CN108471431B - 一种家庭网络流量截获方法及家庭网络流量管理设备 - Google Patents
一种家庭网络流量截获方法及家庭网络流量管理设备 Download PDFInfo
- Publication number
- CN108471431B CN108471431B CN201810749315.4A CN201810749315A CN108471431B CN 108471431 B CN108471431 B CN 108471431B CN 201810749315 A CN201810749315 A CN 201810749315A CN 108471431 B CN108471431 B CN 108471431B
- Authority
- CN
- China
- Prior art keywords
- home
- network
- router
- network traffic
- household
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种家庭网络流量截获方法及家庭网络流量管理设备,属于通信技术领域。所述方法包括:接入家用路由器,为家用设备提供接管网段,并提供DHCP服务和路由;攻击所述家用路由器的DHCP服务,使其无法为所述家用设备提供IP;转接已经接入或接入过网络的所述家用设备至所述接管网段;响应未接入网络的所述家用设备的DHCP请求,为所述家用设备分配接管网段IP。本发明提供的家庭网络流量截获方法及家庭网络流量管理设备无需用户手动设置,即可将家用设备转接至接管网段,截获家庭网络流量,进而对家庭网络流量中的信息进行识别或拦截。
Description
技术领域
本发明属于通信技术领域,具体涉及一种家庭网络流量截获方法及家庭网络流量管理设备。
背景技术
随着互联网逐渐普及,网络在带给我们便利的同时也给我们带来了一些问题。网络上的一些不良信息会对青少年的身心健康造成危害,而一些钓鱼欺诈的不良网站也有可能盗取我们的隐私信息。为了能够健康安全地上网,家庭网络环境需要一种手段来识别并拦截黄赌毒、钓鱼欺诈等不良网站URL。为了实现这一目标,我们需要一种便捷的方法来获取家庭网络流量,进而从中提取URL。
与本发明相关的现有技术一,管理设备通过发送ARP请求或应答包对路由器和家用设备分别进行ARP欺骗,从而使所有局域网内的网络流量都经过管理设备转发后到达目的地,达到截获与监管的目的。
与本发明相关的现有技术二,修改路由器DNS的地址为管理者设备地址,拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,对于审查范围以内的请求不予响应。
与本发明相关的现有技术三,通过配置路由器来把一个或多个端口的数据转发到某一个端口,即端口镜像,来实现对网络的监听。
与本发明相关的现有技术四,关闭路由器的DHCP功能,使用管理设备提供DHCP服务,在家用设备请求IP时,由管理设备给家用设备分配IP实施监管。
在现有的技术中,实现家庭网络流量的获取无一例外需要用户到WiFi路由器进行手动配置,并且不是针对所有场景都能有效的获取流量。现有技术一的方法对手机无效,并且目前路由器大多数都自带有ARP防护功能,使用此技术需要用户进入路由器设置手动关闭ARP防护功能。现有技术二需要用户手动设置DNS,并且只能监管运用到域名解析服务的用户网络流量。现有技术三更是需要用户执行复杂的端口配置工作。现有技术四也需要用户手动关闭路由器DHCP功能,并且不能支持无法关闭DHCP功能的路由器。
发明内容
为了解决现有技术存在的上述问题,本发明提供了一种家庭网络流量截获方法及家庭网络流量管理设备。
本发明的技术方案如下:
一方面,本发明提供了一种家庭网络流量截获方法,所述方法包括:
步骤A:接入家用路由器,为家用设备提供接管网段,并提供DHCP服务和路由;
步骤B:攻击所述家用路由器的DHCP服务,使其无法为所述家用设备提供IP;
步骤C:转接已经接入或接入过网络的所述家用设备至所述接管网段;
步骤D:响应未接入网络的所述家用设备的DHCP请求,为所述家用设备分配接管网段IP。
结合第一方面,在第一方面的第一种实施方式中,步骤B中所述攻击家用路由器的DHCP服务,使其无法为所述家用设备提供IP的方法包括:
步骤B1:伪造MAC地址不断向所述家用路由器申请IP,使其无法及时响应所述家用设备的IP分配请求;
步骤B2:耗尽所述家用路由器的IP地址池,使其无法向家用设备提供原网段IP。
结合第一方面,在第一方面的第二种实施方式中,步骤C中转接接入过网络的所述家用设备至所述接管网段的方法包括:
步骤C1:仿冒所述家用设备向所述家用路由器请求释放其原IP,使所述家用设备无法用DHCP续约流程获取所述家用路由器的IP地址;
步骤C2:监测所述家用设备的DHCP续约请求;当监测所述家用设备的DHCP续约请求时,仿冒所述家用路由器向所述家用设备发送拒绝响应,使所述家用设备无法用续约流程获取所述家用路由器的IP地址;
然后执行步骤D。
结合第一方面的第二种实施方式,在第一方面的第三种实施方式中,步骤C中转接已经接入的所述家用设备至所述接管网段的方法包括:
步骤C3:向所述家用设备发送大量解除认证包,使其重新申请连接网络;
然后执行步骤C1、C2和步骤D。
第二方面,本发明提供了一种应用了上述家庭网络流量截获方法截获家庭网络流量的家庭网络流量管理设备。
与现有技术相比,本发明提供的技术方案具有如下有益效果或优点:
本发明提供的家庭网络流量截获方法及家庭网络流量管理设备无需用户手动设置,即可将家用设备转接至接管网段,截获家庭网络流量,进而对家庭网络流量中的信息进行识别或拦截。
附图说明
图1为本发明实施例提供的一种家庭网络流量截获方法的方法流程图;
图2为本发明实施例中管理设备与路由器及家用设备之间的物理连接示意图;
图3为本发明实施例中管理设备与路由器及家用设备之间的逻辑连接示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
如图1所示,本发明实施例提供了一种家庭网络流量截获方法,所述方法包括:
步骤A:接入家用路由器,为家用设备提供接管网段,并提供DHCP服务和路由;
步骤B:攻击所述家用路由器的DHCP服务,使其无法为所述家用设备提供IP;
步骤C:转接已经接入或接入过网络的所述家用设备至所述接管网段;
步骤D:响应未接入网络的所述家用设备的DHCP请求,为所述家用设备分配接管网段IP。
本发明实施例提供的上述家庭网络流量截获方法需要借助硬件设备来实现,为了便于理解,下面将所述硬件设备统称为管理设备来对本发明实施例进行解释说明。
为了实现对家庭网络流量截获,首先需要将所述管理设备与所述家用路由器以及所述家用设备进行连接,其物理连接方式如图2所示。
在步骤A中,所述管理设备接入到所述家用路由器之后,在所述家庭路由器局域网的基础上建立一个用于管理设备的管理网段,并开启路由转发功能和IP分配功能,所有接入此管理网段的家用设备将以所述管理设备作为网关进行通信,所述管理设备由此可以监管到管理网段内所有所述家用设备的流量。
由于所述管理设备建立接管网段后会将家用设备转接至所述接管网段,所述家用设备以所述管理设备作为网关进行通信,所以,虽然物理上所述管理设备与所述家用设备是旁接在所述家庭路由器上,但在逻辑上所述管理设备与所述家用设备是串接的,如图3所示。
当所述管理设备接入所述家用路由器之后执行步骤B:攻击所述家用路由器的DHCP服务,使其无法为所述家用设备提供IP。
具体的,所述管理设备在接入家庭路由器后,伪造MAC地址不停地向所述家庭路由器申请IP,使所述家庭路由器难以响应所述家用设备对路由器的IP请求。所述管理设备在将所述家庭路由器的IP地址池耗尽后,所述家庭路由器即使接到了其它设备请求也无法提供原网段IP。
完成步骤B后,执行步骤C和步骤D。其中,步骤C针对已经接入或接入过网络的所述家用设备,步骤D针对从未接入过网络的所述家用设备。
其中,对于尚未接入网络的所述家用设备,根据DHCP协议,所述家用设备会首先发出请求包申请IP地址,由于步骤B的行为,使得所述家庭路由器无法给所述家用设备提供IP,此时,所述管理设备响应所述家用设备的DHCP请求,为所述家用设备分配接管网段IP,使得所述家用设备顺利接入接管网段,实现流量监控。
对于接入过网络的所述家用设备,由于其曾连接过旧网段(家用路由器所建立的网段),已经被分配过旧网段的IP地址,在重新连接网络的流程中,根据DHCP协议,所述家用设备会首先选择请求续租旧IP地址,为了能够将接入过网络的所述家用设备转接到所述接管网段,本发明实施例采用破坏DHCP续约流程迫使所述家用设备重新申请IP地址,从而使得所述家用设备转接到所述接管网段中,具体的方法如下:
首先,执行步骤C1:仿冒所述家用设备向所述家用路由器请求释放其原IP,使所述家用设备无法用DHCP续约流程获取所述家用路由器的IP地址。
然后,执行步骤C2:监测所述家用设备的DHCP续约请求;当监测所述家用设备的DHCP续约请求时,仿冒所述家用路由器向所述家用设备发送拒绝响应,使所述家用设备无法用续约流程获取所述家用路由器的IP地址。
最后,执行步骤D。
在本发明实施例中,所述家用设备无法用续约流程获取所述家用路由器的IP地址后,会重新请求新的IP地址,此时,执行步骤D,所述管理设备响应所述家用设备的DHCP请求,为所述家用设备分配接管网段IP,从而使得所述家用设备连接到所述接管网段。
对于正连接至旧网段的所述家用设备,本发明实施例采用的转接方法具体如下:
首先,执行步骤C3:向所述家用设备发送大量解除认证包,使其重新申请连接网络。
具体的,所述管理设备会向已经接入旧网段的所述家用设备发送deauth包解除原有的认证,家用设备在收到deauth包后会试图重新连接网络(相当于断网重连)。
然后依次执行步骤C1、C2和步骤D,从而实现将正连接至旧网段的所述家用设备转接至所述接管网段。
对应本发明实施例中提供的一种家庭网络流量截获方法,本发明实施例中还提供了一种应用了所述家庭网络流量截获方法的家庭网络流量管理设备,所述家庭网络流量管理设备通过采用所述家庭网络流量截获方法截获家庭网络流量,从而实现对家庭网络流量进行管理。
本发明提供的家庭网络流量截获方法及家庭网络流量管理设备无需用户手动设置,即可将家用设备转接至接管网段,截获家庭网络流量,进而对家庭网络流量中的信息进行识别或拦截。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (3)
1.一种家庭网络流量截获方法,其特征在于,所述方法包括:
步骤A:接入家用路由器,为家用设备提供接管网段,并提供DHCP服务和路由;
步骤B:攻击所述家用路由器的DHCP服务,使其无法为所述家用设备提供IP;
步骤C:转接已经接入或接入过网络的所述家用设备至所述接管网段;
步骤D:响应未接入网络的所述家用设备的DHCP请求,为所述家用设备分配接管网段IP;
其中,步骤C中转接接入过网络的所述家用设备至所述接管网段的方法包括:
步骤C1:仿冒所述家用设备向所述家用路由器请求释放其原IP,使所述家用设备无法用DHCP续约流程获取所述家用路由器的IP地址;
步骤C2:监测所述家用设备的DHCP续约请求;当监测所述家用设备的DHCP续约请求时,仿冒所述家用路由器向所述家用设备发送拒绝响应,使所述家用设备无法用续约流程获取所述家用路由器的IP地址。
2.根据权利要求1所述的家庭网络流量截获方法,其特征在于,步骤B中所述攻击家用路由器的DHCP服务,使其无法为所述家用设备提供IP的方法包括:
步骤B1:伪造MAC地址不断向所述家用路由器申请IP,使其无法及时响应所述家用设备的IP分配请求;
步骤B2:耗尽所述家用路由器的IP地址池,使其无法向家用设备提供原网段IP。
3.根据权利要求1所述的家庭网络流量截获方法,其特征在于,步骤C中转接已经接入的所述家用设备至所述接管网段的方法为:
步骤C3:向所述家用设备发送大量解除认证包,使其重新申请连接网络;
然后执行步骤C1、C2和步骤D。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810749315.4A CN108471431B (zh) | 2018-07-10 | 2018-07-10 | 一种家庭网络流量截获方法及家庭网络流量管理设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810749315.4A CN108471431B (zh) | 2018-07-10 | 2018-07-10 | 一种家庭网络流量截获方法及家庭网络流量管理设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108471431A CN108471431A (zh) | 2018-08-31 |
CN108471431B true CN108471431B (zh) | 2022-01-25 |
Family
ID=63259857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810749315.4A Active CN108471431B (zh) | 2018-07-10 | 2018-07-10 | 一种家庭网络流量截获方法及家庭网络流量管理设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108471431B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247297A (zh) * | 2007-02-16 | 2008-08-20 | 华为技术有限公司 | 对家庭网络中应用终端进行自动配置的装置、系统和方法 |
CN103441905A (zh) * | 2013-09-22 | 2013-12-11 | 天津金栅科技有限公司 | 网络流量监控系统 |
WO2016148676A1 (en) * | 2015-03-13 | 2016-09-22 | Hewlett Packard Enterprise Development Lp | Determine anomalous behavior based on dynamic device configuration address range |
CN107113297A (zh) * | 2014-12-11 | 2017-08-29 | 比特梵德知识产权管理有限公司 | 用于保护网络端点的系统及方法 |
US9894034B2 (en) * | 2014-05-21 | 2018-02-13 | Fortinet, Inc. | Automated configuration of endpoint security management |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8464334B1 (en) * | 2007-04-18 | 2013-06-11 | Tara Chand Singhal | Systems and methods for computer network defense II |
CN101795449B (zh) * | 2010-01-07 | 2013-04-17 | 杭州华三通信技术有限公司 | 一种无线网络中终端的接入控制方法和设备 |
CN103067268B (zh) * | 2012-12-31 | 2017-02-08 | 华为技术有限公司 | 一种虚拟家庭网关服务提供方法及服务器 |
CN104079575A (zh) * | 2014-07-02 | 2014-10-01 | 北京奇虎科技有限公司 | 家庭网络安全管理方法、装置及系统 |
CN104219338B (zh) * | 2014-09-15 | 2017-12-15 | 新华三技术有限公司 | 授权地址解析协议安全表项的生成方法及装置 |
CN105959282A (zh) * | 2016-04-28 | 2016-09-21 | 杭州迪普科技有限公司 | Dhcp攻击的防护方法及装置 |
CN105847464B (zh) * | 2016-05-30 | 2019-11-29 | 上海斐讯数据通信技术有限公司 | 一种多dhcp服务器网络环境下的ip地址管理方法和dhcp客户机 |
CN106878481B (zh) * | 2016-12-30 | 2020-08-18 | 瑞斯康达科技发展股份有限公司 | 一种网络互连协议ip地址获取方法、装置和系统 |
-
2018
- 2018-07-10 CN CN201810749315.4A patent/CN108471431B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247297A (zh) * | 2007-02-16 | 2008-08-20 | 华为技术有限公司 | 对家庭网络中应用终端进行自动配置的装置、系统和方法 |
CN103441905A (zh) * | 2013-09-22 | 2013-12-11 | 天津金栅科技有限公司 | 网络流量监控系统 |
US9894034B2 (en) * | 2014-05-21 | 2018-02-13 | Fortinet, Inc. | Automated configuration of endpoint security management |
CN107113297A (zh) * | 2014-12-11 | 2017-08-29 | 比特梵德知识产权管理有限公司 | 用于保护网络端点的系统及方法 |
WO2016148676A1 (en) * | 2015-03-13 | 2016-09-22 | Hewlett Packard Enterprise Development Lp | Determine anomalous behavior based on dynamic device configuration address range |
Also Published As
Publication number | Publication date |
---|---|
CN108471431A (zh) | 2018-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102137276B1 (ko) | 자동 장치 탐지, 장치 관리 및 원격 지원을 위한 시스템들 및 방법들 | |
US8875233B2 (en) | Isolation VLAN for layer two access networks | |
US11451510B2 (en) | Method and apparatus for processing service request | |
EP3151506A1 (en) | Improved assignment and distribution of network configuration parameters to devices | |
US8862705B2 (en) | Secure DHCP processing for layer two access networks | |
CN102438028B (zh) | 一种防止dhcp服务器欺骗的方法、装置及系统 | |
EP3267759B1 (en) | Gateway device automatic networking | |
US20060059552A1 (en) | Restricting communication service | |
US20140282542A1 (en) | Hypervisor Storage Intercept Method | |
CN103428211A (zh) | 基于交换机的网络认证系统及其认证方法 | |
CN101459653B (zh) | 基于Snooping技术的防止DHCP报文攻击的方法 | |
WO2018113731A1 (zh) | 降低dns劫持风险的方法和装置 | |
KR20130005973A (ko) | 네트워크 보안시스템 및 네트워크 보안방법 | |
US20230198939A1 (en) | System And Method For Remotely Filtering Network Traffic Of A Customer Premise Device | |
WO2016086544A1 (zh) | 网络设备的网口配置方法、装置及存储介质 | |
Pradana et al. | The dhcp snooping and dhcp alert method in securing dhcp server from dhcp rogue attack | |
CN108471431B (zh) | 一种家庭网络流量截获方法及家庭网络流量管理设备 | |
JP2010187314A (ja) | 認証機能付きネットワーク中継機器及びそれを用いた端末の認証方法 | |
WO2015147793A1 (en) | Transmitting network traffic in accordance with network traffic rules | |
CN105491020A (zh) | 实现智能设备的操作系统中程序访问ip地址限制的方法 | |
TWI628936B (zh) | Automatic control system for controlling the existence of internet protocol address device and control method thereof | |
EP3200433A1 (en) | Ipv6 address management method, device and terminal | |
KR20170044835A (ko) | 802.1x 기반 동적 호스트 접근통제 시스템 및 방법 | |
CN112261660B (zh) | 安卓手机端应用代理接入安全控制方法 | |
TWI730925B (zh) | 基於軟體定義網路之網路時間管理系統及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181107 Address after: 310000 room 1515, Jianggan District Airport Road, Hangzhou, Zhejiang, 1515 Applicant after: Hangzhou Ren you said Intelligent Technology Co., Ltd. Applicant after: Beijing Technology Co., Ltd. Address before: 310000 room 1515, Jianggan District Airport Road, Hangzhou, Zhejiang, 1515 Applicant before: Hangzhou Ren you said Intelligent Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |