CN107579955A - 一种动态主机配置协议监听与防护方法和系统 - Google Patents

一种动态主机配置协议监听与防护方法和系统 Download PDF

Info

Publication number
CN107579955A
CN107579955A CN201710667121.5A CN201710667121A CN107579955A CN 107579955 A CN107579955 A CN 107579955A CN 201710667121 A CN201710667121 A CN 201710667121A CN 107579955 A CN107579955 A CN 107579955A
Authority
CN
China
Prior art keywords
dhcp
user
message
user profile
profile entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710667121.5A
Other languages
English (en)
Other versions
CN107579955B (zh
Inventor
李俊奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huzhou Yinglie Intellectual Property Operation Co ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201710667121.5A priority Critical patent/CN107579955B/zh
Publication of CN107579955A publication Critical patent/CN107579955A/zh
Application granted granted Critical
Publication of CN107579955B publication Critical patent/CN107579955B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种动态主机配置协议监听与防护方法和系统,应用于无线接入点,所述方法包括:S10:检测到有用户建立连接后,创建用户信息记录项保存对应用户的物理地址以及用户连接时关联的无线接口;S20:监听用户与动态主机配置协议服务器之间的动态主机配置协议报文,更新所述用户信息记录项内容,同时根据所述用户信息记录项,选择对监听的动态主机配置协议报文进行转发或丢弃处理;S30:检测到用户断开连接后,删除该用户对应的所述用户信息记录项。采用本发明,可以帮助无线网络接入点阻止攻击者伪造的报文被转发导致的动态主机配置协议欺骗和饿死攻击。

Description

一种动态主机配置协议监听与防护方法和系统
技术领域
本发明涉及无线局域网领域,尤其涉及一种动态主机配置协议监听与防护方法和系统。
背景技术
无线局域网(WLAN)是指以无线信道作传输媒介的计算机局域网络,是计算机网络与无线通信技术相结合的产物,它以无线多址信道作为传输媒介,提供传统有线局域网的功能,能够使用户真正实现随时、随地、随意的宽带网络接入,几乎每天我们都能体验到WLAN给我们的生活带来的高效和便捷。
WLAN之所以能够提供便捷的宽带网络,依赖于WLAN架构建立,WLAN有两种基本架构,一种是FAT AP架构,又叫自治式网络架构,家庭无线路由器采用的就是FAT AP架构,也就是很多人直接称的胖AP,胖AP不仅可以发射射频提供无线信号供无线终端接入,还能独立完成安全加密、用户认证和用户管理等管控功能。另一种是AC+FIT AP架构,又叫集中式网络架构,一般在中大型使用场景(如商场)中采用,所以由上可知AP就是无线网络与有线网络连接的介质,另外AP还可以通过无线桥接的方式连接有线网络连接下的AP,以突破距离限制,拓宽网络使用范围;相对于有线网络线路铺设的拓宽方式,上述无线桥接的方式是目前拓宽网络相对较便捷、低成本和更普遍的方式。
AP接入网络有一部分会采用动态主机配置协议(DHCP)交互信息,然由于DHCP用户获得的IP地址不是固定的,需要通过信息交互来获取,当信息交互时包含虚假信息而AP没有及时发现,那么DHCP用户的MAC地址/IP地址就会被盗用,严重的会导致DHCP服务器地址池中的地址耗尽,无法为合法的DHCP客户端分配IP地址,或导致DHCP服务器消耗过多的系统资源,无法处理正常业务。解决上述问题,可以借鉴目前有限网络中的DHCP防欺骗及饿死攻击策略,设计相应的AP防欺骗及饿死攻击方法。
如公开号为CN101115063B的发明专利公开了一种“宽带接入设备中防止MAC地址/IP地址欺骗的方法”,该方法包括:侦听DHCP客户端与DHCP服务器之间交互的DHCP报文;对应于当前侦听到的所述报文,以更新记录的方式建立DHCP绑定表;将所述DHCP绑定表中更新的记录设置到底层转发芯片中,由所述芯片根据所述记录对DHCP客户端的业务报文进行转发或丢弃处理。采用此发明,丢弃不被识别的报文,使DHCP用户的MAC地址/IP地址无法被盗用,从而,能有效地防止针对DHCP用户的MAC地址/IP地址欺骗。
又如公开号为CN101835145B的发明专利公开了一种“基于瘦AP的用户信息管理方法”,该方法包括:AP监听用户与DHCP服务器的DHCP请求和响应,获取和保存用户的IP地址和MAC地址的对应关系以及其他用户信息;AP将包含关于所述对应关系和其他用户信息的信息上报到无线控制器AC;AC将所述对应关系和其他用户信息保存到用户信息列表中,向AP发送确认信息以响应AP上报的信息。通过此方法管理保存相应的用户信息,以便后期信息交互时核对,识别虚假信息,从而避免被欺骗。
发明内容
本发明要解决的技术问题是针对上述现有技术的不足,提供一种能够兼容无线桥接和非无线桥接模式组网,帮助AP防止动态主机配置协议欺骗攻击与饿死攻击的动态主机配置协议监听与防护方法和系统。
为了实现上述目的,本发明采用的技术方案为:
一种动态主机配置协议监听与防护方法,应用于无线接入点,所述方法包括:
S10:检测到有用户建立连接后,创建用户信息记录项保存对应用户的物理地址以及用户连接时关联的无线接口;
S20:监听用户与动态主机配置协议服务器之间的动态主机配置协议报文,更新所述用户信息记录项内容,同时根据所述用户信息记录项,选择对监听的动态主机配置协议报文进行转发或丢弃处理;
S30:检测到用户断开连接后,删除该用户对应的所述用户信息记录项。
进一步地,所述步骤S10之前包括:
S01:查看是否建立有无线桥接;
S02:根据无线桥接建立情况,设置信任端口。
进一步地,所述步骤S20中若监听到动态主机配置协议请求类报文,则执行以下步骤:
S21a:判断所述动态主机配置协议请求报文的入口是否为信任端口,若是则转发所述动态主机配置协议请求报文,若不是,则执行S22a;
S22a:判断所述动态主机配置协议请求报文的用户端物理地址与相应的以太网源物理地址是否一致,若不一致,则丢弃所述动态主机配置协议请求报文,若一致,则执行S23a;
S23a:比对所述用户信息记录项中的各项信息,均一致后转发所述动态主机配置协议请求报文,若有任一项不符合,则丢弃所述动态主机配置协议请求报文。
进一步地,所述步骤S20中若监听到动态主机配置协议应答类报文,则执行以下步骤:
S21b:判断所述动态主机配置协议应答报文的入口是否为信任端口,若不是则丢弃所述动态主机配置协议应答报文,若是,则执行S22b;
S22b:根据所述动态主机配置协议应答报文的客户端物理地址在所述用户信息记录项中查找是否存在相对应的物理地址,若不存在,则根据无线桥接建立情况进行丢弃或者转发处理,若存在,则执行步骤S23b;
S23b:转发所述动态主机配置协议应答报文,同时若所述动态主机配置协议应答报文为回应找到相应的租约记录的动态主机配置协议确认报文时,根据所述动态主机配置协议确认报文内容,添加其中相应的用户网际协议地址以及动态主机配置协议服务器的信息到所述用户信息记录项以更新内容。
进一步地,所述步骤S22b中所述根据无线桥接建立情况进行丢弃或者转发处理具体包括:
若没有建立无线桥接,则丢弃所述动态主机配置协议应答报文,若建立有无线桥接,则向无线桥接下所关联设备转发所述动态主机配置协议应答报文。
进一步地,所述步骤S30中所述删除该用户对应的所述用户信息记录项之前包括:
S31:根据断开连接的用户所对应的用户信息记录项,向动态主机配置协议服务器发送释放报文以释放对应的用户网际协议地址。
一种动态主机配置协议监听与防护系统,应用于无线接入点,所述系统包括:
创建模块:用于检测到有用户建立连接后,创建用户信息记录项保存对应用户的物理地址以及用户连接时关联的无线接口;
监听处理模块:用于监听用户与动态主机配置协议服务器之间的动态主机配置协议报文,更新所述用户信息记录项内容,同时根据所述用户信息记录项,选择对监听的动态主机配置协议报文进行转发或丢弃处理;
删除模块:用于检测到用户断开连接后,删除该用户对应的所述用户信息记录项。
进一步地,所述系统还包括:
信任端口模块:用于查看是否建立有无线桥接,根据无线桥接建立情况,设置信任端口。
进一步地,所述监听处理模块包括:
识别单元:用于识别动态主机配置协议报文的类型;
信息比对单元:用于将动态主机配置协议报文携带信息与所述用户信息记录项进行比对;
转发丢弃单元:根据所述信息比对单元比对结果,选择对监听的动态主机配置协议报文进行转发或丢弃。
进一步地,所述删除模块包括:
释放单元:用于根据断开连接的用户所对应的用户信息记录项,向动态主机配置协议服务器发送释放报文以释放对应的用户网际协议地址。
采用上述技术方案后,本发明的有益效果是:(1)通过在收到动态主机配置协议请求类报文时,核对用户信息记录项中MAC地址以及关联时无线接口信息,可以防止有终端伪造动态主机配置协议报文被AP转发造成的饿死或欺骗攻击;
(2)通过在收到回应找到相应的租约记录的动态主机配置协议确认报文时,更新用户信息记录项以保障数据核对,以及在用户下线时释放相对应的IP地址,可以防止有终端通过修改本机物理地址频繁上下线造成的饿死攻击;
(3)通过在收到动态主机配置协议应答类报文时,检查报文数据包入口是否为信任端口,可以防止终端伪造动态主机配置协议服务器进行的欺骗攻击;
(4)通过查看无线桥接建立情况,在收到动态主机配置协议应答类报文判断核对时多考虑一步,可以保障无线桥接模式组网下的其他用户端的正常网络连接。
附图说明
为了更清楚地说明本发明实施例或现有技术的技术方案,附图如下:
图1为本发明实施例1提供的一种动态主机配置协议监听与防护方法流程图;
图2为本发明实施例2提供的一种动态主机配置协议监听与防护方法流程图;
图3为本发明实施例3提供的一种动态主机配置协议监听与防护方法流程图;
图4为本发明实施例4提供的一种动态主机配置协议监听与防护系统结构示意图。
具体实施方式
以下是本发明的具体实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
AP接入网络有一部分会采用动态主机配置协议(DHCP)交互信息,然由于DHCP用户获得的IP地址不是固定的,需要通过信息交互来获取,当信息交互时包含虚假信息而AP没有及时发现,那么DHCP用户的MAC地址/IP地址就会被盗用,严重的会导致DHCP服务器地址池中的地址耗尽,无法提供网络服务。
本发明借鉴目前有限网络中的DHCP防欺骗及饿死攻击策略,利用AP能监测客户端上线或下线的特点,设计出相应的AP防欺骗及饿死攻击策略。
实施例1
如图1所示,本实施例提供一种动态主机配置协议监听与防护方法,应用于无线接入点,英文俗称AP,所述方法包括:
S10:检测到有用户建立连接后,创建用户信息记录项保存对应用户的物理地址以及用户连接时关联的无线接口;
本步骤中,检测到有用户建立连接后就是检测到有用户(STA)上线后,而不是之前已经连接好的STA。具体的:STA1找到AP1的无线网络名(SSID)并关联AP1的SSID,AP1会收到STA1上线的CLIENT_IN消息,STA1上线(STA1关联上AP1)后,AP1会创建一个与STA1对应的用户信息记录项,其中保存有STA1的物理地址(也就是MAC地址)以及STA1与AP1关联所用的无线接口信息,此处无线接口由AP1创建,每个STA与AP1通信时,均会被分配到一个无线接口,同一个无线接口下可以有多个不同STA。
AP创建了用户信息记录项,可以方便AP出现问题时进行跟踪分析,还可以方便后期信息交互时核对相关信息,具体表现为只有当信息交互中含有与用户信息记录项相同的信息,才会被AP认可放行,继续执行下一步操作;就好比是只有对的钥匙,才能开门。
S20:监听用户与动态主机配置协议服务器之间的动态主机配置协议报文,更新所述用户信息记录项内容,同时根据所述用户信息记录项,选择对监听的动态主机配置协议报文进行转发或丢弃处理;
本步骤中,AP监听STA与DHCP服务器之间的DHCP报文,监听保证各种携带有可以证明身份信息项均被准确识别并更新内容至用户信息记录项,此处所述更新为增加记录;通常情况下AP将监听到的DHCP报文分为两大类,一是请求类报文(即DHCP Discover、DHCPRequest、DHCP Decline、DHCP Release、DHCP Inform等),均由STA端发出;二是应答类报文(即DHCP Offer、DHCP NAK、DHCP ACK等),由DHCP服务器发出。除了识别,AP还会将报文中的内容与用户信息记录项一一核对,以此判断选择丢弃还是转发报文。
S30:检测到用户断开连接后,删除该用户对应的所述用户信息记录项。
本步骤中,STA主动或者被动断开连接时,AP会收到STA下线的CLIENT_OUT消息,此时AP就会找到该STA对应的用户信息记录项并删除它。
本实施例提供的方法可以识别恶意伪造的报文,因为恶意伪造的报文数据包包含的信息一般不会和用户信息记录项中的信息相符合,从而阻止了AP连接下的DHCP欺骗和饿死攻击。
实施例2
如图2所示,本实施例与之前实施例的区别在于,本实施例提供一种更加详细的能够防止终端伪造DHCP报文(包括伪造同一个无线接口下其他终端的DHCP报文)进行欺骗或饿死攻击的方法。
所述步骤S10之前包括:
S01:查看是否建立有无线桥接;
考虑到目前拓宽无线网络普遍采用无线桥接的方式将有线连接的AP与AP桥接,无线桥接的AP下有STA连接,也需要进行信息交互。但是由于数据传播距离的局限,无线桥接的AP无法主动监听到DHCP报文,只能通过有线连接的AP转达。
S02:根据无线桥接建立情况,设置信任端口。
本步骤中,无线桥接的建立有无,直接影响信任端口的设定;信任端口,顾名思义,是AP会无条件相信的接口,AP认为从信任端口进入的DHCP数据包是安全的,没有任何攻击的。如WAN口和WDS口,其中WAN口(广域网接口)不用多说大家也都了解,而WDS口就是当某一无线接口是供其他AP进行无线桥接的,则认为此无线接口是WDS口,需要说明的是,WDS口只关联AP不关联STA。
为何这两个接口可以被信任呢?因为STA不会连接在WAN口和WDS口,所以DHCP请求类报文不会从这两个接口进来,所以当然不会有恶意终端发送伪装报文从这两个接口进来,因此WAN口和WDS口值得信任。
步骤S02中,当无线桥接建立,则WAN口和WDS口均设置为信任端口;当没有建立无线桥接,则只有WAN口设置为信任端口。
作为优选地,所述步骤S20中若监听到DHCP请求类报文,则执行以下步骤:
S21a:判断所述DHCP请求报文的入口是否为信任端口,若是则转发所述DHCP请求报文,若不是,则执行S22a;
本步骤中AP识别到报文为DHCP请求类报文,查看该报文的进入接口,若从信任端口进来的,则直接转发该报文,若不是,就需要进一步的判断。
S22a:判断所述DHCP请求报文的用户端MAC与相应的以太网源MAC是否一致,若不一致,则丢弃所述DHCP请求报文,若一致,则执行S23a;
本步骤中的DHCP请求报文不是从信任端口进来,所以AP需要判断它包含的MAC是否与本报文数据包的以太网源MAC一致,以此初步排除攻击者伪造的MAC。
S23a:比对所述用户信息记录项中的各项信息,均一致后转发所述DHCP请求报文,若有任一项不符合,则丢弃所述DHCP请求报文。
本步骤中AP先根据DHCP报文中的用户端MAC查找是否存在用户信息记录项中包含有与用户端MAC对应的MAC,如果不存在,则丢弃所述DHCP请求报文;如果存在,就查看DHCP报文的入口,看看是否有对应的用户信息记录项中STA关联的无线接口与之匹配,若没有,则丢弃,若有,则转发。
需要说明的是,本步骤中如果该DHCP请求报文不是同一STA第一次发出的DHCP请求报文,所述用户信息记录项的内容就会相对的更加完善,比对效果就会更准确。
综上所述,本实施例提供的方法可以更好的防止终端伪造DHCP报文(包括伪造同一个无线接口下其他终端的DHCP报文)进行的欺骗或饿死攻击。
实施例3
如图3所示,本实施例与实施例2的区别在于,本实施例还提供一种能够防止终端通过修改本机物理地址频繁上下线和防止终端伪造DHCP服务器的方法,所述步骤S20中若监听到DHCP应答类报文,则执行以下步骤:
S21b:判断所述DHCP应答报文的入口是否为信任端口,若不是则丢弃所述DHCP应答报文,若是,则执行S22b;
S22b:根据所述DHCP应答报文的客户端MAC在所述用户信息记录项中查找是否存在相对应的MAC,若不存在,则根据无线桥接建立情况进行丢弃或者转发处理,若存在,则执行步骤S23b;
S23b:转发所述DHCP应答报文,同时若所述DHCP应答报文为回应找到相应的租约记录的DHCP ACK报文时,根据所述DHCP ACK报文内容,添加其中相应的用户IP地址以及DHCP服务器的信息到所述用户信息记录项以更新内容。
本实施例中的DHCP应答报文一般为DHCP Offer、DHCP NAK或DHCP ACK,首先AP判断所述DHCP应答报文的入口是否为信任端口,若不是则丢弃所述DHCP应答报文,因为终端可以伪造DHCP服务器发送应答类报文,不能伪造进入入口,故而判断入口是否为信任端口可以防止终端伪造DHCP服务器进行的欺骗攻击;
然后AP再根据所述DHCP应答报文的客户端MAC在所述用户信息记录项中查找是否存在相对应的MAC,如果不存在也不能直接丢弃,而是先查看无线桥接建立情况再判断丢弃或转发;特别的,若报文是回应找到相应的租约记录的DHCP ACK报文,AP则需要保存相应的Client IP以及DHCP服务器中包含的其他租约信息以及客户端信息等,以更新所述用户信息记录项,同时以便后期找到对应的这些信息并通知DHCP服务器释放这些信息。
所述步骤S22b中所述根据无线桥接建立情况进行丢弃或者转发处理具体包括:
若没有建立无线桥接,则丢弃所述DHCP应答报文,若建立有无线桥接,则向无线桥接下所关联设备转发所述DHCP应答报文。
无线桥接下所关联设备一般也是AP,也称Repeater AP,能够产生射频提供无线信号供无线终端接入,无线桥接的AP受数据传播距离的局限,无法主动监听到DHCP报文,只能通过有线连接的AP转达,故而要保障无线桥接的AP下STA的正常服务,必须进过本步骤处理,也是因为有了本步骤本实施例的方法才能兼容无线桥接和非无线桥接模式组网。
作为优选地,所述步骤S30中所述删除该用户对应的所述用户信息记录项之前包括:
S31:根据断开连接的用户所对应的用户信息记录项,向DHCP服务器发送释放报文以释放对应的用户IP地址。
相对之前实施例直接删除用户所对应的用户信息记录项,本步骤中增加了释放对应的用户IP地址步骤,根据下线STA的用户信息记录项中的IP地址相关信息,告知DHCP服务器STA需要释放此IP地址,该IP地址后续可以回到DHCP服务器地址池中,供以后分发给其他STA使用,而不是长期占用,损耗资源。
综上所述,本实施例可以较完善的防止终端通过修改本机物理地址频繁上下线进行饿死攻击和防止终端伪造DHCP服务器进行欺骗攻击。
实施例4
如图4所示,本实施例提供一种动态主机配置协议监听与防护系统,应用于无线接入点,需要说明的是,本系统就是上述实施例中方法的实际运用,所述系统包括:
创建模块100:用于检测到有用户建立连接后,创建用户信息记录项保存对应用户的MAC以及用户连接时关联的无线接口;
监听处理模块200:用于监听用户与DHCP服务器之间的DHCP报文,更新所述用户信息记录项内容,同时根据所述用户信息记录项,选择对监听的DHCP报文进行转发或丢弃处理;
删除模块300:用于检测到用户断开连接后,删除该用户对应的所述用户信息记录项。
作为优选地,所述系统还包括:
信任端口模块400:用于查看是否建立有无线桥接,根据无线桥接建立情况,设置信任端口。
以上所述监听处理模块200包括:
识别单元210:用于识别DHCP报文的类型;
更新单元220:用于更新所述用户信息记录项内容。
信息比对单元230:用于将DHCP报文携带信息与所述用户信息记录项进行比对;
转发丢弃单元240:根据所述信息比对单元230比对结果,选择对监听的DHCP报文进行转发或丢弃。
所述删除模块300包括:
释放单元310:用于根据断开连接的用户所对应的用户信息记录项,向DHCP服务器发送释放报文以释放对应的用户IP地址。
上述系统的运行原理如下:STA关联上AP上线后,AP创建模块100创建用户信息记录项,STA为了实现上网功能还需要进行其他信息交互,信息交互一般采用报文的形式,AP监听处理模块200的识别单元210识别这些报文,信息比对单元230根据报文类型、用户信息记录项以及信任端口模块400设置的信任端口这些信息,按照之前实施例提到的比对方法比对,转发丢弃单元240根据信息比对单元230比对结果,选择对监听的动态主机配置协议报文进行转发或丢弃,需要指出的是,转发丢弃单元240发现本AP中没有用户信息记录项对应该报文时,还需要查看有无WDS组网情况,若有,则要需要向组网中的其他无线AP转发这个报文,保证WDS模式下的其他STA正常上网。
另外,在这些的报文中一定会有DHCP ACK报文,这个报文中携带有IP地址以及租约等信息,为了后期更准确的过滤掉虚假报文,更新单元220会将这些信息保存至对应STA下的用户信息记录项。
STA结束网络连接时,AP的释放单元310会向DHCP服务器发送DHCPRelease报文,报文携带IP地址告知DHCP服务器这个IP地址现在可以分配给其他STA了,同时也会删除STA对应的用户信息记录项,释放内存。
综上可得,本实施例提供的系统能够帮助AP阻止多种类型的DHCP欺骗和饿死攻击,为用户提供更加稳定、安全以及优质的网络服务。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (10)

1.一种动态主机配置协议监听与防护方法,其特征在于,应用于无线接入点,所述方法包括:
S10:检测到有用户建立连接后,创建用户信息记录项保存对应用户的物理地址以及用户连接时关联的无线接口;
S20:监听用户与动态主机配置协议服务器之间的动态主机配置协议报文,更新所述用户信息记录项内容,同时根据所述用户信息记录项,选择对监听的动态主机配置协议报文进行转发或丢弃处理;
S30:检测到用户断开连接后,删除该用户对应的所述用户信息记录项。
2.根据权利要求1所述的一种动态主机配置协议监听与防护方法,其特征在于,所述步骤S10之前包括:
S01:查看是否建立有无线桥接;
S02:根据无线桥接建立情况,设置信任端口。
3.根据权利要求2所述的一种动态主机配置协议监听与防护方法,其特征在于,所述步骤S20中若监听到动态主机配置协议请求类报文,则执行以下步骤:
S21a:判断所述动态主机配置协议请求报文的入口是否为信任端口,若是则转发所述动态主机配置协议请求报文,若不是,则执行S22a;
S22a:判断所述动态主机配置协议请求报文的用户端物理地址与相应的以太网源物理地址是否一致,若不一致,则丢弃所述动态主机配置协议请求报文,若一致,则执行S23a;
S23a:比对所述用户信息记录项中的各项信息,均一致后转发所述动态主机配置协议请求报文,若有任一项不符合,则丢弃所述动态主机配置协议请求报文。
4.根据权利要求2所述的一种动态主机配置协议监听与防护方法,其特征在于,所述步骤S20中若监听到动态主机配置协议应答类报文,则执行以下步骤:
S21b:判断所述动态主机配置协议应答报文的入口是否为信任端口,若不是则丢弃所述动态主机配置协议应答报文,若是,则执行S22b;
S22b:根据所述动态主机配置协议应答报文的客户端物理地址在所述用户信息记录项中查找是否存在相对应的物理地址,若不存在,则根据无线桥接建立情况进行丢弃或者转发处理,若存在,则执行步骤S23b;
S23b:转发所述动态主机配置协议应答报文,同时若所述动态主机配置协议应答报文为回应找到相应的租约记录的动态主机配置协议确认报文时,根据所述动态主机配置协议确认报文内容,添加其中相应的用户网际协议地址以及动态主机配置协议服务器的信息到所述用户信息记录项以更新内容。
5.根据权利要求4所述的一种动态主机配置协议监听与防护方法,其特征在于,所述步骤S22b中所述根据无线桥接建立情况进行丢弃或者转发处理具体包括:
若没有建立无线桥接,则丢弃所述动态主机配置协议应答报文,若建立有无线桥接,则向无线桥接下所关联设备转发所述动态主机配置协议应答报文。
6.根据权利要求1所述的一种动态主机配置协议监听与防护方法,其特征在于,所述步骤S30中所述删除该用户对应的所述用户信息记录项之前包括:
S31:根据断开连接的用户所对应的用户信息记录项,向动态主机配置协议服务器发送释放报文以释放对应的用户网际协议地址。
7.一种动态主机配置协议监听与防护系统,其特征在于,应用于无线接入点,所述系统包括:
创建模块:用于检测到有用户建立连接后,创建用户信息记录项保存对应用户的物理地址以及用户连接时关联的无线接口;
监听处理模块:用于监听用户与动态主机配置协议服务器之间的动态主机配置协议报文,更新所述用户信息记录项内容,同时根据所述用户信息记录项,选择对监听的动态主机配置协议报文进行转发或丢弃处理;
删除模块:用于检测到用户断开连接后,删除该用户对应的所述用户信息记录项。
8.根据权利要求7所述的一种动态主机配置协议监听与防护系统,其特征在于,所述系统还包括:
信任端口模块:用于查看是否建立有无线桥接,根据无线桥接建立情况,设置信任端口。
9.根据权利要求7或8所述的一种动态主机配置协议监听与防护系统,其特征在于,所述监听处理模块包括:
识别单元:用于识别动态主机配置协议报文的类型;
信息比对单元:用于将动态主机配置协议报文携带信息与所述用户信息记录项进行比对;
转发丢弃单元:根据所述信息比对单元比对结果,选择对监听的动态主机配置协议报文进行转发或丢弃。
10.根据权利要求7所述的一种动态主机配置协议监听与防护系统,其特征在于,所述删除模块包括:
释放单元:用于根据断开连接的用户所对应的用户信息记录项,向动态主机配置协议服务器发送释放报文以释放对应的用户网际协议地址。
CN201710667121.5A 2017-08-07 2017-08-07 一种动态主机配置协议监听与防护方法和系统 Active CN107579955B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710667121.5A CN107579955B (zh) 2017-08-07 2017-08-07 一种动态主机配置协议监听与防护方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710667121.5A CN107579955B (zh) 2017-08-07 2017-08-07 一种动态主机配置协议监听与防护方法和系统

Publications (2)

Publication Number Publication Date
CN107579955A true CN107579955A (zh) 2018-01-12
CN107579955B CN107579955B (zh) 2021-07-02

Family

ID=61035350

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710667121.5A Active CN107579955B (zh) 2017-08-07 2017-08-07 一种动态主机配置协议监听与防护方法和系统

Country Status (1)

Country Link
CN (1) CN107579955B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855812A (zh) * 2005-04-25 2006-11-01 华为技术有限公司 防止mac地址仿冒的实现方法
CN101035012A (zh) * 2006-03-09 2007-09-12 上海博达数据通信有限公司 基于dhcp和ip的以太网多层交换机安全防护方法
CN101115063A (zh) * 2007-08-30 2008-01-30 中兴通讯股份有限公司 宽带接入设备中防止mac地址/ip地址欺骗的方法
CN101150594A (zh) * 2007-10-18 2008-03-26 中国联合通信有限公司 一种移动蜂窝网络和无线局域网的统一接入方法及系统
CN101207608A (zh) * 2006-12-22 2008-06-25 深圳市同洲电子股份有限公司 一种接入宽带网络的方法
CN101459653A (zh) * 2007-12-14 2009-06-17 上海博达数据通信有限公司 基于Snooping技术的防止DHCP报文攻击的方法
CN101835145A (zh) * 2010-03-30 2010-09-15 北京傲天动联技术有限公司 基于瘦ap的用户信息管理方法
CN102447694A (zh) * 2011-11-03 2012-05-09 富春通信股份有限公司 一种IPv6网络虚假源地址数据包追溯方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855812A (zh) * 2005-04-25 2006-11-01 华为技术有限公司 防止mac地址仿冒的实现方法
CN101035012A (zh) * 2006-03-09 2007-09-12 上海博达数据通信有限公司 基于dhcp和ip的以太网多层交换机安全防护方法
CN101207608A (zh) * 2006-12-22 2008-06-25 深圳市同洲电子股份有限公司 一种接入宽带网络的方法
CN101115063A (zh) * 2007-08-30 2008-01-30 中兴通讯股份有限公司 宽带接入设备中防止mac地址/ip地址欺骗的方法
CN101150594A (zh) * 2007-10-18 2008-03-26 中国联合通信有限公司 一种移动蜂窝网络和无线局域网的统一接入方法及系统
CN101459653A (zh) * 2007-12-14 2009-06-17 上海博达数据通信有限公司 基于Snooping技术的防止DHCP报文攻击的方法
CN101835145A (zh) * 2010-03-30 2010-09-15 北京傲天动联技术有限公司 基于瘦ap的用户信息管理方法
CN102447694A (zh) * 2011-11-03 2012-05-09 富春通信股份有限公司 一种IPv6网络虚假源地址数据包追溯方法和装置

Also Published As

Publication number Publication date
CN107579955B (zh) 2021-07-02

Similar Documents

Publication Publication Date Title
US11089479B2 (en) Signaling attack prevention method and apparatus
US8966075B1 (en) Accessing a policy server from multiple layer two networks
RU2639696C2 (ru) Способ, устройство и система поддержания активности сессии доступа по стандарту 802.1Х
CN106302371B (zh) 一种基于用户业务系统的防火墙控制方法和系统
CA2419853A1 (en) Location-independent packet routing and secure access in a short-range wireless networking environment
CN105578463B (zh) 一种双连接安全通讯的方法及装置
CN104901953B (zh) 一种arp欺骗的分布式检测方法及系统
US20210250811A1 (en) Method for controlling connection between terminal and network, and related apparatus
CN104883360A (zh) 一种arp欺骗的细粒度检测方法及系统
CN102438028A (zh) 一种防止dhcp服务器欺骗的方法、装置及系统
CN109936515A (zh) 接入配置方法、信息提供方法及装置
EP2239883B1 (en) Method, device, system, client node, peer node and convergent point for preventing node from forging identity
US20190349334A1 (en) Wifiwall
CN107659999A (zh) Wifi连接方法及设备
US8990941B2 (en) Apparatus for detecting and controlling infected mobile terminal
CN102752266B (zh) 访问控制方法及其设备
US10397965B2 (en) System and method of determining real-time location and status of voice-over Wi-Fi (VoWiFi) users in heterogeneous network environment
CN100471167C (zh) 无线接入宽带用户的管理方法及其装置
US9112843B2 (en) Method and system for subscriber to log in internet content provider (ICP) website in identity/location separation network and login device thereof
CN103516820B (zh) 基于mac地址的端口映射方法和装置
CN107579955A (zh) 一种动态主机配置协议监听与防护方法和系统
CN107566418B (zh) 一种安全管理的方法及接入设备
CN107249003A (zh) Batman‑adv协议的接入认证方法
CN102136985A (zh) 一种接入方法和接入设备
CN103327006B (zh) 多接入网络中的安全方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201102

Address after: 318015 no.2-3167, zone a, Nonggang City, no.2388, Donghuan Avenue, Hongjia street, Jiaojiang District, Taizhou City, Zhejiang Province

Applicant after: Taizhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666

Applicant before: Phicomm (Shanghai) Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231214

Address after: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee after: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

Address before: 318015 no.2-3167, area a, nonggangcheng, 2388 Donghuan Avenue, Hongjia street, Jiaojiang District, Taizhou City, Zhejiang Province

Patentee before: Taizhou Jiji Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right