CN108282786B - 一种用于检测无线局域网中dns欺骗攻击的方法与设备 - Google Patents
一种用于检测无线局域网中dns欺骗攻击的方法与设备 Download PDFInfo
- Publication number
- CN108282786B CN108282786B CN201810333029.XA CN201810333029A CN108282786B CN 108282786 B CN108282786 B CN 108282786B CN 201810333029 A CN201810333029 A CN 201810333029A CN 108282786 B CN108282786 B CN 108282786B
- Authority
- CN
- China
- Prior art keywords
- dns
- user equipment
- address
- wireless
- local area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请的目的是提供一种用于通过用户设备检测无线局域网中DNS欺骗攻击的方法,该方法包括:获取关于目标网站的DNS请求数据包;确定接收所述DNS请求数据包的目标IP地址,其中,所述目标IP地址不同于所述用户设备的IP地址及所述用户设备所在无线局域网中的DNS服务器的IP地址;将所述DNS请求数据包发送至所述目标IP地址;根据所述用户设备收到的响应数据包确定所述无线局域网是否存在DNS欺骗攻击。本申请可以适用于未获取最高权限的移动设备,适用范围广,极大地提升了用户的体验。
Description
技术领域
本申请涉及通信领域,尤其涉及一种用于检测无线局域网中DNS欺骗攻击的技术。
背景技术
随着无线通信技术的发展与智能手机的普及,人们在日常生活中越来越依赖于无线网络。无线网络相较于传统PC的连接场景,其移动环境的变化较大,且考虑到开放的无线网络较多,其接入的设备也较多,无线网络目前存在的安全风险较大,防范较难。DNS(Domain Name System,域名系统)是网络应用的基础设施,它的安全性对于互联网的安全有着举足轻重的影响。但是由于DNS协议在自身设计方面存在缺陷,安全保护和认证机制不健全,造成DNS自身存在较多安全隐患,导致其很容易遭受攻击。
发明内容
本申请的一个目的是提供一种用于通过用户设备检测无线局域网中DNS欺骗攻击的技术。
根据本申请的一个方面,提供了一种用于通过用户设备检测无线局域网中DNS欺骗攻击的方法,该方法包括:
获取关于目标网站的DNS请求数据包;
确定接收所述DNS请求数据包的目标IP地址,其中,所述目标IP地址不同于所述用户设备的IP地址及所述用户设备所在无线局域网中的DNS服务器的IP地址;
将所述DNS请求数据包发送至所述目标IP地址;
根据所述用户设备收到的响应数据包确定所述无线局域网是否存在DNS欺骗攻击。
根据本申请的一个方面,提供了一种用于通过用户设备检测无线局域网中DNS欺骗攻击的设备,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行:
获取关于目标网站的DNS请求数据包;
确定接收所述DNS请求数据包的目标IP地址,其中,所述目标IP地址不同于所述用户设备的IP地址及所述用户设备所在无线局域网中的DNS服务器的IP地址;
将所述DNS请求数据包发送至所述目标IP地址;
根据所述用户设备收到的响应数据包确定所述无线局域网是否存在DNS欺骗攻击。
根据本申请的一个方面,提供了一种包括指令的计算机可读介质,所述指令在被执行时使得系统进行:
获取关于目标网站的DNS请求数据包;
确定接收所述DNS请求数据包的目标IP地址,其中,所述目标IP地址不同于所述用户设备的IP地址及所述用户设备所在无线局域网中的DNS服务器的IP地址;
将所述DNS请求数据包发送至所述目标IP地址;
根据所述用户设备收到的响应数据包确定所述无线局域网是否存在DNS欺骗攻击。
与现有技术相比,本申请中用户设备获取目标网站对应的DNS请求数据包,并将该DNS请求数据包发送至非用户设备所属的无线局域网中DNS服务器的目标IP地址,如果用户设备收到来源于该IP地址的响应,则判断当前无线局域网中存在DNS欺骗攻击。本申请可以适用于未获得最高权限的移动设备,适用范围广。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个实施例的一种用于检测无线局域网中DNS欺骗攻击的系统拓扑图;
图2示出根据本申请另一个实施例的一种用于检测无线局域网中DNS欺骗攻击的方法流程图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
本申请所指设备包括但不限于用户设备、网络设备、或用户设备与网络设备通过网络相集成所构成的设备。所述用户设备包括但不限于任何一种可与用户进行人机交互(例如通过触摸板进行人机交互)的移动电子产品,例如智能手机、平板电脑等,所述移动电子产品可以采用任意操作系统,如android操作系统、iOS操作系统等。其中,所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、嵌入式设备等。所述网络设备包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc网络)等。优选地,所述设备还可以是运行于所述用户设备、网络设备、或用户设备与网络设备、网络设备、触摸终端或网络设备与触摸终端通过网络相集成所构成的设备上的程序。
当然,本领域技术人员应能理解上述设备仅为举例,其他现有的或今后可能出现的设备如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在本申请的描述中,“多个”的含义是两个或者更多,除非另有明确具体的限定。
图1示出了本申请的一个典型场景,用户设备向目标网站获取关于目标网站的DNS请求数据包,在确定接收该DNS请求数据包的目标IP地址后向目标IP地址发送,在这一过程中,可能存在DNS欺骗攻击。其中,本申请中的移动终端包括非最高权限的移动终端(如手机、PAD等)等,如非root权限安卓系统的移动终端、未越狱的IOS系统的移动终端等。
图2示出根据本申请的一个方面的一种用于通过用户设备检测无线局域网中DNS欺骗攻击的方法,该方法包括步骤S11、步骤S12、步骤S13和步骤S14。在步骤S11中,用户设备获取关于目标网站的DNS请求数据包;在步骤S12中,用户设备确定接收所述DNS请求数据包的目标IP地址,其中,所述目标IP地址不同于所述用户设备的IP地址及所述用户设备所在无线局域网中的DNS服务器的IP地址;在步骤S13中,用户设备将所述DNS请求数据包发送至所述目标IP地址;在步骤S14中,用户设备根据所述用户设备收到的响应数据包确定所述无线局域网是否存在DNS欺骗攻击。
具体而言,在步骤S11中,用户设备获取关于目标网站的DNS请求数据包。例如,用户设备可以在本地缓存端获取目标网站的DNS请求数据包,或者用户设备可以通过抓包工具获取目标网站的数据包,根据该数据包,用户设备基于DNS协议中对DNS请求数据包的格式说明,构造出相应网站的DNS请求数据包。
在步骤S12中,用户设备确定接收所述DNS请求数据包的目标IP地址,其中,所述目标IP地址不同于所述用户设备的IP地址及所述用户设备所在无线局域网中的DNS服务器的IP地址。例如,用户设备在无线接入点进行连接后可在系统查看用户设备本身的IP地址以及无线局域网中用户设备被分配到IP地址的DNS服务器的IP地址,用户设备选取不同于前两项的IP地址作为接收所述DNS请求数据包的目标IP地址。
在步骤S13中,用户设备将所述DNS请求数据包发送至所述目标IP地址。例如,用户设备将在本地存储的关于目标网站的数据包作为DNS请求数据包,或者根据DNS协议用户设备实时构造关于目标网站的DNS请求数据包,并将DNS请求数据包发送至目标IP地址。
在步骤S14中,用户设备根据所述用户设备收到的响应数据包确定所述无线局域网是否存在DNS欺骗攻击。例如,用户设备向DNS服务器的IP地址发送DNS请求数据包会收到响应数据包,对于不同于DNS服务器IP地址的目标IP地址,用户设备对其发送DNS请求数据包如果收到响应数据包,则存在DNS欺骗攻击的风险。
例如,用户持有用户设备,用户设备接入无线连接点,用户设备基于浏览网站的历史信息,在本地缓存中获取关于A网站的DNS请求数据包,其中DNS请求数据包内包括首部区域以及问答区域,DNS请求数据包的问答区域包括Name:www.AAA.com,用户设备在系统上查询到用户设备本身IP地址为10.252.2.16,DNS服务器的地址为8.8.8.8,用户设备确定接收数据包的目标IP地址为处于同一无线局域网中的某一设备的IP地址,该设备的IP地址为10.255.1.15,用户设备将包括Name:www.AAA.com的DNS请求数据包发送至IP10.255.1.15后,根据是否收到响应数据包判断所述无线局域网是否存在DNS欺骗攻击。若用户设备收到从该设备发出的响应数据包,则确定所述无线局域网中存在DNS欺骗攻击,反之,则不存在DNS欺骗攻击。
在一些实施例中,在步骤S14中,若所述用户设备接收到关于所述数据包的DNS响应数据包,用户设备确定所述无线局域网中存在DNS欺骗攻击。例如,用户设备通过将所述DNS请求数据包发送给目标IP地址,目标IP地址与无线局域网中的DNS服务器的地址不同,若用户设备收到DNS响应数据包,则确定所述无线局域网中存在DNS欺骗攻击。
例如,用户设备将包括Name:www.AAA.com的DNS请求数据包以UDP协议(UserDatagram Protocol,用户数据报协议)发送至目标IP地址10.255.1.15的53端口,用户设备收到响应数据包,包括但不限于包头区域,问题区域和回答区域。响应数据包的回答区域包括www.AAA.com:type A,class in,addr x.x.x.x,由于用户设备被分配的DNS服务器的地址为8.8.8.8,用户设备收到DNS响应数据包,则确定所述无线局域网中存在DNS欺骗攻击。
在一些实施例中,在步骤S13中,用户设备将所述DNS请求数据包按预定次数重复发送至所述目标IP地址。例如,预定次数不小于五次,用户设备将DNS请求数据包重复发送五次至所述目标IP地址。
例如,在无线局域网中,用户设备将包括Name:www.AAA.com的DNS请求数据包以UDP协议发送至目标IP地址的53端口,为了减小无线环境下数据包发送时漏报、丢包的风险,用户设备将该数据包按照预定次数重复发送五次。
在一些实施例中,在步骤S14中,若所述用户设备未接收到关于所述数据包的DNS响应数据包,用户设备确定所述无线局域网中不存在DNS欺骗攻击。例如,用户设备通过将所述DNS请求数据包发送给目标IP地址,目标IP地址与无线局域网中的DNS服务器的地址不同,若用户设备未收到DNS响应数据包,则确定所述无线局域网中不存在DNS欺骗攻击。
例如,用户设备将包括Name:www.AAA.com的DNS请求数据包发送至目标IP地址10.255.1.15的53端口,而用户设备被分配的DNS服务器的地址为8.8.8.8,用户设备并未收到响应数据包,则确定所述无线局域网中不存在DNS欺骗攻击。
在一些实施例中,在步骤S11中,用户设备获取关于多个目标网站的多个DNS请求数据包,其中,每个DNS请求数据包对应于一个目标网站;在步骤S13中,用户设备将所述多个DNS请求数据包发送至所述目标IP地址。例如,预先选取多个网站,将这些网站列为供检测的网站列表,根据这个网站列表,用户设备基于DNS协议中对DNS请求数据包的格式说明,构造出网站列表中各网站的对应的DNS请求数据包,并向目标IP地址发送DNS请求数据包。
例如,用户设备程序内置多个网站,比如www.AAA,com、www.BBB.com和www.CCC.com。用户设备将包括Name:www.AAA.com的DNS请求数据包发送至目标IP地址10.255.1.15的53端口;用户设备将包括Name:www.BBB.com的DNS请求数据包发送至目标IP地址10.255.1.15的53端口;用户设备将包括Name:www.CCC.com的DNS请求数据包发送至目标IP地址10.255.1.15的53端口。
在一些实施例中,在步骤S14中,若所述用户设备接收到关于所述DNS请求数据包的DNS响应数据包,用户设备确定所述无线局域网中存在DNS欺骗攻击。例如,用户设备通过将所述多个DNS请求数据包发送给目标IP地址,目标IP地址与无线局域网中的DNS服务器的地址不同,若用户设备收到DNS响应数据包,则确定所述无线局域网中存在DNS欺骗攻击。
例如,用户设备将包括Name:www.AAA.com的DNS请求数据包包发送至目标IP地址10.255.1.15的53端口,用户设备收到响应数据包,包括但不限于包头区域,问题区域和回答区域。响应数据包的回答区域包括www.AAA.com:type A,class in,addr x.x.x.x,由于用户设备被分配的DNS服务器的地址为8.8.8.8,用户设备收到DNS响应数据包,则确定所述无线局域网中存在DNS欺骗攻击。用户设备将包括Name:www.BBB.com的数据包作为DNS请求包发送至目标IP地址10.255.1.15的53端口,用户设备收到响应数据包,包括但不限于包头区域,问题区域和回答区域。响应数据包的回答区域包括www.BBB.com:type A,class in,addr x.x.x.x,由于用户设备被分配的DNS服务器的地址为8.8.8.8,用户设备收到DNS响应数据包,则确定所述无线局域网中存在DNS欺骗攻击。
在一些实施例中,在步骤S14中,若所述用户设备接收到关于所述多个DNS请求数据包的多个DNS响应数据包,且所述多个DNS响应数据包中至少两个DNS响应数据包经域名解析获得相同的IP地址,用户设备确定所述无线局域网中存在DNS欺骗攻击。例如,用户设备通过将所述多个DNS请求数据包发送给目标IP地址,用户设备收到多个响应数据包,多个响应数据包中的不同域名解析中存在相同的IP,确定所述无线局域网中存在DNS欺骗攻击。
例如,用户设备将包括Name:www.AAA.com的DNS请求数据包发送至目标IP地址10.255.1.15的53端口,用户设备收到响应数据包,响应数据包的回答区域包括www.AAA.com:type A,class in,addr 202.108.22.5,;用户设备将包括Name:www.BBB.com的DNS请求数据包发送至目标IP地址10.255.1.15的53端口,用户设备收到响应数据包,包括但不限于包头区域,问题区域和回答区域。响应数据包的回答区域包括www.BBB.com:type A,class in,addr 202.108.22.5,由于同一时刻一个域名只能对应一个IP地址,用户设备接收到两个相同的IP地址,则确定所述无线局域网中存在DNS欺骗攻击。
在一些实施例中,在步骤S11中,用户设备建立用户设备与第一无线接入点间的无线连接;当成功建立所述无线连接,用户设备获取关于目标网站的DNS请求数据包;在步骤S15中(未示出),当所述无线局域网中存在DNS欺骗攻击,用户设备断开所述无线连接或呈现DNS欺骗提示信息。例如,用户设备扫描获取周围一个或多个可用的无线接入点,并与其中某个无线接入点建立无线连接,用户设备即时进行DNS欺骗攻击的检查,用户设备获取目标网站的DNS请求数据包,用户设备向确定接收所述DNS请求数据包的目标IP地址发送数据包后,基于用户设备收到的响应数据包,用户设备判断遭受到DNS欺骗攻击时,用户设备立即断开当前无线连接并即刻通知用户相关的危险性,或者当用户设备确认遭受到DNS欺骗攻击后即刻通知用户相关的危险性以供用户决定应对方案。
例如,用户设备扫描获取周边可用的一个或多个无线接入点,并向其发送连接无线网络的请求,其中,该连接无线网络请求包括一个或多个无线接入点相关信息。在用户设备接入某个无线点之后,用户设备随即进行网络安全确认,或者,用户设备根据用户的需求随时对网络安全进行确认。用户设备基于历史信息,在本地缓存中获取关于A网站的DNS请求数据包。用户设备将包括Name:www.AAA.com的DNS请求数据包发送至目标IP地址10.255.1.15的53端口,用户设备收到响应数据包,并确定所述无线局域网中存在DNS欺骗攻击,用户设备立即断开当前无线连接并在用户设备的屏幕上显示DNS欺骗的相关提示信息,例如“DNS!!”,或者当用户设备的屏幕上显示例如“DNS!!”的信息,用户可以自行决定对应DNS欺骗攻击的应对措施,例如,用户设备选择其他的无线进行接入,或者用户选择使用蜂窝数据。
在一些实施例中,所述建立用户设备与第一无线接入点间的无线连接包括:向对应网络设备发送用户通过用户设备提交的连接无线网络请求;接收所述网络设备基于所述连接无线网络请求返回的、关于第一无线接入点的接入信息;基于所述第一无线接入点的接入信息建立所述用户设备与所述第一无线接入点的无线连接。其中,网络设备存储了各无线接入点的接入点相关信息(如,接入点的SSID(Service Set Identifier,服务集标识)、信号强度等)与无线接入点的接入信息的对应关系。
例如,用户设备扫描获取周边可用的无线接入点,用户设备基于用户的操作向网络设备发送可用的无线接入点的接入点相关信息(如,接入点的SSID等)。网络设备接收该第一无线接入点的接入点相关信息,并根据所述接入点相关信息在数据库中查询确定该无线接入点对应的接入信息(如,认证密码等),网络设备将该接入点信息返回至用户设备。
在一些实施例中,在步骤S15中(未示出),当所述无线局域网中存在DNS欺骗攻击,断开所述无线连接,并向所述网络设备发送重新连接无线网络请求;接收所述网络设备基于所述重新连接无线网络请求返回的、关于第二无线接入点的接入信息;基于所述第二无线接入点的接入信息建立所述用户设备与所述第二无线接入点的无线连接。例如,用户设备将关于目标网站的DNS请求数据包发送至目标IP地址后,用户设备收到关于DNS请求数据包的响应数据包,此时确定当前无线局域网中存在DNS欺骗攻击,用户设备断开所述无线连接,并向网关设备发送重新连接无线网络请求,其中,该重新连接无线网络请求包括扫描的除第一无线接入点外的其他无线接入点相关信息。网络设备接收该其他接入点相关信息,并根据所述其他接入点相关信息在数据库中查询确定第二无线接入点对应的接入信息(如,认证密码等),网络设备将该第二接入信息返回至用户设备。用户设备根据接收到的第二接入信息与第二无线接入点建立无线连接。
例如,用户设备将包括Name:www.BBB.com的DNS请求数据包发送至目标IP地址10.255.1.15的53端口,用户设备收到响应数据包,包括但不限于包头区域,问题区域和回答区域。响应数据包的回答区域包括www.BBB.com:type A,class in,addr x.x.x.x,由于用户设备被分配的DNS服务器的地址为8.8.8.8,用户设备收到DNS响应数据包,则确定所述无线局域网中存在DNS欺骗攻击。为了防止后续通信风险,用户设备立即断开当前网络,用户设备重新扫描获取周边其他可用的无线接入点,用户设备基于用户的操作向网络设备发送可用的无线接入点的接入点相关信息(如,接入点的SSID等)。网络设备接收其他无线接入点的接入点相关信息,并根据所述无线接入点的相关信息在数据库中查询历史记录较安全、信号连接更为稳定的无线接入点,并将该无线接入点确定为第二无线接入点,网络设备将所述第二无线接入点的接入信息返回至用户设备,用户设备与所述第二无线接入点的进行无线连接。
在一些实施例中,在步骤S15中(未示出),当所述无线局域网中存在DNS欺骗攻击,呈现DNS欺骗提示信息;根据用户所执行的重新连接操作,断开所述无线连接,并向所述网络设备发送重新连接无线网络请求;接收所述网络设备基于所述重新连接无线网络请求返回的、关于第二无线接入点的接入信息;基于所述第二无线接入点的接入信息建立所述用户设备与所述第二无线接入点的无线连接。例如,用户设备获取目标网站的DNS请求数据包,用户设备向确定接收所述DNS请求数据包的目标IP地址发送数据包后,基于用户设备收到的响应数据包,用户设备判断遭受到DNS欺骗攻击后即刻通知用户相关的危险性,用户持有用户设备断开当前无线连接,用户设备向网关设备发送重新连接无线网络请求。网络设备接收重新连接无线网络的请求,并根据用户的选择确定第二无线接入点,网络设备将该第二接入信息返回至用户设备。用户设备根据接收到的第二接入信息与第二无线接入点建立无线连接。
例如,用户设备将包括Name:www.AAA.com的DNS请求数据包发送至目标IP地址10.255.1.15的53端口,用户设备收到响应数据包,并确定所述无线局域网中存在DNS欺骗攻击,用户设备的屏幕上显示例如“DNS!!”的信息,用户自行决定对应DNS欺骗攻击的应对措施,例如,用户使用用户设备断开当前网络,并重新扫描获取周边其他可用的无线接入点,用户设备基于用户的操作向网络设备发送可用的无线接入点的接入点相关信息,用户设备根据用户的选择重新接入无线网络,或者用户选择使用蜂窝数据。
在一些实施例中,所述目标IP地址包括以下至少任一项:所述目标IP地址为公网IP地址;所述目标IP地址为尚未分配的公网IP地址;所述目标IP地址为分配给其它设备的公网IP地址,且所述其它设备未提供DNS服务;所述目标IP地址为分配给其它设备的公网IP地址,且所述其它设备关闭UDP53端口。例如,用户设备程序预先设置用于接收所述DNS请求数据包的目标IP地址,所述目标IP地址包括公网IP地址。
例如,用户设备选择用于接收所述DNS请求数据包的目标IP地址,所述目标IP地址位于公网上,所述目标IP已经被用户设备程序预置分配给所述用户设备使用,或者,用户设备确定该目标IP已被其他设备使用,但该其他设备不包括DNS服务器,且基于UDP协议,所述其他设备的53端口并未处于使用中。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机代码,当所述计算机代码被执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机程序产品,当所述计算机程序产品被计算机设备执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序;
当所述一个或多个计算机程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如前任一项所述的方法。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。本领域技术人员应能理解,计算机程序指令在计算机可读介质中的存在形式包括但不限于源文件、可执行文件、安装包文件等,相应地,计算机程序指令被计算机执行的方式包括但不限于:该计算机直接执行该指令,或者该计算机编译该指令后再执行对应的编译后程序,或者该计算机读取并执行该指令,或者该计算机读取并安装该指令后再执行对应的安装后程序。在此,计算机可读介质可以是可供计算机访问的任意可用的计算机可读存储介质或通信介质。
通信介质包括藉此包含例如计算机可读指令、数据结构、程序模块或其他数据的通信信号被从一个系统传送到另一系统的介质。通信介质可包括有导的传输介质(诸如电缆和线(例如,光纤、同轴等))和能传播能量波的无线(未有导的传输)介质,诸如声音、电磁、RF、微波和红外。计算机可读指令、数据结构、程序模块或其他数据可被体现为例如无线介质(诸如载波或诸如被体现为扩展频谱技术的一部分的类似机制)中的已调制数据信号。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被更改或设定的信号。调制可以是模拟的、数字的或混合调制技术。
作为示例而非限制,计算机可读存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动的介质。例如,计算机可读存储介质包括,但不限于,易失性存储器,诸如随机存储器(RAM,DRAM,SRAM);以及非易失性存储器,诸如闪存、各种只读存储器(ROM,PROM,EPROM,EEPROM)、磁性和铁磁/铁电存储器(MRAM,FeRAM);以及磁性和光学存储设备(硬盘、磁带、CD、DVD);或其它现在已知的介质或今后开发的能够存储供计算机系统使用的计算机可读信息/数据。
在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (13)
1.一种用于通过用户设备检测无线局域网中DNS欺骗攻击的方法,其中,该方法包括:
获取关于目标网站的DNS请求数据包;
确定接收所述DNS请求数据包的目标IP地址,其中,所述目标IP地址不同于所述用户设备的IP地址及所述用户设备所在无线局域网中的DNS服务器的IP地址,其中,所述目标IP地址包括以下至少任一项:
所述目标IP地址为公网IP地址;
所述目标IP地址为尚未分配的公网IP地址;
所述目标IP地址为分配给其它设备的公网IP地址,且所述其它设备未提供DNS服务;
所述目标IP地址为分配给其它设备的公网IP地址,且所述其它设备关闭UDP 53端口;
将所述DNS请求数据包发送至所述目标IP地址;
根据所述用户设备收到的响应数据包确定所述无线局域网是否存在DNS欺骗攻击。
2.根据权利要求1所述的方法,其中,所述根据所述用户设备收到的响应数据包确定所述无线局域网是否存在DNS欺骗攻击,包括:
若所述用户设备接收到关于所述DNS请求数据包的DNS响应数据包,确定所述无线局域网中存在DNS欺骗攻击。
3.根据权利要求1或2所述的方法,其中,所述将所述DNS请求数据包发送至所述目标IP地址,包括:
将所述DNS请求数据包按预定次数重复发送至所述目标IP地址。
4.根据权利要求3所述的方法,其中,所述根据所述用户设备收到的响应数据包确定所述无线局域网是否存在DNS欺骗攻击,包括:
若所述用户设备未接收到关于所述DNS请求数据包的DNS响应数据包,确定所述无线局域网中不存在DNS欺骗攻击。
5.根据权利要求1所述的方法,其中,所述获取关于目标网站的DNS请求数据包,包括:
获取关于多个目标网站的多个DNS请求数据包,其中,每个DNS请求数据包对应于一个目标网站;
其中,所述将所述DNS请求数据包发送至所述目标IP地址,包括:
将所述多个DNS请求数据包分别发送至所述目标IP地址。
6.根据权利要求5所述的方法,其中,所述根据所述用户设备收到的响应数据包确定所述无线局域网是否存在DNS欺骗攻击,包括:
若所述用户设备接收到关于所述DNS请求数据包的DNS响应数据包,确定所述无线局域网中存在DNS欺骗攻击。
7.根据权利要求6所述的方法,其中,所述根据所述用户设备收到的响应数据包确定所述无线局域网是否存在DNS欺骗攻击,包括:
若所述用户设备接收到关于所述多个DNS请求数据包的多个DNS响应数据包,且所述多个DNS响应数据包中至少两个DNS响应数据包经域名解析获得相同的IP地址,确定所述无线局域网中存在DNS欺骗攻击。
8.根据权利要求1所述的方法,其中,所述获取关于目标网站的DNS请求数据包,包括:
建立用户设备与第一无线接入点间的无线连接;
当成功建立所述无线连接,获取关于目标网站的DNS请求数据包;
其中,所述方法还包括:
当所述无线局域网中存在DNS欺骗攻击,断开所述无线连接或呈现DNS欺骗提示信息。
9.根据权利要求8所述的方法,其中,所述建立用户设备与第一无线接入点间的无线连接包括:
向对应网络设备发送用户通过用户设备提交的连接无线网络请求;
接收所述网络设备基于所述连接无线网络请求返回的、关于第一无线接入点的接入信息;
基于所述第一无线接入点的接入信息建立所述用户设备与所述第一无线接入点的无线连接。
10.根据权利要求9所述的方法,其中,所述当所述无线局域网中存在DNS欺骗攻击,断开所述无线连接或呈现DNS欺骗提示信息,包括:
当所述无线局域网中存在DNS欺骗攻击,断开所述无线连接,并向所述网络设备发送重新连接无线网络请求;
接收所述网络设备基于所述重新连接无线网络请求返回的、关于第二无线接入点的接入信息;
基于所述第二无线接入点的接入信息建立所述用户设备与所述第二无线接入点的无线连接。
11.根据权利要求9所述的方法,其中,所述当所述无线局域网中存在DNS欺骗攻击,断开所述无线连接或呈现DNS欺骗提示信息,包括:
当所述无线局域网中存在DNS欺骗攻击,呈现DNS欺骗提示信息;
根据用户所执行的重新连接操作,断开所述无线连接,并向所述网络设备发送重新连接无线网络请求;
接收所述网络设备基于所述重新连接无线网络请求返回的、关于第二无线接入点的接入信息;
基于所述第二无线接入点的接入信息建立所述用户设备与所述第二无线接入点的无线连接。
12.一种用于通过用户设备检测无线局域网中DNS欺骗攻击的设备,其中,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行如权利要求1至11中任一项所述方法的操作。
13.一种包括指令的计算机可读介质,所述指令在被执行时使得系统进行如权利要求1至11中任一项所述方法的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810333029.XA CN108282786B (zh) | 2018-04-13 | 2018-04-13 | 一种用于检测无线局域网中dns欺骗攻击的方法与设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810333029.XA CN108282786B (zh) | 2018-04-13 | 2018-04-13 | 一种用于检测无线局域网中dns欺骗攻击的方法与设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108282786A CN108282786A (zh) | 2018-07-13 |
CN108282786B true CN108282786B (zh) | 2020-10-16 |
Family
ID=62811483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810333029.XA Active CN108282786B (zh) | 2018-04-13 | 2018-04-13 | 一种用于检测无线局域网中dns欺骗攻击的方法与设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108282786B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021111802A (ja) | 2020-01-06 | 2021-08-02 | 富士通株式会社 | 検知プログラム、検知方法および情報処理装置 |
CN111756771B (zh) * | 2020-07-21 | 2023-04-18 | 腾讯科技(深圳)有限公司 | 跨站脚本攻击的检测方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701825A (zh) * | 2013-12-31 | 2014-04-02 | 工业和信息化部电子第五研究所 | 面向移动智能终端IPv6协议及其应用的安全测试系统 |
CN106657001A (zh) * | 2016-11-10 | 2017-05-10 | 广州赛讯信息技术有限公司 | 一种基于Netflow及DNS日志的僵尸网络检测方法 |
CN103312689B (zh) * | 2013-04-08 | 2017-05-24 | 西安电子科技大学 | 一种计算机的网络隐身方法及基于该方法的网络隐身系统 |
CN107070873A (zh) * | 2017-01-20 | 2017-08-18 | 腾讯科技(深圳)有限公司 | 网页非法数据筛查方法、系统、数据筛查服务器和浏览器 |
CN107528817A (zh) * | 2016-06-22 | 2017-12-29 | 广州市动景计算机科技有限公司 | 域名劫持的探测方法和装置 |
CN107896225A (zh) * | 2017-12-08 | 2018-04-10 | 深信服科技股份有限公司 | 钓鱼网站判定方法、服务器及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10592922B2 (en) * | 2016-09-09 | 2020-03-17 | Ns8, Inc. | System and method for detecting fraudulent internet traffic |
-
2018
- 2018-04-13 CN CN201810333029.XA patent/CN108282786B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103312689B (zh) * | 2013-04-08 | 2017-05-24 | 西安电子科技大学 | 一种计算机的网络隐身方法及基于该方法的网络隐身系统 |
CN103701825A (zh) * | 2013-12-31 | 2014-04-02 | 工业和信息化部电子第五研究所 | 面向移动智能终端IPv6协议及其应用的安全测试系统 |
CN107528817A (zh) * | 2016-06-22 | 2017-12-29 | 广州市动景计算机科技有限公司 | 域名劫持的探测方法和装置 |
CN106657001A (zh) * | 2016-11-10 | 2017-05-10 | 广州赛讯信息技术有限公司 | 一种基于Netflow及DNS日志的僵尸网络检测方法 |
CN107070873A (zh) * | 2017-01-20 | 2017-08-18 | 腾讯科技(深圳)有限公司 | 网页非法数据筛查方法、系统、数据筛查服务器和浏览器 |
CN107896225A (zh) * | 2017-12-08 | 2018-04-10 | 深信服科技股份有限公司 | 钓鱼网站判定方法、服务器及存储介质 |
Non-Patent Citations (1)
Title |
---|
"移动IPv6安全性研究及测试系统的设计与实现";黄裕庆;《中国优秀硕士学位论文全文数据库,信息科技辑》;20131115;I136-877 * |
Also Published As
Publication number | Publication date |
---|---|
CN108282786A (zh) | 2018-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108566656B (zh) | 一种用于检测无线网络安全的方法与设备 | |
US10701098B2 (en) | Mobile risk assessment | |
EP3720100A1 (en) | Service request processing method and device | |
CN105430059A (zh) | 智能客户端路由 | |
US11057821B2 (en) | Method and device for connecting to hidden wireless access point | |
CN105611534A (zh) | 无线终端识别伪WiFi 网络的方法及其装置 | |
CN108650236B (zh) | 一种用于检测ssl中间人攻击的方法与设备 | |
CN107396364B (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 | |
CN104023336A (zh) | 移动终端的无线接入方法及移动终端 | |
CN108430063B (zh) | 一种用于监测无线局域网中arp欺骗的方法与设备 | |
CN107567021B (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 | |
CN104219339A (zh) | 一种检测局域网中地址解析协议攻击的方法及装置 | |
CN104348924A (zh) | 一种域名解析方法、系统及装置 | |
CN110557355B (zh) | 一种用于通过用户设备检测中间人攻击的方法与设备 | |
US20210112093A1 (en) | Measuring address resolution protocol spoofing success | |
CN108282786B (zh) | 一种用于检测无线局域网中dns欺骗攻击的方法与设备 | |
CN102215486B (zh) | 接入网络的方法及系统、网络认证方法及设备、终端 | |
KR102310027B1 (ko) | 결정 방법 및 대응하는 단말기, 컴퓨터 프로그램 제품 및 저장 매체 | |
CN108769086B (zh) | 一种用于通过用户设备检测中间人攻击的方法与设备 | |
CN108111516A (zh) | 基于无线局域网的安全通信方法、装置和电子设备 | |
KR101494329B1 (ko) | 악성 프로세스 검출을 위한 시스템 및 방법 | |
US10547638B1 (en) | Detecting name resolution spoofing | |
CN108848076B (zh) | 一种用于通过用户设备检测dns劫持的方法与设备 | |
CN109890027B (zh) | 用于确定目标无线接入点的安全风险信息的方法与设备 | |
CN107404722B (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |