CN105306416A - 重发漏洞的检测方法和装置 - Google Patents
重发漏洞的检测方法和装置 Download PDFInfo
- Publication number
- CN105306416A CN105306416A CN201410271175.6A CN201410271175A CN105306416A CN 105306416 A CN105306416 A CN 105306416A CN 201410271175 A CN201410271175 A CN 201410271175A CN 105306416 A CN105306416 A CN 105306416A
- Authority
- CN
- China
- Prior art keywords
- client
- dns server
- mentioned
- address
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明公开了一种重发漏洞的检测方法和装置,其中,该方法包括:在物理机上已创建的虚拟机中运行待检测的客户端,其中,在虚拟机中配置用于使客户端向虚拟机中配置的DNS服务器的地址重发数据包的信息;获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率;根据频率检测客户端是否存在重发漏洞。本发明解决了现有技术无法检测客户端在重发数据包过程中存在的重发漏洞的技术问题,达到提高了使用上述客户端的安全性的技术效果。
Description
技术领域
本发明涉及计算机领域,具体而言,涉及一种重发漏洞的检测方法和装置。
背景技术
如今,越来越多的人使用终端上的客户端进行数据交互,这样DNS服务器就需要对大量客户端所请求访问的IP地址进行域名解析,因而域名系统DNS的安全性也就受到越来越多的关注。
然而,由于上述客户端的重发逻辑存在缺陷,进而可能导致在对上述DNS服务器重发请求的过程中,很容易导致上述DNS服务器瘫痪,进一步甚至引发更加严重的DNS雪崩效应,而上述这类缺陷难以从传统的黑盒、白盒测试中发现。也就是说,现有技术中还没有提供一种检测方法可以检测出上述客户端重发逻辑中所存在的漏洞。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种重发漏洞的检测方法和装置,以至少解决现有技术无法检测客户端在重发数据包过程中存在的重发漏洞的技术问题。
根据本发明实施例的一个方面,提供了一种重发漏洞的检测方法,包括:
在物理机上已创建的虚拟机中运行待检测的客户端,其中,在上述虚拟机中配置用于使上述客户端向上述虚拟机中配置的DNS服务器的地址重发数据包的信息;获取上述客户端根据配置的上述信息向上述虚拟机中配置的DNS服务器的地址重发数据包的频率;根据上述频率检测上述客户端是否存在上述重发漏洞。
根据本发明实施例的另一方面,还提供了一种重发漏洞的检测装置,包括:运行单元,用于在物理机上已创建的虚拟机中运行待检测的客户端,其中,在上述虚拟机中配置用于使上述客户端向上述虚拟机中配置的DNS服务器的地址重发数据包的信息;获取单元,用于获取上述客户端根据配置的上述信息向上述虚拟机中配置的DNS服务器的地址重发数据包的频率;检测单元,用于根据上述频率检测上述客户端是否存在上述重发漏洞。
在本发明实施例中,通过在物理机上的虚拟机中运行待检测的客户端,在上述虚拟机中获取上述客户端向虚拟机配置的DNS服务器的地址重发数据包的频率,在避免对真实的DNS服务器的正常运行造成影响的前提下,根据上述频率检测上述客户端是否存在上述重发漏洞,从而实现了在虚拟机上进行重发漏洞的安全检测,提高了使用上述客户端的安全性,同时,也对DNS服务器实现了安全保护。
进一步,在本实施例中,通过判断上述客户端在第一预定时间段向虚拟机配置的DNS服务器的地址重发数据包的频率是否大于预定阈值,来检测上述客户端是否存在上述重发漏洞;或者,通过判断在第二预定时间段内上述客户端的各个进程中是否至少有一个进程向DNS服务器的地址发送的重发数据包的频率大于预定阈值,来检测上述客户端是否存在上述重发漏洞,进而解决了现有技术无法检测客户端在重发数据包过程中存在的重发漏洞的技术问题,实现对DNS服务器的保护,避免造成DNS服务器的瘫痪,甚至引发DNS雪崩效应。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的应用重发漏洞检测方法的硬件环境示意图;
图2是根据本发明实施例的一种可选的重发漏洞检测方法的流程图;
图3是根据本发明实施例的另一种可选的应用重发漏洞检测方法的硬件环境示意图;
图4是根据本发明实施例的一种可选的重发漏洞检测方法中的虚拟机的显示界面示意图;
图5是根据本发明实施例的另一种可选的重发漏洞检测方法的流程图;
图6是根据本发明实施例的另一种可选的重发漏洞检测方法中的虚拟机的显示界面示意图;
图7是根据本发明实施例的一种可选的重发漏洞检测装置的结构示意图;以及
图8是根据本发明实施例的一种可选的应用重发漏洞检测的终端的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种重发漏洞的检测方法,上述重发漏洞的检测方法可以应用于如图1所示的终端102中。可选地,如图1所示,上述终端102可以通过网络与上述服务器104建立链接,其中,上述网络包括但不限于:广域网、城域网或局域网。上述终端102可以但不限于为台式电脑、笔记本电脑、平板电脑。
可选地,在本实施例中,如图2所示,上述重发漏洞的检测方法包括:
S202,在物理机(例如,图1中的终端102)上已创建的虚拟机中运行待检测的客户端,其中,在虚拟机中配置用于使客户端向虚拟机中配置的DNS服务器的地址重发数据包的信息;
S204,获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率;
S206,根据频率检测客户端是否存在重发漏洞。
可选地,在本实施例中,如图3所示,上述物理机中的虚拟机为终端102,上述终端102中可以包括但不限于待检测的客户端302,其中,上述客户端302向虚拟机中配置的DNS服务器304的地址发送重发数据包的信息。
可选地,在本实施例中,上述虚拟机指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。例如,在本实施例中,上述物理机上已创建的虚拟机可以为基于VmwareWorkstation搭建的虚拟的WindowsXP系统环境。如图4示出了上述虚拟机在上述物理机上显示的显示界面,其中,上述虚拟机中运行着待检测的客户端为微博客户端。上述举例仅作为一种示例,本实施例对此不做任何限定。
可选地,在本实施例中,在上述虚拟机中配置的用于使客户端向所述虚拟机中配置的DNS服务器的地址重发数据包的信息可以包括但不限于:在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址、在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,并在虚拟机中配置虚拟机拒绝接收除DNS服务器之外的服务器发送的请求信息。
具体结合图5所示进行描述,上述客户端302向虚拟机中配置的DNS服务器304的地址重发数据包的信息的过程包括:
S502,客户端302向DNS服务器304重发数据包;
S504,由于上述DNS服务器的地址被配置为非法的DNS服务器地址,则上述客户端302无法访问到上述DNS服务器304,进而将无法接收到上述DNS服务器304返回的响应数据包;
S506,客户端302再次向DNS服务器304重发数据包;
S508,由于上述DNS服务器的地址被配置为非法的DNS服务器地址,则上述客户端302无法访问到上述DNS服务器304,进而将无法接收到上述DNS服务器304返回的响应数据包;
S510,客户端302又一次向DNS服务器304重发数据包。
可选地,在本实施例中,在预定时间段内客户端302将一直向上述虚拟机中配置的DNS服务器的地址发送重发数据包的信息,以检测上述客户端302在重发数据包的过程中是否存在上述重发漏洞。
可选地,在本实施例中,上述获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率的方式可以包括但不限于以下至少之一:获取在第一预定时间段内客户端向DNS服务器的地址发送的重发数据包的个数,以得到客户端向DNS服务器的地址重发数据包的频率、获取在第二预定时间段内客户端中的各个进程向DNS服务器的地址发送的重发数据包的个数,以得到客户端中的各个进程向DNS服务器的地址重发数据包的频率。
可选地,在本实施例中,上述第一预定时间段与第二预定时间段可以预先配置,根据不同的应用场景上述第一预定时间段以及第一预定时间段可以被配置为相同或不同的取值。
可选地,在本实施例中,根据上述频率检测上述客户端302是否存在上述重发漏洞的方式对应也包括但不限于以下至少之一:判断客户端向上述DNS服务器的地址重发数据包的频率是否大于第一预定阈值、判断客户端中的各个进程向上述DNS服务器的地址重发数据包的频率是否大于第二预定阈值。
可选地,在本实施例中,上述第一预定阈值与第二预定阈值可以预先配置,根据不同的应用场景上述第一预定阈值以及第二预定阈值可以被配置为相同或不同的取值。
具体结合以下示例说明,假设在上述虚拟机中运行的客户端302为微博客户端,第一预定时间段为5分钟,例如,获取上述微博客户端在5分钟内向虚拟机配置的DNS服务器的地址重发数据包的个数为1500个,得到上述微博客户端向上述DNS服务器304的地址重发数据包的频率为300个/分钟,判断出上述频率大于第一预定阈值(例如,第一预定阈值为200个/分钟),则检测出上述微博客户端存在上述重发漏洞。上述举例仅作为一种示例,本实施例对此不做任何限定。
又例如,在上述微博客户端请求执行游戏A时,上述微博客户端会向上述DNS服务器304的地址重发数据包的信息,以登录上述游戏A的操作界面,假设获取上述微博客户端在5分钟内向DNS服务器304的地址重发关于上述游戏A的数据包的个数(例如,300个),进而得出单位时间内上述微博客户端在执行游戏A的进程时重发数据包的频率为60个/分钟,判断出上述频率大于第二预定阈值(例如,第二预定阈值为50个/分钟),则检测出上述微博客户端中的游戏A的进程存在上述重发漏洞。上述举例仅作为一种示例,本实施例对此不做任何限定。
可选地,在本实施例中,在执行完上述检测操作之后,在上述物理机上显示用于指示所检测出的存在上述重发漏洞的上述客户端的信息,上述信息可以包括但不限于以下:客户端的名称、客户端中的进程的名称、重发的数据包中所携带的向DNS服务器的地址发送的域名、重发数据包的次数。
例如,如表1示出了客户端302中的实时通话、位置分享、评论转发进程在重发漏洞检测中的检测结果。
表1
由上述表1可知,上述客户端302中一些进程存在上述重发漏洞,例如,位置分享,而其他的进程还未发现存在上述重发漏洞。
通过本发明提供的实施例,通过在物理机上的虚拟机中运行待检测的客户端,在上述虚拟机中获取上述客户端向虚拟机配置的DNS服务器的地址重发数据包的频率,进而根据上述频率检测上述客户端是否存在上述重发漏洞。从而实现了在待检测的客户端在上线使用之前,进行重发漏洞的安全检测,避免了使DNS服务器瘫痪的隐患,提高了上述客户端使用的安全性。
作为一种可选的方案,在物理机上已创建的虚拟机中运行待检测的客户端之前,还包括:
1)在物理机上创建虚拟机,并在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址;或者,
具体结合以下示例进行说明,结合图6所示,在物理机上创建如图所示的虚拟机,并在上述虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,例如,DNS服务器的地址配置为:1.1.1.1。
2)在物理机上创建虚拟机,在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,并在虚拟机中配置虚拟机拒绝接收除DNS服务器之外的服务器发送的请求信息。
具体结合以下示例进行说明,结合图6所示,在物理机上创建如图所示的虚拟机,并在上述虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,例如,DNS服务器的地址配置为:1.1.1.1。进一步,在虚拟机中配置上述虚拟机拒绝接收除上述DNS服务器之外的其他服务器发送的请求信息,以避免上述重发漏洞检测的过程中受到其他请求信息的干扰。
通过本发明提供的实施例,通过在物理机所创建的虚拟机上进行上述重发漏洞检测,避免了对真正的网络造成影响。进一步,通过配置非法的DNS服务器地址,以使上述客户端在上述虚拟机进行检测的过程中可以实现重发数据包的信息,以达到检测上述客户端是否存在重发漏洞的效果,进而提高了客户端使用的安全性。
作为一种可选的方案,上述步骤S204,获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率包括:获取在第一预定时间段内客户端向DNS服务器的地址发送的重发数据包的个数,以得到客户端向DNS服务器的地址重发数据包的频率;
上述步骤S206,根据频率检测客户端是否存在重发漏洞包括:若频率大于第一预定阈值,则检测出客户端存在重发漏洞。
具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为微博客户端,第一预定时间段为5分钟,例如,获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发数据包的个数为1500个,进而经计算得到上述微博客户端向上述非法的DNS服务器地址重发数据包的频率为300个/分钟,假设第一预定阈值为200个/分钟,则判断出上述频率大于第一预定阈值,检测出上述微博客户端存在上述重发漏洞。
又例如,获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发数据包的个数为800个,进而经计算得到上述微博客户端向上述非法的DNS服务器地址重发数据包的频率为160个/分钟,小于第一预定阈值200个/分钟,则检测出上述微博客户端不存在上述重发漏洞。
作为一种可选的方案,上述步骤S204,获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率包括:
S1,获取在第二预定时间段内客户端中的各个进程向DNS服务器的地址发送的重发数据包的个数,以得到客户端中的各个进程向DNS服务器的地址重发数据包的频率;
上述步骤S206,根据频率检测客户端是否存在重发漏洞包括:
S1,判断客户端中的各个进程中是否至少有一个进程向DNS服务器的地址发送重发数据包的频率大于第二预定阈值;
S2,若判断出各个进程中至少有一个进程发送的重发数据包的频率大于第二预定阈值,则检测出客户端存在重发漏洞。
具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为微博客户端,第二预定时间段为5分钟,获取在5分钟内微博客户端中的各个进程向DNS服务器的地址发送的重发数据包的个数,以得到上述微博客户端中的各个进程向上述DNS服务器的地址重发数据包的频率。
例如,检测出微博客户端中在请求执行游戏的进程时,上述微博客户端会向上述虚拟机配置的非法的DNS服务器地址重发数据包的信息,以登录上述游戏的操作界面。假设获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发关于上述游戏的数据包的个数为300个,进而计算得出单位时间内上述微博客户端在执行游戏的进程时重发数据包的频率为60个/分钟,假设第二预定阈值为50个/分钟时,则判断出上述频率大于第二预定阈值,检测出上述微博客户端中的游戏的进程存在上述重发漏洞。
又例如,检测出微博客户端中在请求执行分享视频的进程时,上述微博客户端会向上述虚拟机配置的非法的DNS服务器地址重发数据包的信息,以登录上述分享视频的界面进行分享。假设获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发关于上述分享视频的数据包的个数为100个,进而计算得出单位时间内上述微博客户端在执行分享视频的进程时重发数据包的频率为20个/分钟,假设第二预定阈值为50个/分钟时,则判断出上述频率小于第二预定阈值,检测出上述微博客户端中的分享视频的进程不存在上述重发漏洞。
假设在判断的过程中,上述微博客户端中的各个进程中重发数据包的频率大于第二预定阈值的进程的只有上述游戏进程,虽然只有一个进程重发数据包的频率大于第二预定阈值,也可检测出微博客户端存在上述重发漏洞。
进一步,若假设在上述判断的过程中,上述微博客户端中的各个进程重发数据包的频率均小于第二预定阈值,则可检测出上述微博客户端不存在上述重发漏洞。
通过本发明提供的实施例,通过判断上述客户端重发数据包的频率是否大于预定阈值,或者,通过判断上述客户端的各个进程中是否至少有一个进程重发数据包的频率大于预定阈值,以达到检测上述客户端是否存在上述重发漏洞的目的,从而避免在使用上述客户端时出现DNS服务器瘫痪,甚至出现DNS雪崩效应的隐患,提高了使用上述客户端的安全性,同时实现了对DNS服务器的安全保护。
作为一种可选的方案,判断客户端中的各个进程中是否至少有一个进程向DNS服务器的地址发送重发数据包的频率大于第二预定阈值包括:
S1,判断客户端中的各个进程中的每一个进程向DNS服务器的地址发送的重发数据包的频率是否大于第二预定阈值;
S2,将判断出的频率大于第二预定阈值的进程检测为客户端中存在重发漏洞的进程。
具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为即时通讯客户端,第二预定时间段为5分钟,获取在5分钟内即时通讯客户端中的各个进程向DNS服务器的地址发送的重发数据包的个数,以得到上述即时通讯客户端中的各个进程向上述DNS服务器的地址重发数据包的频率。
假设在上述即时通讯客户端请求执行其中一种实时通话的进程,上述即时通讯客户端会向上述虚拟机配置的非法的DNS服务器地址重发数据包的信息,以实现与目标用户进行实时通话。假设获取上述即时通讯客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发关于上述实时通话的数据包的个数为350个,进而计算得出单位时间内上述即时通讯客户端在执行实时通话的进程时重发数据包的频率为70个/分钟,假设第二预定阈值为50个/分钟时,则判断出上述频率大于第二预定阈值,检测出上述即时通讯客户端中的实时通话的进程存在上述重发漏洞。
又例如,假设获取上述即时通讯客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发关于上述实时通话的数据包的个数为100个,进而计算得出单位时间内上述即时通讯客户端在执行实时通话的进程时重发数据包的频率为20个/分钟,假设第二预定阈值为50个/分钟时,则判断出上述频率小于第二预定阈值,检测出上述即时通讯客户端中的实时通话的进程不存在上述重发漏洞。
通过本发明提供的实施例,通过判断每一个进程向虚拟机配置的DNS服务器的地址发送的重发数据包的频率是否大于预定阈值,检测出上述客户端的各个进程是否为存在上述重发漏洞的进程,进而实现对上述客户端是否为存在重发漏洞的客户端的判断,从而达到提高上述客户端的使用安全性,同时实现了对DNS服务器的安全保护。
作为一种可选的方案,在步骤S206,根据频率检测客户端是否存在重发漏洞之后,还包括:
S1,在物理机上显示用于指示所检测出的存在重发漏洞的客户端的信息。
可选地,在本实施例中,在执行完上述检测操作之后,在上述物理机上显示用于指示所检测出的存在上述重发漏洞的上述客户端的信息,上述信息可以包括但不限于以下:客户端的名称、客户端中的进程的名称、重发的数据包中所携带的向DNS服务器的地址发送的域名、重发数据包的次数。
例如,表2示出了微博客户端中的游戏、评论、分享的进程及微信客户端中的实时通话、位置分享、评论转发进程的重发漏洞检测的检测结果。
表2
表2(续)
由上述表2可知,上述两个客户端中一些进程存在上述重发漏洞,例如,游戏、位置分享的进程,而其他的进程还未发现存在上述重发漏洞。
进一步,将上述检测出的存在上述重发漏洞的上述客户端的信息上报,以实现对存在上述重发漏洞的客户端的进一步修改,以避免上述漏洞提高上述客户端使用的安全性,同时实现对DNS服务器的安全保护。
通过本发明提供的实施例,通过将上述检测出的客户端的检测信息显示在上述物理机上,以达到更加直观地看到上述重发漏洞检测的检测结果,同时将存在上述重发漏洞的上述客户端的信息上报,进一步实现提高上述客户端使用的安全性,同时实现对DNS服务器的安全保护。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
根据本发明实施例,还提供了一种用于实施上述重发漏洞的检测方法的重发漏洞的检测装置,上述重发漏洞的检测装置可以应用于如图1所示的终端102中。可选地,如图1所示,上述终端102可以通过网络与上述服务器104建立链接,其中,上述网络包括但不限于:广域网、城域网或局域网。上述终端102可以但不限于为台式电脑、笔记本电脑、平板电脑。
可选地,在本实施例中,还提供了一种用于实施上述重发漏洞的检测方法的重发漏洞的检测装置,如图7所示,该装置包括:
1)运行单元702,用于在物理机(例如,图1中的终端102)上已创建的虚拟机中运行待检测的客户端,其中,在所述虚拟机中配置用于使所述客户端向所述虚拟机中配置的DNS服务器的地址重发数据包的信息;
2)获取单元704,用于获取所述客户端根据配置的所述信息向所述虚拟机中配置的DNS服务器的地址重发数据包的频率;
3)检测单元706,用于根据所述频率检测所述客户端是否存在所述重发漏洞。
可选地,在本实施例中,如图3所示,上述物理机中的虚拟机为终端102,上述终端102中可以包括但不限于待检测的客户端302,其中,上述客户端302向虚拟机中配置的DNS服务器304的地址发送重发数据包的信息。
可选地,在本实施例中,上述虚拟机指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。例如,在本实施例中,上述物理机上已创建的虚拟机可以为基于VmwareWorkstation搭建的虚拟的WindowsXP系统环境。如图4示出了上述虚拟机在上述物理机上显示的显示界面,其中,上述虚拟机中运行着待检测的客户端为微博客户端。上述举例仅作为一种示例,本实施例对此不做任何限定。
可选地,在本实施例中,在上述虚拟机中配置的用于使客户端向所述虚拟机中配置的DNS服务器的地址重发数据包的信息可以包括但不限于:在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址、在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,并在虚拟机中配置虚拟机拒绝接收除DNS服务器之外的服务器发送的请求信息。
具体结合图5所示进行描述,上述客户端302向虚拟机中配置的DNS服务器304的地址重发数据包的信息的过程包括:
S502,客户端302向DNS服务器304重发数据包;
S504,由于上述DNS服务器的地址被配置为非法的DNS服务器地址,则上述客户端302无法访问到上述DNS服务器304,进而将无法接收到上述DNS服务器304返回的响应数据包;
S506,客户端302再次向DNS服务器304重发数据包;
S508,由于上述DNS服务器的地址被配置为非法的DNS服务器地址,则上述客户端302无法访问到上述DNS服务器304,进而将无法接收到上述DNS服务器304返回的响应数据包;
S510,客户端302又一次向DNS服务器304重发数据包。
可选地,在本实施例中,在预定时间段内客户端302将一直向上述虚拟机中配置的DNS服务器的地址发送重发数据包的信息,以检测上述客户端302在重发数据包的过程中是否存在上述重发漏洞。
可选地,在本实施例中,上述获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率的方式可以包括但不限于以下至少之一:获取在第一预定时间段内客户端向DNS服务器的地址发送的重发数据包的个数,以得到客户端向DNS服务器的地址重发数据包的频率、获取在第二预定时间段内客户端中的各个进程向DNS服务器的地址发送的重发数据包的个数,以得到客户端中的各个进程向DNS服务器的地址重发数据包的频率。
可选地,在本实施例中,上述第一预定时间段与第二预定时间段可以预先配置,根据不同的应用场景上述第一预定时间段以及第一预定时间段可以被配置为相同或不同的取值。
可选地,在本实施例中,根据上述频率检测上述客户端302是否存在上述重发漏洞的方式对应也包括但不限于以下至少之一:判断客户端向上述DNS服务器的地址重发数据包的频率是否大于第一预定阈值、判断客户端中的各个进程向上述DNS服务器的地址重发数据包的频率是否大于第二预定阈值。
可选地,在本实施例中,上述第一预定阈值与第二预定阈值可以预先配置,根据不同的应用场景上述第一预定阈值以及第二预定阈值可以被配置为相同或不同的取值。
具体结合以下示例说明,假设在上述虚拟机中运行的客户端302为微博客户端,第一预定时间段为5分钟,例如,获取上述微博客户端在5分钟内向虚拟机配置的DNS服务器的地址重发数据包的个数为1500个,得到上述微博客户端向上述DNS服务器304的地址重发数据包的频率为300个/分钟,判断出上述频率大于第一预定阈值(例如,第一预定阈值为200个/分钟),则检测出上述微博客户端存在上述重发漏洞。上述举例仅作为一种示例,本实施例对此不做任何限定。
又例如,在上述微博客户端请求执行游戏A时,上述微博客户端会向上述DNS服务器304的地址重发数据包的信息,以登录上述游戏A的操作界面,假设获取上述微博客户端在5分钟内向DNS服务器304的地址重发关于上述游戏A的数据包的个数(例如,300个),进而得出单位时间内上述微博客户端在执行游戏A的进程时重发数据包的频率为60个/分钟,判断出上述频率大于第二预定阈值(例如,第二预定阈值为50个/分钟),则检测出上述微博客户端中的游戏A的进程存在上述重发漏洞。上述举例仅作为一种示例,本实施例对此不做任何限定。
可选地,在本实施例中,在执行完上述检测操作之后,在上述物理机上显示用于指示所检测出的存在上述重发漏洞的上述客户端的信息,上述信息可以包括但不限于以下:客户端的名称、客户端中的进程的名称、重发的数据包中所携带的向DNS服务器的地址发送的域名、重发数据包的次数。
例如,如表3示出了客户端302中的实时通话、位置分享、评论转发进程在重发漏洞检测中的检测结果。
表3
由上述表3可知,上述客户端302中一些进程存在上述重发漏洞,例如,位置分享,而其他的进程还未发现存在上述重发漏洞。
通过本发明提供的实施例,通过在物理机上的虚拟机中运行待检测的客户端,在上述虚拟机中获取上述客户端向虚拟机配置的DNS服务器的地址重发数据包的频率,进而根据上述频率检测上述客户端是否存在上述重发漏洞。从而实现了在待检测的客户端在上线使用之前,进行重发漏洞的安全检测,避免了使DNS服务器瘫痪的隐患,提高了上述客户端使用的安全性。
作为一种可选的方案,上述装置还包括:
1)第一创建单元,用于在物理机上已创建的虚拟机中运行待检测的客户端之前,在物理机上创建虚拟机,并在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址;或者,
具体结合以下示例进行说明,结合图6所示,在物理机上创建如图所示的虚拟机,并在上述虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,例如,DNS服务器的地址配置为:1.1.1.1。
2)第二创建单元,用于在物理机上已创建的虚拟机中运行待检测的客户端之前,在物理机上创建虚拟机,在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,并在虚拟机中配置虚拟机拒绝接收除DNS服务器之外的服务器发送的请求信息。
具体结合以下示例进行说明,结合图6所示,在物理机上创建如图所示的虚拟机,并在上述虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,例如,DNS服务器的地址配置为:1.1.1.1。进一步,在虚拟机中配置上述虚拟机拒绝接收除上述DNS服务器之外的其他服务器发送的请求信息,以避免上述重发漏洞检测的过程中受到其他请求信息的干扰。
通过本发明提供的实施例,通过在物理机所创建的虚拟机上进行上述重发漏洞检测,避免了对真正的网络造成影响。进一步,通过配置非法的DNS服务器地址,以使上述客户端在上述虚拟机进行检测的过程中可以实现重发数据包的信息,以达到检测上述客户端是否存在重发漏洞的效果,进而提高了客户端使用的安全性。
作为一种可选的方案,上述获取单元704包括:1)第一获取模块,用于获取在第一预定时间段内客户端向DNS服务器的地址发送的重发数据包的个数,以得到客户端向DNS服务器的地址重发数据包的频率;上述检测单元706包括:2)第一检测模块,用于在频率大于第一预定阈值时,检测出客户端存在重发漏洞。
具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为微博客户端,第一预定时间段为5分钟,例如,获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发数据包的个数为1500个,进而经计算得到上述微博客户端向上述非法的DNS服务器地址重发数据包的频率为300个/分钟,假设第一预定阈值为200个/分钟,则判断出上述频率大于第一预定阈值,检测出上述微博客户端存在上述重发漏洞。
又例如,获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发数据包的个数为800个,进而经计算得到上述微博客户端向上述非法的DNS服务器地址重发数据包的频率为160个/分钟,小于第一预定阈值200个/分钟,则检测出上述微博客户端不存在上述重发漏洞。
作为一种可选的方案,上述获取单元704包括:1)第二获取模块,用于获取在第二预定时间段内客户端中的各个进程向DNS服务器的地址发送的重发数据包的个数,以得到客户端中的各个进程向DNS服务器的地址重发数据包的频率;上述检测单元706包括:1)判断模块,用于判断客户端中的各个进程中是否至少有一个进程向DNS服务器的地址发送重发数据包的频率大于第二预定阈值;2)第二检测模块,用于在判断出各个进程中至少有一个进程发送的重发数据包的频率大于第二预定阈值时,检测出客户端存在重发漏洞。
具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为微博客户端,第二预定时间段为5分钟,获取在5分钟内微博客户端中的各个进程向DNS服务器的地址发送的重发数据包的个数,以得到上述微博客户端中的各个进程向上述DNS服务器的地址重发数据包的频率。
例如,检测出微博客户端中在请求执行游戏的进程时,上述微博客户端会向上述虚拟机配置的非法的DNS服务器地址重发数据包的信息,以登录上述游戏的操作界面。假设获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发关于上述游戏的数据包的个数为300个,进而计算得出单位时间内上述微博客户端在执行游戏的进程时重发数据包的频率为60个/分钟,假设第二预定阈值为50个/分钟时,则判断出上述频率大于第二预定阈值,检测出上述微博客户端中的游戏的进程存在上述重发漏洞。
又例如,检测出微博客户端中在请求执行分享视频的进程时,上述微博客户端会向上述虚拟机配置的非法的DNS服务器地址重发数据包的信息,以登录上述分享视频的界面进行分享。假设获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发关于上述分享视频的数据包的个数为100个,进而计算得出单位时间内上述微博客户端在执行分享视频的进程时重发数据包的频率为20个/分钟,假设第二预定阈值为50个/分钟时,则判断出上述频率小于第二预定阈值,检测出上述微博客户端中的分享视频的进程不存在上述重发漏洞。
假设在判断的过程中,上述微博客户端中的各个进程中重发数据包的频率大于第二预定阈值的进程的只有上述游戏进程,虽然只有一个进程重发数据包的频率大于第二预定阈值,也可检测出微博客户端存在上述重发漏洞。
进一步,若假设在上述判断的过程中,上述微博客户端中的各个进程重发数据包的频率均小于第二预定阈值,则可检测出上述微博客户端不存在上述重发漏洞。
通过本发明提供的实施例,通过判断上述客户端重发数据包的频率是否大于预定阈值,或者,通过判断上述客户端的各个进程中是否至少有一个进程重发数据包的频率大于预定阈值,以达到检测上述客户端是否存在上述重发漏洞的目的,从而避免在使用上述客户端时出现DNS服务器瘫痪,甚至出现DNS雪崩效应的隐患,提高了使用上述客户端的安全性,同时实现了对DNS服务器的安全保护。
作为一种可选的方案,上述判断模块包括:
1)判断子模块,用于判断客户端中的各个进程中的每一个进程向DNS服务器的地址发送的重发数据包的频率是否大于第二预定阈值;
2)检测子模块,用于将判断出的频率大于第二预定阈值的进程检测为客户端中存在重发漏洞的进程。
具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为即时通讯客户端,第二预定时间段为5分钟,获取在5分钟内即时通讯客户端中的各个进程向DNS服务器的地址发送的重发数据包的个数,以得到上述即时通讯客户端中的各个进程向上述DNS服务器的地址重发数据包的频率。
假设在上述即时通讯客户端请求执行其中一种实时通话的进程,上述即时通讯客户端会向上述虚拟机配置的非法的DNS服务器地址重发数据包的信息,以实现与目标用户进行实时通话。假设获取上述即时通讯客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发关于上述实时通话的数据包的个数为350个,进而计算得出单位时间内上述即时通讯客户端在执行实时通话的进程时重发数据包的频率为70个/分钟,假设第二预定阈值为50个/分钟时,则判断出上述频率大于第二预定阈值,检测出上述即时通讯客户端中的实时通话的进程存在上述重发漏洞。
又例如,假设获取上述即时通讯客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发关于上述实时通话的数据包的个数为100个,进而计算得出单位时间内上述即时通讯客户端在执行实时通话的进程时重发数据包的频率为20个/分钟,假设第二预定阈值为50个/分钟时,则判断出上述频率小于第二预定阈值,检测出上述即时通讯客户端中的实时通话的进程不存在上述重发漏洞。
通过本发明提供的实施例,通过判断每一个进程向虚拟机配置的DNS服务器的地址发送的重发数据包的频率是否大于预定阈值,检测出上述客户端的各个进程是否为存在上述重发漏洞的进程,进而实现对上述客户端是否为存在重发漏洞的客户端的判断,从而达到提高上述客户端的使用安全性,同时实现了对DNS服务器的安全保护。
作为一种可选的方案,上述装置还包括:
1)显示单元,用于在根据频率检测客户端是否存在重发漏洞之后,在物理机上显示用于指示所检测出的存在重发漏洞的客户端的信息。
可选地,在本实施例中,在执行完上述检测操作之后,在上述物理机上显示用于指示所检测出的存在上述重发漏洞的上述客户端的信息,上述信息可以包括但不限于以下:客户端的名称、客户端中的进程的名称、重发的数据包中所携带的向DNS服务器的地址发送的域名、重发数据包的次数。
例如,表4示出了微博客户端中的游戏、评论、分享的进程及微信客户端中的实时通话、位置分享、评论转发进程的重发漏洞检测的检测结果。
表4
由上述表4可知,上述两个客户端中一些进程存在上述重发漏洞,例如,游戏、位置分享的进程,而其他的进程还未发现存在上述重发漏洞。
进一步,将上述检测出的存在上述重发漏洞的上述客户端的信息上报,以实现对存在上述重发漏洞的客户端的进一步修改,以避免上述漏洞提高上述客户端使用的安全性,同时实现对DNS服务器的安全保护。
通过本发明提供的实施例,通过将上述检测出的客户端的检测信息显示在上述物理机上,以达到更加直观地看到上述重发漏洞检测的检测结果,同时将存在上述重发漏洞的上述客户端的信息上报,进一步实现提高上述客户端使用的安全性,同时实现对DNS服务器的安全保护。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
实施例3
根据本发明实施例,提供了一种重发漏洞的终端,上述重发漏洞的检测终端可以为如图1所示的终端102。可选地,如图1所示,上述终端102可以通过网络与上述服务器104建立链接,其中,上述网络包括但不限于:广域网、城域网或局域网。上述终端102可以但不限于为台式电脑、笔记本电脑、平板电脑。
可选地,在本实施例中,如图8所示,上述终端102包括:
1)存储器802,被设置为存储在虚拟机中配置的信息。
2)处理器804,被设置为对上述重发漏洞的装置中的各个模块执行以下操作:
S1,在终端102(也称为:物理机)上已创建的虚拟机中运行待检测的客户端,其中,在虚拟机中配置用于使客户端向虚拟机中配置的DNS服务器的地址重发数据包的信息;
S2,获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率;
S3,根据频率检测客户端是否存在重发漏洞。
可选地,上述处理器804还被设置为在物理机上已创建的虚拟机中运行待检测的客户端之前,还包括:
1)在物理机上创建虚拟机,并在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址;或者,
2)在物理机上创建虚拟机,在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,并在虚拟机中配置虚拟机拒绝接收除DNS服务器之外的服务器发送的请求信息。
可选地,上述处理器804还被设置为通过执行以下步骤以实现获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率:
S1,获取在第一预定时间段内客户端向DNS服务器的地址发送的重发数据包的个数,以得到客户端向DNS服务器的地址重发数据包的频率;
S2,根据频率检测客户端是否存在重发漏洞包括:若频率大于第一预定阈值,则检测出客户端存在重发漏洞。
可选地,上述处理器804还被设置为通过执行以下步骤以实现获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率包括:
S1,获取在第二预定时间段内客户端中的各个进程向DNS服务器的地址发送的重发数据包的个数,以得到客户端中的各个进程向DNS服务器的地址重发数据包的频率;
可选地,上述处理器804还被设置为通过执行以下步骤以实现根据频率检测客户端是否存在重发漏洞包括:
S1,判断客户端中的各个进程中是否至少有一个进程向DNS服务器的地址发送重发数据包的频率大于第二预定阈值;
S2,若判断出各个进程中至少有一个进程发送的重发数据包的频率大于第二预定阈值,则检测出客户端存在重发漏洞。
3)通讯接口806,被设置为向上述虚拟机中配置的DNS服务器的地址重发数据包的信息。
可选地,本实施例中的具体示例可以参考上述实施例1和实施例2中所描述的示例,本实施例在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
实施例4
根据本发明实施例还提供了一种存储介质,上述存储介质可以应用于如图1所示的终端102中。可选地,如图1所示,上述终端102可以通过网络与上述服务器104建立链接,其中,上述网络包括但不限于:广域网、城域网或局域网。上述终端102可以但不限于为台式电脑、笔记本电脑、平板电脑。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
S1,在物理机(例如,终端102)上已创建的虚拟机中运行待检测的客户端,其中,在虚拟机中配置用于使客户端向虚拟机中配置的DNS服务器的地址重发数据包的信息;
S2,获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率;
S3,根据频率检测客户端是否存在重发漏洞。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
S1,在物理机上创建虚拟机,并在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址;
S2,在物理机上创建虚拟机,在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,并在虚拟机中配置虚拟机拒绝接收除DNS服务器之外的服务器发送的请求信息。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码以实现获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率:
S1,获取在第一预定时间段内客户端向DNS服务器的地址发送的重发数据包的个数,以得到客户端向DNS服务器的地址重发数据包的频率。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码以实现根据频率检测客户端是否存在重发漏洞:
S1,若频率大于第一预定阈值,则检测出客户端存在重发漏洞。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码以实现获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率:
S1,获取在第二预定时间段内客户端中的各个进程向DNS服务器的地址发送的重发数据包的个数,以得到客户端中的各个进程向DNS服务器的地址重发数据包的频率;
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码以实现根据频率检测客户端是否存在重发漏洞:
S1,判断客户端中的各个进程中是否至少有一个进程向DNS服务器的地址发送重发数据包的频率大于第二预定阈值;
S2,若判断出各个进程中至少有一个进程发送的重发数据包的频率大于第二预定阈值,则检测出客户端存在重发漏洞。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,本实施例中的具体示例可以参考上述实施例1和实施例2中所描述的示例,本实施例在此不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (14)
1.一种重发漏洞的检测方法,其特征在于,包括:
在物理机上已创建的虚拟机中运行待检测的客户端,其中,在所述虚拟机中配置用于使所述客户端向所述虚拟机中配置的DNS服务器的地址重发数据包的信息;
获取所述客户端根据配置的所述信息向所述虚拟机中配置的DNS服务器的地址重发数据包的频率;
根据所述频率检测所述客户端是否存在所述重发漏洞。
2.根据权利要求1所述的方法,其特征在于,在所述物理机上已创建的所述虚拟机中运行待检测的所述客户端之前,还包括:
在所述物理机上创建所述虚拟机,并在所述虚拟机中配置所述DNS服务器的地址为非法的DNS服务器地址;或者,
在所述物理机上创建所述虚拟机,在所述虚拟机中配置所述DNS服务器的地址为非法的DNS服务器地址,并在所述虚拟机中配置所述虚拟机拒绝接收除所述DNS服务器之外的服务器发送的请求信息。
3.根据权利要求1所述的方法,其特征在于,
所述获取所述客户端根据配置的所述信息向所述虚拟机中配置的DNS服务器的地址重发数据包的频率包括:获取在第一预定时间段内所述客户端向所述DNS服务器的地址发送的重发数据包的个数,以得到所述客户端向所述DNS服务器的地址重发数据包的频率;
所述根据所述频率检测所述客户端是否存在所述重发漏洞包括:若所述频率大于第一预定阈值,则检测出所述客户端存在所述重发漏洞。
4.根据权利要求1所述的方法,其特征在于,
所述获取所述客户端根据配置的所述信息向所述虚拟机中配置的DNS服务器的地址重发数据包的频率包括:获取在第二预定时间段内所述客户端中的各个进程向所述DNS服务器的地址发送的重发数据包的个数,以得到所述客户端中的各个进程向所述DNS服务器的地址重发数据包的频率;
所述根据所述频率检测所述客户端是否存在所述重发漏洞包括:判断所述客户端中的所述各个进程中是否至少有一个进程向所述DNS服务器的地址发送所述重发数据包的频率大于所述第二预定阈值;
若判断出所述各个进程中至少有一个进程发送的所述重发数据包的频率大于所述第二预定阈值,则检测出所述客户端存在所述重发漏洞。
5.根据权利要求4所述的方法,其特征在于,所述判断所述客户端中的所述各个进程中是否至少有一个进程向所述DNS服务器的地址发送所述重发数据包的频率大于所述第二预定阈值包括:
判断所述客户端中的所述各个进程中的每一个进程向所述DNS服务器的地址发送的所述重发数据包的频率是否大于所述第二预定阈值;
将判断出的所述频率大于所述第二预定阈值的进程检测为所述客户端中存在所述重发漏洞的进程。
6.根据权利要求1-5中任一项所述的方法,其特征在于,在根据所述频率检测所述客户端是否存在所述重发漏洞之后,还包括:
在所述物理机上显示用于指示所检测出的存在所述重发漏洞的所述客户端的信息。
7.根据权利要求6所述的方法,其特征在于,所述用于指示所检测出的存在所述重发漏洞的所述客户端的信息至少包括:所述客户端的名称、所述客户端中的进程的名称、重发的所述数据包中所携带的向所述DNS服务器的地址发送的域名、所述重发数据包的次数。
8.一种重发漏洞的检测装置,其特征在于,包括:
运行单元,用于在物理机上已创建的虚拟机中运行待检测的客户端,其中,在所述虚拟机中配置用于使所述客户端向所述虚拟机中配置的DNS服务器的地址重发数据包的信息;
获取单元,用于获取所述客户端根据配置的所述信息向所述虚拟机中配置的DNS服务器的地址重发数据包的频率;
检测单元,用于根据所述频率检测所述客户端是否存在所述重发漏洞。
9.根据权利要求8所述的装置,其特征在于,还包括:
第一创建单元,用于在所述物理机上已创建的所述虚拟机中运行待检测的所述客户端之前,在所述物理机上创建所述虚拟机,并在所述虚拟机中配置所述DNS服务器的地址为非法的DNS服务器地址;或者,
第二创建单元,用于在所述物理机上已创建的所述虚拟机中运行待检测的所述客户端之前,在所述物理机上创建所述虚拟机,在所述虚拟机中配置所述DNS服务器的地址为非法的DNS服务器地址,并在所述虚拟机中配置所述虚拟机拒绝接收除所述DNS服务器之外的服务器发送的请求信息。
10.根据权利要求8所述的装置,其特征在于,
所述获取单元包括:第一获取模块,用于获取在第一预定时间段内所述客户端向所述DNS服务器的地址发送的重发数据包的个数,以得到所述客户端向所述DNS服务器的地址重发数据包的频率;
所述检测单元包括:第一检测模块,用于在所述频率大于第一预定阈值时,检测出所述客户端存在所述重发漏洞。
11.根据权利要求8所述的装置,其特征在于,
所述获取单元包括:第二获取模块,用于获取在第二预定时间段内所述客户端中的各个进程向所述DNS服务器的地址发送的重发数据包的个数,以得到所述客户端中的各个进程向所述DNS服务器的地址重发数据包的频率;
所述检测单元包括:
判断模块,用于判断所述客户端中的所述各个进程中是否至少有一个进程向所述DNS服务器的地址发送所述重发数据包的频率大于所述第二预定阈值;
第二检测模块,用于在判断出所述各个进程中至少有一个进程发送的所述重发数据包的频率大于所述第二预定阈值时,检测出所述客户端存在所述重发漏洞。
12.根据权利要求11所述的装置,其特征在于,所述判断模块包括:
判断子模块,用于判断所述客户端中的所述各个进程中的每一个进程向所述DNS服务器的地址发送的所述重发数据包的频率是否大于所述第二预定阈值;
检测子模块,用于将判断出的所述频率大于所述第二预定阈值的进程检测为所述客户端中存在所述重发漏洞的进程。
13.根据权利要求8-12中任一项所述的装置,其特征在于,还包括:
显示单元,用于在根据所述频率检测所述客户端是否存在所述重发漏洞之后,在所述物理机上显示用于指示所检测出的存在所述重发漏洞的所述客户端的信息。
14.根据权利要求13所述的装置,其特征在于,所述用于指示所检测出的存在所述重发漏洞的所述客户端的信息至少包括:所述客户端的名称、所述客户端中的进程的名称、重发的所述数据包中所携带的向所述DNS服务器的地址发送的域名、所述重发数据包的次数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410271175.6A CN105306416A (zh) | 2014-06-17 | 2014-06-17 | 重发漏洞的检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410271175.6A CN105306416A (zh) | 2014-06-17 | 2014-06-17 | 重发漏洞的检测方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105306416A true CN105306416A (zh) | 2016-02-03 |
Family
ID=55203176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410271175.6A Pending CN105306416A (zh) | 2014-06-17 | 2014-06-17 | 重发漏洞的检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105306416A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106982151A (zh) * | 2017-04-10 | 2017-07-25 | 网易(杭州)网络有限公司 | 一种游戏内运行速度异常的检测方法、装置及游戏系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789940A (zh) * | 2010-01-28 | 2010-07-28 | 联想网御科技(北京)有限公司 | 一种防范dns请求报文洪泛攻击的方法及装置 |
US20120054869A1 (en) * | 2010-08-31 | 2012-03-01 | Chui-Tin Yen | Method and apparatus for detecting botnets |
CN102984295A (zh) * | 2012-12-07 | 2013-03-20 | 中兴通讯股份有限公司 | 一种移动终端及其地址分配方法 |
CN103152357A (zh) * | 2013-03-22 | 2013-06-12 | 北京网御星云信息技术有限公司 | 一种针对dns服务的防御方法、装置和系统 |
-
2014
- 2014-06-17 CN CN201410271175.6A patent/CN105306416A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789940A (zh) * | 2010-01-28 | 2010-07-28 | 联想网御科技(北京)有限公司 | 一种防范dns请求报文洪泛攻击的方法及装置 |
US20120054869A1 (en) * | 2010-08-31 | 2012-03-01 | Chui-Tin Yen | Method and apparatus for detecting botnets |
CN102984295A (zh) * | 2012-12-07 | 2013-03-20 | 中兴通讯股份有限公司 | 一种移动终端及其地址分配方法 |
CN103152357A (zh) * | 2013-03-22 | 2013-06-12 | 北京网御星云信息技术有限公司 | 一种针对dns服务的防御方法、装置和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106982151A (zh) * | 2017-04-10 | 2017-07-25 | 网易(杭州)网络有限公司 | 一种游戏内运行速度异常的检测方法、装置及游戏系统 |
CN106982151B (zh) * | 2017-04-10 | 2019-08-23 | 网易(杭州)网络有限公司 | 一种游戏内运行速度异常的检测方法、装置及游戏系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106503584B (zh) | 一种会话内容展示方法及系统 | |
US10348763B2 (en) | Responsive deception mechanisms | |
CN104113458B (zh) | 一种移动终端与智能家电设备互联的方法及装置 | |
CN104349423B (zh) | 自动连接无线局域网的方法、系统及装置 | |
US11218506B2 (en) | Session maturity model with trusted sources | |
CN104869043B (zh) | 一种建立vpn连接的方法及终端 | |
CN105306208A (zh) | 身份验证方法及装置 | |
CN103118003A (zh) | 一种基于资产的风险扫描方法、装置及系统 | |
CN106998323B (zh) | 应用层网络攻击仿真方法、装置及系统 | |
CN104184705A (zh) | 验证方法、装置、服务器、用户数据中心和系统 | |
CN106375478B (zh) | 一种移动终端数据的同步方法、装置及系统 | |
CN104486413A (zh) | 一种信息处理系统 | |
CN105094506A (zh) | 智能终端的解锁屏幕的方法、智能终端及操作平台 | |
CN104270204A (zh) | 一种无线通信模块测试方法及测试设备 | |
CN102739684A (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
CN108092976A (zh) | 设备指纹构造方法及装置 | |
CN103763125A (zh) | 运营商网络实际用户数的统计方法和装置 | |
CN107360247A (zh) | 处理业务的方法和网络设备 | |
CN110191131A (zh) | 一种文件共享方法、装置、系统、服务器及存储介质 | |
CN106131133A (zh) | 浏览历史记录信息查看方法、装置及系统 | |
CN102857421A (zh) | 一种vll故障检测方法及设备 | |
CN105721274B (zh) | 一种多种即时通讯的融合方法及装置 | |
CN108769086A (zh) | 一种用于通过用户设备检测中间人攻击的方法与设备 | |
CN105306416A (zh) | 重发漏洞的检测方法和装置 | |
CN111079140B (zh) | 用于防作弊的方法、设备和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160203 |