其他DNS之后,执行所述利用所述通信协议中的DNS设置命令设置新的DNS的步骤。
A6、如A5所述的方法,所述其他DNS包括:所述通信协议中的默认DNS,或者,预先获取的安全DNS。
A7、如A1所述的方法,所述DNS白名单是所述终端预先存储在本地或者可通过联网不断更新的文件,该文件中记录有网络提供商或/和DNS提供商默认的安全DNS名单。
A8、如A1所述的方法,所述终端获取路由器设备信息包括:
所述终端向路由器发送请求消息,并接收路由器返回的响应消息,从所述响应消息中获取路由器设备信息。
A9、如A8所述的方法,所述请求消息和所述响应消息是指基于超文本传输协议http协议的请求消息和响应消息;所述终端从所述响应消息中获取所述路由器的型号,根据所述路由器型号确定自身是否支持该路由器的检测,如果否,提示用户不支持检测。
A10、如A1所述的方法,所述通信协议是指路由器厂商规定的通信规则,所述终端与所述路由器之间通过符合所述通信规则的命令或字符串进行通信。
B11、一种通过终端检测路由器安全的装置,包括:
设备信息获取单元,用于通获取路由器设备信息;
登录单元,用于以所述路由器设备信息对应的通信协议登录路由器;
DNS检测设置单元,用于利用所述通信协议的检测命令检测出路由器正在使用的域名系统DNS,判断所述正在使用的DNS是否命中预先获得的DNS白名单,如果没有命中,则利用所述通信协议中的DNS设置命令设置新的DNS。
B12、如B11所述的装置,还包括:DMZ检测设置单元,用于利用所述通信协议的检测命令检测路由器是否开启了隔离区DMZ,如果是,则向用户展示风险提示,建议用户关闭DMZ,在用户选择关闭DMZ时,利用所述通信协议中的DMZ设置命令关闭DMZ。
B13、如B11所述的装置,所述登录单元具体用于:采用所述路由器设备信息对应的通信协议中的默认账号密码方式登录路由器,如果登录成功,则提示用户更改密码,在用户确定更改密码时,利用所述通信协议中密码设置命令设置新密码。
B14、如B13所述的装置,所述登录单元在采用默认账号密码方式登录路由器之后,还进一步用于:如果提示登录端口不正确,则遍历整个端口。
B15、如B11所述的装置,所述DNS检测设置单元还用于:向用户展示风险提示,建议用户选择其他DNS;在用户选择其他DNS之后,执行所述利用所述通信协议中的DNS设置命令设置新的DNS的步骤。
B16、如B15所述的装置,所述其他DNS包括:所述通信协议中的默认DNS,或者,预先获取的安全DNS。
B17、如B11所述的装置,所述DNS白名单是所述终端预先存储在本地或者可通过联网不断更新的文件,该文件中记录有网络提供商或/和DNS提供商默认的安全DNS名单。
B18、如B11所述的装置,所述设备信息获取单元具体用于,利用所述终端向路由器发送请求消息,并接收路由器返回的响应消息,从所述响应消息中获取路由器设备信息。
B19、如B18所述的装置,所述请求消息和所述响应消息是指基于超文本传输协议http协议的请求消息和响应消息;所述设备信息获取单元从所述响应消息中获取所述路由器的型号,根据所述路由器型号确定自身是否支持该路由器的检测,如果否,提示用户不支持检测。
B20、如B11所述的装置,所述通信协议是指路由器厂商规定的通信规则,所述终端与所述路由器之间通过符合所述通信规则的命令或字符串进行通信。

Claims (10)

1.一种通过终端检测路由器安全的方法,其特征在于,包括:
终端获取路由器设备信息;
终端以所述路由器设备信息对应的通信协议登录路由器;
终端利用所述通信协议的检测命令检测出路由器正在使用的域名系统DNS,判断所述正在使用的DNS是否命中预先获得的DNS白名单,如果没有命中,则利用所述通信协议中的DNS设置命令设置新的DNS。
2.如权利要求1所述的方法,其特征在于,在登录路由器之后,还包括:
终端利用所述通信协议的检测命令检测路由器是否开启了隔离区DMZ,如果是,则向用户展示风险提示,建议用户关闭DMZ,在用户选择关闭DMZ时,利用所述通信协议中的DMZ设置命令关闭DMZ。
3.如权利要求1所述的方法,其特征在于,所述终端以所述路由器设备信息对应的通信协议登录路由器包括:
采用所述路由器设备信息对应的通信协议中的默认账号密码方式登录路由器,如果登录成功,则提示用户更改密码,在用户确定更改密码时,利用所述通信协议中密码设置命令设置新密码。
4.如权利要求3所述的方法,其特征在于,在采用默认账号密码方式登录路由器之后,还包括:如果提示登录端口不正确,则遍历整个端口。
5.如权利要求1所述的方法,其特征在于,在确定所述正在使用的DNS没有命中预先获得的DNS白名单之后,还包括:向用户展示风险提示,建议用户选择其他DNS;在用户选择其他DNS之后,执行所述利用所述通信协议中的DNS设置命令设置新的DNS的步骤。
6.如权利要求5所述的方法,其特征在于,所述其他DNS包括:所述通信协议中的默认DNS,或者,预先获取的安全DNS。
7.如权利要求1所述的方法,其特征在于,所述DNS白名单是所述终端预先存储在本地或者可通过联网不断更新的文件,该文件中记录有网络提供商或/和DNS提供商默认的安全DNS名单。
8.如权利要求1所述的方法,其特征在于,所述终端获取路由器设备信息包括:
所述终端向路由器发送请求消息,并接收路由器返回的响应消息,从所述响应消息中获取路由器设备信息。
9.如权利要求8所述的方法,其特征在于,所述请求消息和所述响应消息是指基于超文本传输协议http协议的请求消息和响应消息;所述终端从所述响应消息中获取所述路由器的型号,根据所述路由器型号确定自身是否支持该路由器的检测,如果否,提示用户不支持检测。
10.一种通过终端检测路由器安全的装置,其特征在于,包括:
设备信息获取单元,用于通获取路由器设备信息;
登录单元,用于以所述路由器设备信息对应的通信协议登录路由器;
DNS检测设置单元,用于利用所述通信协议的检测命令检测出路由器正在使用的域名系统DNS,判断所述正在使用的DNS是否命中预先获得的DNS白名单,如果没有命中,则利用所述通信协议中的DNS设置命令设置新的DNS。
CN201410055133.9A 2014-02-18 2014-02-18 通过终端检测路由器安全的方法及装置 Pending CN103841220A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410055133.9A CN103841220A (zh) 2014-02-18 2014-02-18 通过终端检测路由器安全的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410055133.9A CN103841220A (zh) 2014-02-18 2014-02-18 通过终端检测路由器安全的方法及装置

Publications (1)

Publication Number Publication Date
CN103841220A true CN103841220A (zh) 2014-06-04

Family

ID=50804341

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410055133.9A Pending CN103841220A (zh) 2014-02-18 2014-02-18 通过终端检测路由器安全的方法及装置

Country Status (1)

Country Link
CN (1) CN103841220A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105101210A (zh) * 2015-08-26 2015-11-25 盾宇(上海)信息科技有限公司 基于无线安全的客户机自连接保护方法和系统
CN106161347A (zh) * 2015-03-30 2016-11-23 中兴通讯股份有限公司 网络安全的控制方法和装置
CN106612508A (zh) * 2015-10-27 2017-05-03 珠海市君天电子科技有限公司 一种WiFi接入点的安全性确定方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130036468A1 (en) * 2011-08-01 2013-02-07 Visicom Media Inc. Anti-phishing domain advisor and method thereof
CN103269389A (zh) * 2013-06-03 2013-08-28 北京奇虎科技有限公司 检查和修复恶意dns设置的方法和装置
CN103561121A (zh) * 2013-10-11 2014-02-05 北京奇虎科技有限公司 一种dns的解析方法、装置和浏览器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130036468A1 (en) * 2011-08-01 2013-02-07 Visicom Media Inc. Anti-phishing domain advisor and method thereof
CN103269389A (zh) * 2013-06-03 2013-08-28 北京奇虎科技有限公司 检查和修复恶意dns设置的方法和装置
CN103561121A (zh) * 2013-10-11 2014-02-05 北京奇虎科技有限公司 一种dns的解析方法、装置和浏览器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161347A (zh) * 2015-03-30 2016-11-23 中兴通讯股份有限公司 网络安全的控制方法和装置
CN105101210A (zh) * 2015-08-26 2015-11-25 盾宇(上海)信息科技有限公司 基于无线安全的客户机自连接保护方法和系统
CN106612508A (zh) * 2015-10-27 2017-05-03 珠海市君天电子科技有限公司 一种WiFi接入点的安全性确定方法及装置

Similar Documents

Publication Publication Date Title
CN103841101A (zh) 通过终端检测路由器安全的方法及装置
US10122704B2 (en) Portal authentication
US20190387016A1 (en) Method and system for assessing data security
US9264435B2 (en) Apparatus and methods for access solutions to wireless and wired networks
CN104540128B (zh) 无线网络接入的方法、装置及系统
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
CN103561121B (zh) 一种dns的解析方法、装置和浏览器
CN103532751B (zh) 网络接入设备管理方法和装置
CN109074460A (zh) 基于电子装置的安全管理
US10083322B2 (en) Obscuring user web usage patterns
US20160308875A1 (en) Internet security and management device
CN105095788B (zh) 隐私数据保护的方法、装置及系统
CN105207775A (zh) 验证信息的读取方法及装置
Denning The magazine archive includes every article published in Communications of the ACM for over the past 50 years.
CN110290148A (zh) 一种web防火墙的防御方法、装置、服务器及存储介质
CN104079575A (zh) 家庭网络安全管理方法、装置及系统
CN102946396B (zh) 用户代理装置、宿主网站服务器和用户认证方法
CN103248613A (zh) 控制应用程序访问网络的方法及装置
CN103841220A (zh) 通过终端检测路由器安全的方法及装置
CN106209918A (zh) 一种网络安全性管理的方法及终端
WO2021072449A1 (en) Method and apparatus to control and monitor access to web domains using networked devices
CN102946397B (zh) 用户认证方法及系统
CN106209746A (zh) 一种安全业务提供方法及服务器
KR101874815B1 (ko) Dns 주소의 변조 진단 방법 및 이를 위한 단말 장치
KR20150013858A (ko) 컴퓨터 네트워크에서 서버로부터의 콘텐트에 대한 액세스 요청을 평가하기 위한 방법 및 서버

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140604