CN109409094B - 一种路由器自动化漏洞利用的方法、系统及电子设备 - Google Patents
一种路由器自动化漏洞利用的方法、系统及电子设备 Download PDFInfo
- Publication number
- CN109409094B CN109409094B CN201811272099.5A CN201811272099A CN109409094B CN 109409094 B CN109409094 B CN 109409094B CN 201811272099 A CN201811272099 A CN 201811272099A CN 109409094 B CN109409094 B CN 109409094B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- router
- target
- detection
- identification method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种路由器自动化漏洞利用的方法、系统及电子设备,包括:获取待检测路由器,并确定待检测路由器的目标版本信息;根据目标版本信息在路由器漏洞利用库中确定与目标版本信息所对应的目标漏洞检测识别方法;通过目标漏洞检测识别方法对待检测路由器进行漏洞检测;在检测得到待检测路由器存在漏洞的情况下,通过与目标漏洞检测识别方法所对应的目标漏洞利用代码对待检测路由器进行漏洞利用攻击。在发明能够基于路由器漏洞利用库对待检测路由器的漏洞进行自动识别并进行漏洞利用,提高了路由器漏洞检测的效率,从而提高了物联网设备的安全性,缓解了现有的人工对路由器漏洞进行检测的方式效率低下的技术问题。
Description
技术领域
本发明涉及信息安全的技术领域,尤其是涉及一种路由器自动化漏洞利用的方法、系统及电子设备。
背景技术
随着物联网应用广泛深入各类领域,各种各样的物联网设备如雨后春笋涌现出来,过短的开发周期以及开发者淡薄的安全意识导致大量物联网设备存在安全风险与安全漏洞,与传统的互联网相比,物联网设备安全问题导致的后果有过之而无不及,轻则泄露用户隐私数据,重则导致财产损失甚至威胁人身安全。在众多的物联网设备中,占较大比重的便是路由器,路由器作为一个网络的入口以及调度中心,一旦出现漏洞便有可能导致整个网络受到严重的攻击,甚至有完全瘫痪的风险,因此路由器的安全问题已经变成当前需要刻不容缓解决的问题。
现有技术在对路由器进行检测时,往往采用人工的方式进行。通过在互联网上搜索已公开的漏洞利用代码对路由器进行漏洞攻击,进而确定得到路由器的漏洞检测结果。但是,路由器纷繁复杂,现有的人工检测方式速度和效率十分低下。
发明内容
有鉴于此,本发明的目的在于提供一种路由器自动化漏洞利用的方法、系统及电子设备,以缓解现有的人工对路由器漏洞进行检测的方式效率低下的技术问题。
第一方面,本发明实施例提供了一种路由器自动化漏洞利用的方法,包括:
获取待检测路由器,并确定所述待检测路由器的目标版本信息;
根据所述目标版本信息在路由器漏洞利用库中确定与所述目标版本信息所对应的目标漏洞检测识别方法,其中,所述路由器漏洞利用库中存储有按照版本信息进行分类的漏洞检测识别方法和漏洞利用代码,且每一个所述漏洞检测识别方法与一个所述漏洞利用代码对应;
通过所述目标漏洞检测识别方法对所述待检测路由器进行漏洞检测;
在检测得到所述待检测路由器存在漏洞的情况下,通过与所述目标漏洞检测识别方法所对应的目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击,以输出得到所述待检测路由器的漏洞检测结果。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述目标漏洞检测识别方法的数量为多个;
通过所述目标漏洞检测识别方法对所述待检测路由器进行漏洞检测包括:通过第一目标漏洞检测识别方法对所述待检测路由器进行漏洞检测,其中,所述第一目标漏洞检测识别方法为所述目标漏洞检测识别方法中的任一漏洞检测识别方法;
在检测得到所述待检测路由器存在漏洞的情况下,通过与所述目标漏洞检测识别方法所对应的目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击包括:在通过所述第一目标漏洞检测识别方法检测得到所述待检测路由器存在漏洞的情况下,通过与所述第一目标漏洞检测识别方法所对应第一目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,还包括:
在通过所述第一目标漏洞检测识别方法检测得到所述待检测路由器不存在漏洞的情况下,继续通过第二目标漏洞检测识别方法对所述待检测路由器进行漏洞检测,其中,所述第二目标漏洞检测识别方法为所述目标漏洞检测识别方法中不同于第一目标漏洞检测识别方法的漏洞检测识别方法;
在通过所述第二目标漏洞检测识别方法检测得到所述待检测路由器存在漏洞的情况下,通过与所述第二目标漏洞检测识别方法所对应第二目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击,直至遍历所述目标漏洞检测识别方法中的所有漏洞检测识别方法为止,得到所述待检测路由器的漏洞检测结果。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,还包括:
在安全网站上爬取路由器相关数据;
通过自然语言处理方法对所述路由器相关数据进行处理,得到路由器的漏洞相关数据,其中,所述漏洞相关数据至少包括:漏洞影响的版本信息,所述漏洞检测识别方法,所述漏洞利用代码;
对所述漏洞检测识别方法和所述漏洞利用代码按照所述漏洞影响的版本信息进行分类存储,得到所述路由器漏洞利用库。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述安全网站至少包括:信息科技论文网站,CVE漏洞网站,安全资讯网站,漏洞利用分析网站,安全人员博客。
第二方面,本发明实施例还提供了一种路由器自动化漏洞利用的系统,包括:
获取模块,用于获取待检测路由器,并确定所述待检测路由器的目标版本信息;
确定模块,用于根据所述目标版本信息在路由器漏洞利用库中确定与所述目标版本信息所对应的目标漏洞检测识别方法,其中,所述路由器漏洞利用库中存储有按照版本信息进行分类的漏洞检测识别方法和漏洞利用代码,且每一个所述漏洞检测识别方法与一个所述漏洞利用代码对应;
漏洞检测模块,用于通过所述目标漏洞检测识别方法对所述待检测路由器进行漏洞检测;
漏洞利用模块,用于在检测得到所述待检测路由器存在漏洞的情况下,通过与所述目标漏洞检测识别方法所对应的目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击,以输出得到所述待检测路由器的漏洞检测结果。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述目标漏洞检测识别方法的数量为多个;
所述漏洞检测模块包括:第一漏洞检测单元;
所述第一漏洞检测单元,用于通过第一目标漏洞检测识别方法对所述待检测路由器进行漏洞检测,其中,所述第一目标漏洞检测识别方法为所述目标漏洞检测识别方法中的任一漏洞检测识别方法;
所述漏洞利用模块包括:第一漏洞利用单元;
所述第一漏洞利用单元,用于在通过所述第一目标漏洞检测识别方法检测得到所述待检测路由器存在漏洞的情况下,通过与所述第一目标漏洞检测识别方法所对应第一目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述漏洞检测模块还包括:第二漏洞检测单元;
所述第二漏洞检测单元,用于在通过所述第一目标漏洞检测识别方法检测得到所述待检测路由器不存在漏洞的情况下,继续通过第二目标漏洞检测识别方法对所述待检测路由器进行漏洞检测,其中,所述第二目标漏洞检测识别方法为所述目标漏洞检测识别方法中不同于第一目标漏洞检测识别方法的漏洞检测识别方法;
所述漏洞利用模块还包括:第二漏洞利用单元;
所述第二漏洞利用单元,用于在通过所述第二目标漏洞检测识别方法检测得到所述待检测路由器存在漏洞的情况下,通过与所述第二目标漏洞检测识别方法所对应第二目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击,直至遍历所述目标漏洞检测识别方法中的所有漏洞检测识别方法为止,得到所述待检测路由器的漏洞检测结果。
结合第二方面,本发明实施例提供了第二方面的第三种可能的实施方式,其中,还包括:
爬取模块,用于在安全网站上爬取路由器相关数据;
处理模块,用于通过自然语言处理方法对所述路由器相关数据进行处理,得到路由器的漏洞相关数据,其中,所述漏洞相关数据至少包括:漏洞影响的版本信息,所述漏洞检测识别方法,所述漏洞利用代码;
分类存储模块,用于对所述漏洞检测识别方法和所述漏洞利用代码按照所述漏洞影响的版本信息进行分类存储,得到所述路由器漏洞利用库。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面中所述的方法的步骤。
本发明实施例带来了以下有益效果:
在本实施例中,先获取待检测路由器,并确定待检测路由器的目标版本信息;然后,根据目标版本信息在路由器漏洞利用库中确定与目标版本信息所对应的目标漏洞检测识别方法;进而,通过目标漏洞检测识别方法对待检测路由器进行漏洞检测;最后,在检测得到待检测路由器存在漏洞的情况下,通过与目标漏洞检测识别方法所对应的目标漏洞利用代码对待检测路由器进行漏洞利用攻击,以输出得到待检测路由器的漏洞检测结果。通过上述描述可知,在本实施例中,能够基于路由器漏洞利用库对待检测路由器的漏洞进行自动识别并进行漏洞利用,提高了路由器漏洞检测的效率,从而提高了物联网设备的安全性,缓解了现有的人工对路由器漏洞进行检测的方式效率低下的技术问题。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种路由器自动化漏洞利用的方法的流程图;
图2为本发明实施例提供的构建路由器漏洞利用库的方法流程图;
图3为本发明实施例提供的一种路由器自动化漏洞利用的系统的示意图;
图4为本发明实施例提供的一种电子设备的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种路由器自动化漏洞利用的方法进行详细介绍。
实施例一:
根据本发明实施例,提供了一种路由器自动化漏洞利用的方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种路由器自动化漏洞利用的方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取待检测路由器,并确定待检测路由器的目标版本信息;
在本发明实施例中,该路由器自动化漏洞利用的方法可以应用于路由器漏洞利用系统中,该系统是自主开发的,集安全漏洞收集、识别与利用的于一体的系统。
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。
路由器(Router),是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。路由器是互联网的枢纽,“交通警察”。目前路由器已经广泛应用于各行各业,各种不同档次的产品,已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。路由和交换机之间的主要区别就是交换机发生在OSI参考模型第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换机在移动信息的过程中需使用不同的控制信息,所以说两者实现各自功能的方式是不同的。
在实现时,用户向路由器漏洞利用系统提供待检测路由器的IP信息,路由器漏洞利用系统就能确定该IP信息所对应的待检测路由器,以及该待检测路由器的目标版本信息。其中,目标版本信息包括:品牌,型号,硬件版本,软件版本。
步骤S104,根据目标版本信息在路由器漏洞利用库中确定与目标版本信息所对应的目标漏洞检测识别方法,其中,路由器漏洞利用库中存储有按照版本信息进行分类的漏洞检测识别方法和漏洞利用代码,且每一个漏洞检测识别方法与一个漏洞利用代码对应;
在得到目标版本信息后,进一步根据目标版本信息在路由器漏洞利用库中确定与目标版本信息所对应的目标漏洞检测识别方法。具体的,该路由器漏洞利用库是系统维护构建得到的一个关于版本信息,漏洞检测识别方法和漏洞利用代码的数据库,其中,漏洞检测识别方法和漏洞利用代码按照版本信息进行分类存储,不同的版本信息对应不同的漏洞检测识别方法和漏洞利用代码,并且,每一个漏洞检测识别方法与一个漏洞利用代码对应。
步骤S106,通过目标漏洞检测识别方法对待检测路由器进行漏洞检测;
在路由器漏洞利用库中确定得到与目标版本信息所对应的目标漏洞检测识别方法后,进一步通过目标漏洞检测识别方法对待检测路由器进行漏洞检测。
步骤S108,在检测得到待检测路由器存在漏洞的情况下,通过与目标漏洞检测识别方法所对应的目标漏洞利用代码对待检测路由器进行漏洞利用攻击,以输出得到待检测路由器的漏洞检测结果。
需要说明的是,漏洞检测主要是为了提高漏洞利用的准确性,最后的漏洞利用是为了向其他人证明该待检测路由器存在漏洞,输出该待检测路由器存在某种漏洞的检测结果。
在本实施例中,先获取待检测路由器,并确定待检测路由器的目标版本信息;然后,根据目标版本信息在路由器漏洞利用库中确定与目标版本信息所对应的目标漏洞检测识别方法;进而,通过目标漏洞检测识别方法对待检测路由器进行漏洞检测;最后,在检测得到待检测路由器存在漏洞的情况下,通过与目标漏洞检测识别方法所对应的目标漏洞利用代码对待检测路由器进行漏洞利用攻击,以输出得到待检测路由器的漏洞检测结果。通过上述描述可知,在本实施例中,能够基于路由器漏洞利用库对待检测路由器的漏洞进行自动识别并进行漏洞利用,提高了路由器漏洞检测的效率,从而提高了物联网设备的安全性,缓解了现有的人工对路由器漏洞进行检测的方式效率低下的技术问题。
上述内容对本发明的路由器自动化漏洞利用的方法的过程进行了简要介绍,下面对其中涉及到的其它内容进行详细介绍。
在本发明的一个可选实施方式中,目标漏洞检测识别方法的数量为多个,优选地漏洞利用攻击的过程包括如下步骤:
(1)通过目标漏洞检测识别方法对待检测路由器进行漏洞检测包括:通过第一目标漏洞检测识别方法对待检测路由器进行漏洞检测,其中,第一目标漏洞检测识别方法为目标漏洞检测识别方法中的任一漏洞检测识别方法;
(2)在检测得到待检测路由器存在漏洞的情况下,通过与目标漏洞检测识别方法所对应的目标漏洞利用代码对待检测路由器进行漏洞利用攻击包括:在通过第一目标漏洞检测识别方法检测得到待检测路由器存在漏洞的情况下,通过与第一目标漏洞检测识别方法所对应第一目标漏洞利用代码对待检测路由器进行漏洞利用攻击。
在完成该次的漏洞利用后,继续循环上述的过程,通过目标漏洞检测识别方法中与第一目标漏洞检测识别方法不同的漏洞检测识别方法对待检测路由器进行漏洞检测,在存在漏洞的情况下,再进行漏洞利用攻击,直至遍历目标漏洞检测识别方法中的所有漏洞检测识别方法为止,得到待检测路由器的漏洞检测结果。
(3)在通过第一目标漏洞检测识别方法检测得到待检测路由器不存在漏洞的情况下,继续通过第二目标漏洞检测识别方法对待检测路由器进行漏洞检测,其中,第二目标漏洞检测识别方法为目标漏洞检测识别方法中不同于第一目标漏洞检测识别方法的漏洞检测识别方法;
(4)在通过第二目标漏洞检测识别方法检测得到待检测路由器存在漏洞的情况下,通过与第二目标漏洞检测识别方法所对应第二目标漏洞利用代码对待检测路由器进行漏洞利用攻击,直至遍历目标漏洞检测识别方法中的所有漏洞检测识别方法为止,得到待检测路由器的漏洞检测结果。
上述内容对漏洞利用的过程进行了详细介绍,下面对构建路由器漏洞利用库的过程进行详细介绍。
在本发明的一个可选实施方式中,参考图2,路由器自动化漏洞利用的方法还包括如下步骤:
步骤S201,在安全网站上爬取路由器相关数据;
具体的,安全网站至少包括:信息科技论文网站,CVE漏洞网站,安全资讯网站,漏洞利用分析网站,安全人员博客。
在安全网站上爬取得到数据后,对爬取得到的数据进行初步过滤,得到路由器相关数据。
步骤S202,通过自然语言处理方法对路由器相关数据进行处理,得到路由器的漏洞相关数据,其中,漏洞相关数据至少包括:漏洞影响的版本信息,漏洞检测识别方法,漏洞利用代码;
具体的,自然语言处理方法包括:文本分类方法、文本关键词提取方法、实体识别方法、信息抽取方法。
步骤S203,对漏洞检测识别方法和漏洞利用代码按照漏洞影响的版本信息进行分类存储,得到路由器漏洞利用库。
针对路由器的攻击,其中有较大的一部分是因为路由器的所有者,忽视路由器安全的危害,疏于更新与维护。大部分针对路由器的攻击均采用了已经公开的漏洞利用代码,因此,本发明的路由器漏洞利用库中的漏洞,从各个不同的漏洞发布网站进行自动化爬取,实现自我更新与完善,其中包含的信息量大,所以基于该路由器漏洞利用库进行的路由器利用更加全面,准确性好。
本发明的方法能够高效的完成路由器的漏洞检测,完成对一个内网环境或者指定网络环境快速的,高效率,全面的漏洞检测与利用。相比于传统的人工检查,自动化漏洞利用能提高物联网设备的安全性。
本发明通过建立一个针对路由器漏洞利用数据库,以完成针对路由器漏洞的高效率识别,检测以及利用,极大地提高路由器的安全性。另一方面,本发明实现了一种自动化的漏洞利用更新的机制,定时地从网络上抓取最新的漏洞信息,解析漏洞利用的原理,输出漏洞利用代码,更新路由器漏洞利用库。
实施例二:
本发明实施例还提供了一种路由器自动化漏洞利用的系统,该路由器自动化漏洞利用的系统主要用于执行本发明实施例上述内容所提供的路由器自动化漏洞利用的方法,以下对本发明实施例提供的路由器自动化漏洞利用的系统做具体介绍。
图3是根据本发明实施例的一种路由器自动化漏洞利用的系统的示意图,如图3所示,该路由器自动化漏洞利用的系统主要包括获取模块10,确定模块20,漏洞检测模块30和漏洞利用模块40,其中:
获取模块,用于获取待检测路由器,并确定待检测路由器的目标版本信息;
确定模块,用于根据目标版本信息在路由器漏洞利用库中确定与目标版本信息所对应的目标漏洞检测识别方法,其中,路由器漏洞利用库中存储有按照版本信息进行分类的漏洞检测识别方法和漏洞利用代码,且每一个漏洞检测识别方法与一个漏洞利用代码对应;
漏洞检测模块,用于通过目标漏洞检测识别方法对待检测路由器进行漏洞检测;
漏洞利用模块,用于在检测得到待检测路由器存在漏洞的情况下,通过与目标漏洞检测识别方法所对应的目标漏洞利用代码对待检测路由器进行漏洞利用攻击,以输出得到待检测路由器的漏洞检测结果。
在本实施例中,先获取待检测路由器,并确定待检测路由器的目标版本信息;然后,根据目标版本信息在路由器漏洞利用库中确定与目标版本信息所对应的目标漏洞检测识别方法;进而,通过目标漏洞检测识别方法对待检测路由器进行漏洞检测;最后,在检测得到待检测路由器存在漏洞的情况下,通过与目标漏洞检测识别方法所对应的目标漏洞利用代码对待检测路由器进行漏洞利用攻击,以输出得到待检测路由器的漏洞检测结果。通过上述描述可知,在本实施例中,能够基于路由器漏洞利用库对待检测路由器的漏洞进行自动识别并进行漏洞利用,提高了路由器漏洞检测的效率,从而提高了物联网设备的安全性,缓解了现有的人工对路由器漏洞进行检测的方式效率低下的技术问题。
可选地,目标漏洞检测识别方法的数量为多个;
漏洞检测模块包括:第一漏洞检测单元;
第一漏洞检测单元,用于通过第一目标漏洞检测识别方法对待检测路由器进行漏洞检测,其中,第一目标漏洞检测识别方法为目标漏洞检测识别方法中的任一漏洞检测识别方法;
漏洞利用模块包括:第一漏洞利用单元;
第一漏洞利用单元,用于在通过第一目标漏洞检测识别方法检测得到待检测路由器存在漏洞的情况下,通过与第一目标漏洞检测识别方法所对应第一目标漏洞利用代码对待检测路由器进行漏洞利用攻击。
可选地,漏洞检测模块还包括:第二漏洞检测单元;
第二漏洞检测单元,用于在通过第一目标漏洞检测识别方法检测得到待检测路由器不存在漏洞的情况下,继续通过第二目标漏洞检测识别方法对待检测路由器进行漏洞检测,其中,第二目标漏洞检测识别方法为目标漏洞检测识别方法中不同于第一目标漏洞检测识别方法的漏洞检测识别方法;
漏洞利用模块还包括:第二漏洞利用单元;
第二漏洞利用单元,用于在通过第二目标漏洞检测识别方法检测得到待检测路由器存在漏洞的情况下,通过与第二目标漏洞检测识别方法所对应第二目标漏洞利用代码对待检测路由器进行漏洞利用攻击,直至遍历目标漏洞检测识别方法中的所有漏洞检测识别方法为止,得到待检测路由器的漏洞检测结果。
可选地,该路由器自动化漏洞利用的系统还包括:
爬取模块,用于在安全网站上爬取路由器相关数据;
处理模块,用于通过自然语言处理方法对路由器相关数据进行处理,得到路由器的漏洞相关数据,其中,漏洞相关数据至少包括:漏洞影响的版本信息,漏洞检测识别方法,漏洞利用代码;
分类存储模块,用于对漏洞检测识别方法和漏洞利用代码按照漏洞影响的版本信息进行分类存储,得到路由器漏洞利用库。
可选地,安全网站至少包括:信息科技论文网站,CVE漏洞网站,安全资讯网站,漏洞利用分析网站,安全人员博客。
本发明实施例所提供的系统,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,系统实施例部分未提及之处,可参考前述方法实施例中相应内容。
实施例三:
本发明实施例提供了一种电子设备,参考图4,该电子设备包括:处理器50,存储器51,总线52和通信接口53,处理器50、通信接口53和存储器51通过总线52连接;处理器50用于执行存储器51中存储的可执行模块,例如计算机程序。处理器执行极端及程序时实现如方法实施例中描述的方法的步骤。
其中,存储器51可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口53(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线52可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器51用于存储程序,处理器50在接收到执行指令后,执行程序,前述本发明实施例任一实施例揭示的流过程定义的系统所执行的方法可以应用于处理器50中,或者由处理器50实现。
处理器50可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器50中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器50可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器51,处理器50读取存储器51中的信息,结合其硬件完成上述方法的步骤。
本发明实施例所提供的一种路由器自动化漏洞利用的方法、系统及电子设备的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (4)
1.一种路由器自动化漏洞利用的方法,其特征在于,包括:
获取待检测路由器,并确定所述待检测路由器的目标版本信息,其中,所述目标版本信息包括:品牌,型号,硬件版本,软件版本;
根据所述目标版本信息在路由器漏洞利用库中确定与所述目标版本信息所对应的目标漏洞检测识别方法,其中,所述路由器漏洞利用库中存储有按照版本信息进行分类的漏洞检测识别方法和漏洞利用代码,且每一个所述漏洞检测识别方法与一个所述漏洞利用代码对应;
通过所述目标漏洞检测识别方法对所述待检测路由器进行漏洞检测;
在检测得到所述待检测路由器存在漏洞的情况下,通过与所述目标漏洞检测识别方法所对应的目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击,以输出得到所述待检测路由器的漏洞检测结果;
所述方法还包括:
在安全网站上爬取路由器相关数据;
通过自然语言处理方法对所述路由器相关数据进行处理,得到路由器的漏洞相关数据,其中,所述漏洞相关数据至少包括:漏洞影响的版本信息,所述漏洞检测识别方法,所述漏洞利用代码;
对所述漏洞检测识别方法和所述漏洞利用代码按照所述漏洞影响的版本信息进行分类存储,得到所述路由器漏洞利用库;
其中,所述目标漏洞检测识别方法的数量为多个,
通过所述目标漏洞检测识别方法对所述待检测路由器进行漏洞检测包括:通过第一目标漏洞检测识别方法对所述待检测路由器进行漏洞检测,其中,所述第一目标漏洞检测识别方法为所述目标漏洞检测识别方法中的任一漏洞检测识别方法;
在检测得到所述待检测路由器存在漏洞的情况下,通过与所述目标漏洞检测识别方法所对应的目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击包括:在通过所述第一目标漏洞检测识别方法检测得到所述待检测路由器存在漏洞的情况下,通过与所述第一目标漏洞检测识别方法所对应第一目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击;
还包括:
在通过所述第一目标漏洞检测识别方法检测得到所述待检测路由器不存在漏洞的情况下,继续通过第二目标漏洞检测识别方法对所述待检测路由器进行漏洞检测,其中,所述第二目标漏洞检测识别方法为所述目标漏洞检测识别方法中不同于第一目标漏洞检测识别方法的漏洞检测识别方法;
在通过所述第二目标漏洞检测识别方法检测得到所述待检测路由器存在漏洞的情况下,通过与所述第二目标漏洞检测识别方法所对应第二目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击,直至遍历所述目标漏洞检测识别方法中的所有漏洞检测识别方法为止,得到所述待检测路由器的漏洞检测结果。
2.根据权利要求1所述的路由器自动化漏洞利用的方法,其特征在于,
所述安全网站至少包括:信息科技论文网站,CVE漏洞网站,安全资讯网站,漏洞利用分析网站,安全人员博客。
3.一种路由器自动化漏洞利用的系统,其特征在于,包括:
获取模块,用于获取待检测路由器,并确定所述待检测路由器的目标版本信息;
确定模块,用于根据所述目标版本信息在路由器漏洞利用库中确定与所述目标版本信息所对应的目标漏洞检测识别方法,其中,所述路由器漏洞利用库中存储有按照版本信息进行分类的漏洞检测识别方法和漏洞利用代码,且每一个所述漏洞检测识别方法与一个所述漏洞利用代码对应;
漏洞检测模块,用于通过所述目标漏洞检测识别方法对所述待检测路由器进行漏洞检测;
漏洞利用模块,用于在检测得到所述待检测路由器存在漏洞的情况下,通过与所述目标漏洞检测识别方法所对应的目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击,以输出得到所述待检测路由器的漏洞检测结果;
所述系统还包括:
爬取模块,用于在安全网站上爬取路由器相关数据;
处理模块,用于通过自然语言处理方法对所述路由器相关数据进行处理,得到路由器的漏洞相关数据,其中,所述漏洞相关数据至少包括:漏洞影响的版本信息,所述漏洞检测识别方法,所述漏洞利用代码;
分类存储模块,用于对所述漏洞检测识别方法和所述漏洞利用代码按照所述漏洞影响的版本信息进行分类存储,得到所述路由器漏洞利用库;
其中,所述目标漏洞检测识别方法的数量为多个,
所述漏洞检测模块包括:第一漏洞检测单元;
所述第一漏洞检测单元,用于通过第一目标漏洞检测识别方法对所述待检测路由器进行漏洞检测,其中,所述第一目标漏洞检测识别方法为所述目标漏洞检测识别方法中的任一漏洞检测识别方法;
所述漏洞利用模块包括:第一漏洞利用单元;
所述第一漏洞利用单元,用于在通过所述第一目标漏洞检测识别方法检测得到所述待检测路由器存在漏洞的情况下,通过与所述第一目标漏洞检测识别方法所对应第一目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击;
所述漏洞检测模块还包括:第二漏洞检测单元;
所述第二漏洞检测单元,用于在通过所述第一目标漏洞检测识别方法检测得到所述待检测路由器不存在漏洞的情况下,继续通过第二目标漏洞检测识别方法对所述待检测路由器进行漏洞检测,其中,所述第二目标漏洞检测识别方法为所述目标漏洞检测识别方法中不同于第一目标漏洞检测识别方法的漏洞检测识别方法;
所述漏洞利用模块还包括:第二漏洞利用单元;
所述第二漏洞利用单元,用于在通过所述第二目标漏洞检测识别方法检测得到所述待检测路由器存在漏洞的情况下,通过与所述第二目标漏洞检测识别方法所对应第二目标漏洞利用代码对所述待检测路由器进行漏洞利用攻击,直至遍历所述目标漏洞检测识别方法中的所有漏洞检测识别方法为止,得到所述待检测路由器的漏洞检测结果。
4.一种电子设备,包括存储器、处理器,所述存储器上存储有在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至2中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811272099.5A CN109409094B (zh) | 2018-10-29 | 2018-10-29 | 一种路由器自动化漏洞利用的方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811272099.5A CN109409094B (zh) | 2018-10-29 | 2018-10-29 | 一种路由器自动化漏洞利用的方法、系统及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109409094A CN109409094A (zh) | 2019-03-01 |
CN109409094B true CN109409094B (zh) | 2021-09-28 |
Family
ID=65470406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811272099.5A Active CN109409094B (zh) | 2018-10-29 | 2018-10-29 | 一种路由器自动化漏洞利用的方法、系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109409094B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110730180A (zh) * | 2019-10-17 | 2020-01-24 | 杭州安恒信息技术股份有限公司 | 便携式通信设备探测仪器和通信设备探测方法 |
KR102366304B1 (ko) * | 2020-05-11 | 2022-02-23 | (주)노르마 | 페이크 디바이스 탐지 방법 및 무선 디바이스 케어 장치 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106446691A (zh) * | 2016-11-24 | 2017-02-22 | 工业和信息化部电信研究院 | 检测软件中集成或定制的开源项目漏洞的方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104363236A (zh) * | 2014-11-21 | 2015-02-18 | 西安邮电大学 | 一种自动化漏洞验证的方法 |
CN107480531A (zh) * | 2017-07-18 | 2017-12-15 | 北京计算机技术及应用研究所 | 基于漏洞库的自动化软件漏洞验证系统及方法 |
CN108520180B (zh) * | 2018-03-01 | 2020-04-24 | 中国科学院信息工程研究所 | 一种基于多维度的固件Web漏洞检测方法及系统 |
-
2018
- 2018-10-29 CN CN201811272099.5A patent/CN109409094B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106446691A (zh) * | 2016-11-24 | 2017-02-22 | 工业和信息化部电信研究院 | 检测软件中集成或定制的开源项目漏洞的方法和装置 |
Non-Patent Citations (1)
Title |
---|
路由器漏洞利用工具Routersploit;大学霸_ITDaren;《URL:https://blog.csdn.net/daxueba/article/details/72520696》;20170519;第1页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109409094A (zh) | 2019-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10778705B1 (en) | Deep-learning-based intrusion detection method, system and computer program for web applications | |
CN106992994B (zh) | 一种云服务的自动化监控方法和系统 | |
US10560471B2 (en) | Detecting web exploit kits by tree-based structural similarity search | |
Chen et al. | Finding unknown malice in 10 seconds: Mass vetting for new threats at the {Google-Play} scale | |
Chu et al. | Detecting social spam campaigns on twitter | |
CN107786564B (zh) | 基于威胁情报的攻击检测方法、系统及电子设备 | |
Rahman et al. | Efficient and scalable socware detection in online social networks | |
US10742669B2 (en) | Malware host netflow analysis system and method | |
CN103593609B (zh) | 一种可信行为识别的方法和装置 | |
CN104391979A (zh) | 网络恶意爬虫识别方法及装置 | |
AU2015403433A1 (en) | System and method for high speed threat intelligence management using unsupervised machine learning and prioritization algorithms | |
CN110020062B (zh) | 一种可定制的网络爬虫方法及系统 | |
CN107451476A (zh) | 基于云平台的网页后门检测方法、系统、设备及存储介质 | |
CN110691080B (zh) | 自动溯源方法、装置、设备及介质 | |
CN102984161B (zh) | 一种可信网站的识别方法和装置 | |
CN107547490B (zh) | 一种扫描器识别方法、装置及系统 | |
CN110808994B (zh) | 暴力破解操作的检测方法、装置及服务器 | |
CN1578227A (zh) | 一种动态ip数据包过滤方法 | |
CN109409094B (zh) | 一种路由器自动化漏洞利用的方法、系统及电子设备 | |
CN111031009A (zh) | 一种基于多层次的nosql注入攻击的检测方法和装置 | |
WO2020082763A1 (zh) | 基于决策树的钓鱼网站检测方法、装置及计算机设备 | |
Wu et al. | Detect repackaged android application based on http traffic similarity | |
CN114338064B (zh) | 识别网络流量类型的方法、装置、系统、设备和存储介质 | |
CN106850647A (zh) | 基于dns请求周期的恶意域名检测算法 | |
CN111030887B (zh) | web服务器发现方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |