CN109698840B - 检测dhcp恶意事件方法及装置 - Google Patents

检测dhcp恶意事件方法及装置 Download PDF

Info

Publication number
CN109698840B
CN109698840B CN201910147240.7A CN201910147240A CN109698840B CN 109698840 B CN109698840 B CN 109698840B CN 201910147240 A CN201910147240 A CN 201910147240A CN 109698840 B CN109698840 B CN 109698840B
Authority
CN
China
Prior art keywords
dhcp
message
server
dhcp server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910147240.7A
Other languages
English (en)
Other versions
CN109698840A (zh
Inventor
刘明伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Big Data Technologies Co Ltd
Original Assignee
New H3C Big Data Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Big Data Technologies Co Ltd filed Critical New H3C Big Data Technologies Co Ltd
Priority to CN201910147240.7A priority Critical patent/CN109698840B/zh
Publication of CN109698840A publication Critical patent/CN109698840A/zh
Application granted granted Critical
Publication of CN109698840B publication Critical patent/CN109698840B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供的检测DHCP恶意事件的方法及装置,采用与DHCP系统的三层网关设备通信连接的服务器获取交互报文,并通过对交互报文进行检测确定DHCP服务器是否为发起恶意事件的非法DHCP服务器。与现有技术采用DHCP系统中的网络设备检测确定所述DHCP服务器是否非法相比,只需对检测服务器进行管理和维护,不需考虑因网络设备或DHCP服务器分散部署带来的管理维护难及成本增加的技术问题,更加容易管理和控制成本。

Description

检测DHCP恶意事件方法及装置
技术领域
本申请涉及通信技术领域,具体而言,涉及一种检测DHCP恶意事件的方法及装置。
背景技术
在TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/因特网互联协议)网络中,每台终端设备要与其他终端设备进行通信,都必须进行网络配置(比如,配置IP地址、子网掩码、缺省网关及DNS(Domain Name System,域名系统)等)。
对于小型网络(比如,家庭网络)而言,采用人工方式为每台终端设备进行网络配置是可以接受的。但随着网络应用的发展,特别是电子商务、电子政务、办公自动化等新的网络应用的出现,网络规模也越来越大。采用人工方式对一个网络中成百上千个终端设备进行网络配置的工作量是相当巨大的,而且人工配置方式也不便于后续维护。
为了便于统一规划和管理网络中的IP地址,DHCP(Dynamic Host ConfigurationProtocol,动态主机配置协议)服务应运而生,这种服务有利于网络中的客户端自动进行网络配置,而不需要人工手动配置。然而,采用DHCP服务进行网络配置却存在DHCP恶意事件的技术问题。
发明内容
本申请的实施例描述一种检测DHCP恶意事件的方法及装置。
第一方面,本申请实施例提供一种检测DHCP恶意事件的方法,应用于检测服务器,所述检测服务器与DHCP系统的三层网关设备通信连接,在所述DHCP系统中,DHCP客户端通过所述三层网关设备与DHCP服务器通信,所述方法包括:
接收所述三层网关设备通过DHCP Relay技术转发的DHCP客户端与DHCP服务器之间的交互报文;
对接收到的各交互报文进行解析,确定所述各交互报文中的DHCP-REQUEST报文;
根据所述DHCP-REQUEST报文,检测DHCP客户端选用的DHCP服务器是否为非法的DHCP服务器。
可选地,在本申请实施例中,所述根据所述DHCP-REQUEST报文,检测DHCP客户端选用的DHCP服务器是否为非法的DHCP服务器,包括:
针对接收到的每一DHCP-REQUEST报文分别执行以下操作:获取一个DHCP-REQUEST报文的第一报文字段,其中,所述第一报文字段包括第一DHCP客户端选用的第一DHCP服务器的IP地址;确定预先存储的DHCP服务器的IP地址白名单中是否存在所述第一DHCP服务器的IP地址,若存在,则判定所述第一DHCP服务器为正常状态,所述第一DHCP服务器不是由DHCP客户端伪造的DHCP服务器;否则,判定所述第一DHCP服务器为异常状态,所述第一DHCP服务器是由DHCP客户端伪造的DHCP服务器。
可选地,在本申请实施例中,在检测DHCP客户端选用的DHCP服务器是否为非法的DHCP服务器的步骤之后,所述方法还包括:
将获取到的各第一报文字段及其对应的DHCP服务器的状态存储到存储系统中。
可选地,在本申请实施例中,在所述第一DHCP服务器是由DHCP客户端伪造的DHCP服务器时,所述方法还包括:
从所述存储系统中读取第一预设时间间隔内,所述第一DHCP服务器在异常状态时对应的第一报文字段;
根据第一预设时间间隔内所述第一DHCP服务器在异常状态时对应的第一报文字段,生成所述第一DHCP服务器发起恶意事件的历史信息;根据第一DHCP服务器的IP地址从所述检测服务器中获得对应的DHCP客户端的MAC地址,并根据所述DHCP客户端的MAC地址从认证系统中获得对应的用户账号信息;其中,所述检测服务器中存储有从DHCP-REQUEST报文中获取的DHCP客户端的MAC地址及DHCP客户端申请的IP地址,所述认证系统存储有DHCP客户端在申请IP地址过程中保存的DHCP客户端的MAC地址及用户账号信息;
将所述第一DHCP服务器发起恶意事件的历史信息及所述第一DHCP服务器的用户账号信息进行显示。
可选地,在本申请实施例中,所述存储系统还存有从各交互报文中的DHCP-DISCOVER报文中获取的第二报文字段,所述方法还包括:
从所述存储系统中读取各交互报文中的第一报文字段和第二报文字段,其中,所述第一报文字段和第二报文字段均包括报文事务ID;
检测各交互报文中是否存在报文事务ID与第二报文字段的报文事务ID相同的第一报文字段;
若不存在,判定与第一DHCP客户端通信的DHCP服务器在该交互报文中没有反馈DHCP-OFFER报文;通过运行在DHCP服务器上的监控程序获取DHCP服务器的运行状态,并获取第二预设时间间隔内DHCP服务器没有反馈DHCP-OFFER报文的事件次数;
并将DHCP服务器的运行状态及DHCP服务器没有反馈DHCP-OFFER报文的事件次数进行显示。
第二方面,本申请实施例还提供一种检测DHCP恶意事件的装置,应用于服务器,所述服务器与DHCP系统的三层网关设备通信连接,在所述DHCP系统中,DHCP客户端通过所述三层网关设备与DHCP服务器通信,所述装置包括:
接收模块,用于接收所述三层网关设备通过DHCP Relay技术转发的DHCP客户端与DHCP服务器之间的交互报文;
解析模块,用于对接收到的各交互报文进行解析,确定所述各交互报文中的DHCP-REQUEST报文;
检测模块,用于根据所述DHCP-REQUEST报文,检测DHCP客户端选用的DHCP服务器是否为非法的DHCP服务器。
第三方面,本申请实施例还提供一种服务器,所述服务器包括处理器及存储有若干计算机指令的非易失性存储器,所述计算机指令被所述处理器执行时,所述服务器执行第一方面所述的检测DHCP恶意事件的方法。
第四方面,本申请还提供一种可读存储介质,所述可读存储介质包括计算机程序,所述计算机程序运行时控制所述可读存储介质所在服务器执行第一方面所述的检测DHCP恶意事件的方法。
相对于现有技术而言,本申请具有以下有益效果:
本申请实施例提供的检测DHCP恶意事件的方法及装置,采用与DHCP系统的三层网关设备通信连接的检测服务器获取交互报文,并通过对交互报文进行检测确定是否存在非法的DHCP服务器。与现有技术采用DHCP系统中的网络设备检测确定DHCP服务器是否非法的方式相比,不需考虑因网络设备或DHCP服务器分散部署带来的管理维护难及成本增加的技术问题,只需对检测服务器进行管理和维护,管理更加容易,成本也更低。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出DHCP客户端获取IP地址的过程示意图;
图2示出现有一种检测DHCP恶意事件的DHCP系统结构图;
图3示出现有另一种检测DHCP恶意事件的DHCP系统结构图;
图4为本申请实施例提供的检测DHCP恶意事件的DHCP系统结构图;
图5为图4中服务器的结构框架图;
图6为本申请实施例提供的检测DHCP恶意事件的方法流程示意图;
图7为图6中步骤S630的子步骤流程示意图;
图8为本申请实施例提供的一种检测DHCP恶意事件的装置的功能模块框图;
图9为本申请实施例提供的另一种检测DHCP恶意事件的装置的功能模块框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制本申请要求保护的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,尽管在本申请实施例可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在介绍本申请之前,对DHCP客户端获取IP地址的过程进行介绍。
请参照图1,DHCP客户端获取IP地址的过程包括以下几个阶段:
1.发现阶段,即DHCP客户端寻找DHCP服务器的阶段。
DHCP客户端以广播方式发送DHCP-DISCOVER报文。
2.提供阶段,即DHCP服务器提供IP地址的阶段。
DHCP服务器在接收到DHCP客户端的DHCP-DISCOVER报文后,根据IP地址分配的优先次序选出一个IP地址,通过DHCP-OFFER报文发送给客户端(一般是广播报文,也可以是单播报文)。
3.选择阶段,即DHCP客户端选择IP地址的阶段。
如果有多台DHCP服务器向该DHCP客户端发来DHCP-OFFER报文,DHCP客户端只接收第一个收到的DHCP-OFFER报文,然后以广播方式发送DHCP-REQUEST报文,该报文中包含DHCP服务器在DHCP-OFFER报文中分配的IP地址。其中,DHCP-REQUEST报文采用广播的方式,是为通知未选中的DHCP服务器不再响应该DHCP客户端的请求。
4.确认阶段,即DHCP服务器确认IP地址的阶段。
DHCP服务器收到DHCP客户端发来的DHCP-REQUEST报文后,只有DHCP客户端选择的服务器会进行如下操作:如果确认将地址分配给该客户端,则返回DHCP-ACK报文;否则返回DHCP-NAK报文,表明地址不能分配给该客户端(DHCP-ACK报文可以广播,也可以单播)。
在上述DHCP客户端获取IP地址的过程,往往存在恶意DHCP服务器的恶意攻击,具体如下:
在DHCP客户端获取IP地址的第一个阶段,由于DHCP客户端以广播方式发送DHCP-DISCOVER请求包,真实DHCP服务器和恶意DHCP服务器都会接收到此请求包,此时真实DHCP服务器和恶意DHCP服务器都会以自己DHCP服务器的身份给DHCP客户端提供一个IP地址。如果此时DHCP客户端刚好接收到恶意DHCP服务器提供的IP地址,那么此时DHCP客户端将忽略掉真实DHCP服务器提供的IP地址。这会导致DHCP客户端将恶意服务器认为是真实的DHCP服务器,并把恶意服务器提供的IP地址加入到DHCP客户端的系统中使用,此时DHCP客户端会使用虚假的网关,及虚假的DNS服务器地址。在DHCP客户端访问网站时,就会被虚假的DNS服务器引导到错误网站中,由此可能遭受到攻击。
为了解决上述在DHCP客户端获取IP地址的过程中,存在恶意DHCP服务器的技术问题,现有技术给出以下两种解决方案:
第一种解决方案,请参照图2,对DHCP客户端申请IP地址路径上的各节点设备进行检测,这种检测方式可以检测恶意DHCP服务器,还可以通过直接控制路径的方式隔离恶意DHCP服务器。
第二种解决方案,请参照图3,在网络的关键路径上镜像DHCP交互流量,对流量中的DHCP数据进行恶意DHCP服务器分析,其中,如图3,镜像DHCP交互流量可以是所有DHCP服务器的流量。
经申请人研究,上述两种解决方案存在以下缺陷:
二层接入网络设备和三层网关设备在采用网络设备实现时,在规模较大(比如超过100个DHCP客户端)网络中,在二层接入网络设备和三层网关设备中部署DHCP Snooping(DHCP安全特性)绑定表和DHCP Relay(DHCP中继代理)存在部署和维护上的困难;在DHCP服务器上部署检测功能虽然较好,但对于包括较多DHCP服务器的网络而言,也存在部署和维护管理上分散的问题,而且部分DHCP服务器若是由网络设备承担,也会存在网路设备负担较大的问题。采用关键路径镜像的方式,同样存在DHCP服务器部署和维护管理上分散的问题,分析设备不仅用于DHCP检测,还用于对流量分析,在大量使用分析设备时,也存在成本高的问题,同时镜像还需要关键路径上节点设备的硬件支持。
为了克服上述相关技术中存在的至少部分缺陷,申请人经过研究给出了如下解决方案。
请参照图4,图4为本申请实施例提供的DHCP系统的架构示意图。所述DHCP系统1包括DHCP客户端10、三层网关设备20、DHCP服务器30及检测服务器40。
DHCP客户端10包括,但不限于,智能手机、个人电脑(Personal Computer,PC)、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、移动上网设备(MobileInternet Device,MID)等具有通信功能的通信设备,DHCP客户端10通过三层网关设备20与DHCP服务器30通信连接。
检测服务器40与三层网关设备20通信连接,三层网关设备20将DHCP客户端10与DHCP服务器30之间的交互报文传送给检测服务器40。
请参照图5,图5为本申请实施例提供的检测服务器40的结构示意图。检测服务器40可以包括检测DHCP恶意事件的装置410、存储器41、处理器42、通信单元43及显示单元44。
所述存储器41、处理器42、通信单元43及显示单元44的各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,所述存储器41可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器41用于存储程序,所述处理器42在接收到执行指令后,执行所述程序。所述通信单元43用于通过网络建立所述检测服务器40与其它设备(比如三层网关设备20)之间的通信连接,并可以通过网络获取信息,比如,通过网络获取DHCP客户端10与DHCP服务器30之间的交互报文。所述显示单元44可以用于显示检测服务器40根据DHCP客户端10与DHCP服务器30之间的交互报文检测到的DHCP恶意事件。
检测DHCP恶意事件的装置410包括至少一个可以软件或固件(firmware)的形式存储于所述存储器41中或固化在检测服务器40的操作系统(英文:Operating System,OS)中的软件功能模块。所述处理器42用于执行所述存储器41中存储的可执行模块,例如检测DHCP恶意事件的装置410所包括的软件功能模块及计算机程序等。
在本申请实施例提供的检测服务器40中,检测服务器40中还可以运行其它功能软件模块,比如,用于获取并分析DHCP客户端10与DHCP服务器30之间的交互报文的探针软件,用于对DHCP客户端10进行网络认证的认证系统,及用于缓存数据的存储系统(比如,订阅消息系统,kafka)。
应当理解的是,图5所示的结构仅为示意,检测服务器40还可以包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。图5中所示的各组件可以采用硬件、软件或其组合实现。
请参照图6,图6示出了本申请实施例提供的应用于图5中检测服务器40的检测DHCP恶意事件的方法的流程示意图。
步骤S610,接收三层网关设备通过DHCP Relay技术转发的DHCP客户端与DHCP服务器之间的交互报文。
在本申请实施例中,三层网关设备采用DHCP Relay技术,将接收到的交互报文(广播报文)转变成目的IP地址为检测服务器40的IP地址的单播报文,并将该单播报文发送给检测服务器40。
步骤S620,对接收到的各交互报文进行解析,得到各交互报文中的DHCP-REQUEST报文。
运行在检测服务器40上的探针软件对各交互报文进行解析,具体地,可以通过解析各交互报文中的type字段内容,确定报文类型,具体地,检测服务器40可以在检测到报文的type字段内容为message type:Boot Request(1)时,确定接收到的报文为DHCP-REQUEST报文。
步骤S630,根据DHCP-REQUEST报文,检测DHCP客户端选用的DHCP服务器是否为非法的DHCP服务器。
请参照图7,图7示出了本申请实施例提供的步骤S630的子步骤流程示意图,具体地,步骤S630可以包括以下子步骤:
子步骤S631,获取一个DHCP-REQUEST报文的第一报文字段。
在本申请实施例中,探针软件解析DHCP-REQUEST报文,从DHCP-REQUEST报文中解析出第一报文字段。其中,第一报文字段可以包括报文时间(timestamp)、报文事务ID(Transaction ID)、DHCP客户端10的MAC地址(client_mac)、DHCP客户端申请的IP地址(client_iP)及DHCP服务器的IP地址(server_ip)。
子步骤S632,确定预先存储的DHCP服务器的IP地址白名单中是否存在第一DHCP服务器的IP地址。
在本申请实施例中,检测服务器40中预先存储有DHCP服务器的IP地址白名单,在该IP地址白名单中存储有合法DHCP服务器的IP地址。
检测服务器40在接收到DHCP客户端10向DHCP服务器30广播DHCP-REQUEST报文时,可以解析得到被选用的第一DHCP服务器的IP地址(比如,DHCP Server Identifier:192.168.0.1(192.168.0.1))。查找第一DHCP服务器的IP地址是否存在于DHCP服务器的IP地址白名单中。若存在,进入子步骤S633;若不存在,进入子步骤S634。
子步骤S633,判定第一DHCP服务器为正常状态,第一DHCP服务器不是由DHCP客户端伪造的DHCP服务器。
子步骤S634,判定第一DHCP服务器为异常状态,第一DHCP服务器是由DHCP客户端伪造的DHCP服务器。
在本申请实施例中,能够接入网络的DHCP客户端均是经过认证系统认证的网络设备,若第一DHCP服务器的IP地址不存在于IP地址白名单中,则表明,该第一DHCP服务器是由能够接入网络的DHCP客户端私自搭建的,属于DHCP客户端伪造的DHCP服务器。
也就是说,任一DHCP客户端在首次接入组网时,首先需要通过认证系统的认证,以确定该任一DHCP客户端是否为合法客户端,只有在通过认证系统的认证之后,才能发起申请IP地址的DHCP Discover请求。在进行客户端认证时,该任一DHCP客户端可以向认证服务器(如,3A服务器)发送认证请求,如,可以通过用户名和密码的方式进行用户身份的认证,在认证通过后,认证服务器可以在本地存储该任一DHCP客户端的认证信息(如,MAC地址和用户信息等)。
本申请实施例提供的检测DHCP恶意事件的方法,通过采用与DHCP系统的三层网关设备通信连接的服务器获取交互报文,并通过对交互报文进行检测确定是否存在非法的DHCP服务器。与现有技术采用DHCP系统中的网络设备检测确定非法的DHCP服务器的方式相比,只需对检测服务器40进行管理和维护,不需要考虑因网络设备或DHCP服务器30分散部署带来的管理维护难及成本增加的技术问题,更容易管理和控制成本。
申请人研究发现,现有的检测方式只能检测出非法的DHCP服务器30,无法给出更多的信息,比如非法的DHCP服务器30之前还发起过什么恶意事件,为了解决上述技术问题,本申请实施例进一步提供如下解决方案。
在本申请实施例中,在步骤S630之后,所述方法还包括:
将获取到的各第一报文字段及其对应的DHCP服务器的状态存储到存储系统中。
存储系统可以运行在检测服务器40上;也可以运行在与检测服务器40通信连接的其他设备上,以便检测服务器40通过与其他设备的数据通信将第一DHCP服务器的状态存储到存储系统中,在本申请实施例中,存储系统可以是订阅消息系统(kafka)。
在本申请实施例中,存储系统还存储从各交互报文的DHCP-DISCOVER报文中获取第二报文字段,其中,第二报文字段可以包括:报文时间(timestamp)、报文事务ID(Transaction ID)、DHCP客户端的MAC地址(client_mac)。
将第一报文字段、第一DHCP服务器的状态及第二报文字段进行存储,以便后续进行数据分析。
进一步地,在本申请实施例中,在第一DHCP服务器是由DHCP客户端10伪造的DHCP服务器时,检测DHCP恶意事件的方法还包括:
首先,从存储系统中读取第一预设时间间隔内,第一DHCP服务器在异常状态时对应的第一报文字段;
然后,根据第一预设时间间隔内第一DHCP服务器在异常状态时对应的第一报文字段,生成第一DHCP服务器发起恶意事件的历史信息;
接着,根据第一DHCP服务器的IP地址从检测服务器40中获得对应的DHCP客户端10的MAC地址,并根据DHCP客户端10的MAC地址从认证系统中获得对应的用户账号信息;
最后,将第一DHCP服务器发起恶意事件的历史信息及第一DHCP服务器的用户账号信息进行显示。
在本申请实施例中,检测服务器40中存储有从DHCP-REQUEST报文中获取的DHCP客户端的MAC地址及DHCP客户端申请的IP地址;认证系统存储有DHCP客户端在申请IP地址过程中保存的DHCP客户端的MAC地址及用户账号信息。第一预设时间间隔可以根据用户需求进行设定,比如,设定第一预设时间间隔为一个月。
读取第一预设时间间隔内第一DHCP服务器的状态为恶意状态的第一报文字段,并可以将读取的第一报文字段记录在一记录表中,方便进行报文字段信息的查找。认证系统可以通过认证系统日志或API(Application Programming Interface,应用程序编程接口)获取DHCP客户端的认证信息(比如,设备的MAC地址、用户账号信息等)。
检测服务器40可以根据恶意状态的第一DHCP服务器的IP地址从记录表中,获得第一DHCP服务器在第一预设时间间隔中发起恶意事件的历史信息。并通过第一DHCP服务器的IP地址查找到该第一DHCP服务器对应的MAC地址,并根据MAC地址获得第一DHCP服务器的用户账号信息,比如,伪造第一DHCP服务器的DHCP客户端所属的用户账号信息(比如,用户名:张三)。
在本申请的其他实施例中,认证系统可以将DHCP客户端在申请IP地址过程中保存的DHCP客户端的MAC地址及用户账号信息实时同步给检测服务器40。如此,检测服务器40就可以根据第一DHCP服务器的IP地址从检测服务器40中获得对应的DHCP客户端的MAC地址,并根据MAC地址获得第一DHCP服务器的用户账号信息,不再需要根据MAC地址从认证系统中获得第一DHCP服务器的用户账号信息。
在本申请实施例中,可以将获得的第一DHCP服务器发起恶意事件的历史信息及第一DHCP服务器的用户帐号信息进行显示,以便用户了解,发起恶意事件的第一DHCP服务器的用户帐号信息,便于用户进行决策;也可以将获得的第一DHCP服务器发起恶意事件的历史信息及第一DHCP服务器的用户帐号信息进行存储,方便后续调用,如此就不需要每次都进行上述分析过程,在该第一DHCP服务器再次发起恶意事件时,直接调用存储的相关信息即可。
进一步地,在本申请实施例中,检测DHCP恶意事件的方法还可以包括:
首先,从存储系统中读取各交互报文中的第一报文字段和第二报文字段,其中,第一报文字段和第二报文字段中均包括报文事务ID(Transaction ID);
接着,检测各交互报文中是否存在报文事务ID与第二报文字段的报文事务ID相同的第一报文字段;
再接着,若不存在,判定与第一DHCP客户端通信的DHCP服务器在该交互报文中没有反馈DHCP-OFFER报文;通过运行在DHCP服务器上的监控程序获取DHCP服务器的运行状态,并获取第二预设时间间隔内DHCP服务器没有反馈DHCP-OFFER报文的事件次数;
最后,并将DHCP服务器的运行状态及DHCP服务器没有反馈DHCP-OFFER报文的事件次数进行显示。
在本申请实施例中,第一预设时间间隔、第二预设时间间隔可以相同也可以不同。
在上述过程中可以通过比对第一报文字段中的报文事务ID和第二报文字段中的报文事务ID确定是否存在报文事务ID与第二报文字段的报文事务ID相同的第一报文字段;若不存在,则判定与第一DHCP客户端通信的DHCP服务器在该次报文交互的过程中未响应第一DHCP客户端发送的DHCP-DISCOVER报文,即DHCP服务器未根据DHCP-DISCOVER报文向DHCP客户端反馈DHCP-OFFER报文。
在存在未反馈DHCP-OFFER报文的情形时,通过运行在DHCP服务器上的监控程序获取DHCP服务器的运行状态。DHCP服务器的运行状态包括DHCP服务器的容量、已分配的IP地址或剩余可分配的IP地址数目等。并获取第二预设时间间隔内没有反馈DHCP-OFFER报文事件的次数。
在本申请实施例中,检测服务器40可以将DHCP服务器的运行状态及发生未响应DHCP-OFFER报文事件的次数进行显示;检测服务器40也可以将DHCP服务器的运行状态及发生未响应DHCP-OFFER报文事件的次数进行存储。
在上述实施例中,通过将第一报文字段及第一DHCP服务器的状态存储到存储系统,在发生DHCP恶意事件时,通过从存储系统获取与该次DHCP服务器恶意事件的相关的数据信息,并通对获取的数据信息进行数据分析确定发起恶意事件的DHCP服务器,并通过获取DHCP服务器发起恶意事件的历史信息,便于用户了解更多与本次恶意事件相关的内容,提升用户体验。
请参照图8,本申请实施例还提供应用于检测服务器40的检测DHCP恶意事件的装置410,可以理解的是,接下来要描述的检测DHCP恶意事件的装置410中具体各个功能模块的功能可参照上面的实施例描述,下面对检测DHCP恶意事件的装置410中各个功能模块进行简要说明。
在本申请实施例中,检测DHCP恶意事件的装置410可以包括接收模块411、解析模块412及检测模块413。
接收模块411,用于接收三层网关设备通过DHCP Relay技术转发的DHCP客户端与DHCP服务器之间的交互报文。
解析模块412,用于对接收到的各交互报文进行解析,确定各交互报文中的DHCP-REQUEST报文。
检测模块413,用于根据所述DHCP-REQUEST报文,检测DHCP客户端选用的DHCP服务器是否为非法的DHCP服务器。
在本申请实施例中,检测模块413具体用于:
针对接收到的每一DHCP-REQUEST报文分别执行以下操作:获取一个DHCP-REQUEST报文的第一报文字段,其中,第一报文字段包括第一DHCP客户端选用的第一DHCP服务器的IP地址;确定预先存储的DHCP服务器的IP地址白名单中是否存在所述第一DHCP服务器的IP地址,若存在,则判定第一DHCP服务器为正常状态,第一DHCP服务器不是由DHCP客户端伪造的DHCP服务器;否则,判定第一DHCP服务器为异常状态,第一DHCP服务器是由DHCP客户端伪造的DHCP服务器。
请参照图9,在本申请实施例中,检测DHCP恶意事件的装置410还可以包括存储模块414。
存储模块414可以用于将获取到的各第一报文字段及其对应的DHCP服务器的状态存储到存储系统中。
请再次参照图9,在本申请实施例中,检测DHCP恶意事件的装置410还可以包括读取模块415、生成模块416、获取模块417及显示模块418。
在本申请实施例的一种实施方式中,在判定第一DHCP客户端为异常状态,是发起恶意事件的目标DHCP客户端时。
读取模块415可以用于从所述存储系统中读取第一预设时间间隔内,所述第一DHCP服务器在异常状态时对应的第一报文字段;
生成模块416可以用于根据第一预设时间间隔内第一DHCP服务器在异常状态时对应的第一报文字段,生成第一DHCP服务器发起恶意事件的历史信息;
获取模块417可以用于根据第一DHCP服务器的IP地址从检测服务器中获得对应的DHCP客户端的MAC地址,并根据DHCP客户端的MAC地址从认证系统中获得对应的用户账号信息;其中,检测服务器中存储有从DHCP-REQUEST报文中获取的DHCP客户端的MAC地址及DHCP客户端申请的IP地址,认证系统存储有DHCP客户端在申请IP地址过程中保存的DHCP客户端的MAC地址及用户账号信息;
显示模块418,可以用于将第一DHCP服务器发起恶意事件的历史信息及第一DHCP服务器的用户账号信息进行显示。
在本申请实施例中,存储系统还存有从各交互报文中的DHCP-DISCOVER报文中获取的第二报文字段;
读取模块415还可以用于从存储系统中读取各交互报文中的第一报文字段和第二报文字段,其中,第一报文字段和第二报文字段均包括报文事务ID;
检测模块413还可以用于检测各交互报文中是否存在报文事务ID与第二报文字段的报文事务ID相同的第一报文字段;
获取模块417还可以用于若不存在,判定与第一DHCP客户端通信的DHCP服务器在该交互报文中没有反馈DHCP-OFFER报文;通过运行在DHCP服务器上的监控程序获取DHCP服务器的运行状态,并获取第二预设时间间隔内DHCP服务器没有反馈DHCP-OFFER报文的事件次数;
显示模块418还可以用于将DHCP服务器的运行状态及DHCP服务器没有反馈DHCP-OFFER报文的事件次数进行显示。
如果上述功能以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得指令所在设备执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
综上所述,本申请实施例提供的检测DHCP恶意事件的方法及装置,采用与DHCP系统的三层网关设备通信连接的服务器获取交互报文,并通过对交互报文进行检测确定DHCP服务器是否发起恶意事件。与现有技术采用DHCP系统中的网络设备检测确DHCP服务器是否发起恶意事件相比,不需要考虑因网络设备或DHCP服务器分散部署带来的管理维护难及成本增加的技术问题,更加容易管理和控制成本。同时,通过将第一报文字段、第一DHCP服务器的状态及第二报文字段存储到存储系统,在发生DHCP恶意事件时,通过从存储系统获取与该次DHCP服务器恶意事件的相关的数据信息,并通对获取的数据信息进行数据分析确定发起恶意事件的DHCP服务器,并通过获取DHCP服务器发起恶意事件的历史信息,便于用户了解更多与本次恶意事件相关的内容,提升用户体验。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种检测DHCP恶意事件的方法,其特征在于,应用于检测服务器,所述检测服务器与DHCP系统的三层网关设备通信连接,在所述DHCP系统中,DHCP客户端通过三层网关设备与DHCP服务器通信,所述方法包括:
接收所述三层网关设备通过DHCP Relay技术转发的DHCP客户端与DHCP服务器之间的交互报文,其中,所述交互报文包括所述DHCP客户端通过所述三层网关设备发送给所述DHCP服务器的广播报文,所述三层网关设备转发交互报文的方式为:所述三层网关设备采用DHCP Relay技术,将接收到所述广播报文转变成目的IP地址为所述检测服务器的IP地址的单播报文,并将所述单播报文发送给所述检测服务器;
对接收到的各交互报文进行解析,确定所述各交互报文中的DHCP-REQUEST报文;
根据所述DHCP-REQUEST报文,检测DHCP客户端选用的DHCP服务器是否为非法的DHCP服务器。
2.如权利要求1所述的方法,其特征在于,所述根据所述DHCP-REQUEST报文,检测DHCP客户端选用的DHCP服务器是否为非法的DHCP服务器,包括:
针对接收到的每一DHCP-REQUEST报文分别执行以下操作:获取一个DHCP-REQUEST报文的第一报文字段,其中,所述第一报文字段包括第一DHCP客户端选用的第一DHCP服务器的IP地址;确定预先存储的DHCP服务器的IP地址白名单中是否存在所述第一DHCP服务器的IP地址,若存在,则判定所述第一DHCP服务器为正常状态,所述第一DHCP服务器不是由DHCP客户端伪造的DHCP服务器;否则,判定所述第一DHCP服务器为异常状态,所述第一DHCP服务器是由DHCP客户端伪造的DHCP服务器。
3.如权利要求2所述的方法,其特征在于,在检测DHCP客户端选用的DHCP服务器是否为非法的DHCP服务器的步骤之后,所述方法还包括:
将获取到的各第一报文字段及其对应的第一DHCP服务器的状态存储到存储系统中。
4.如权利要求3所述的方法,其特征在于,在所述第一DHCP服务器是由DHCP客户端伪造的DHCP服务器时,所述方法还包括:
从所述存储系统中读取第一预设时间间隔内,所述第一DHCP服务器在异常状态时对应的第一报文字段;
根据第一预设时间间隔内所述第一DHCP服务器在异常状态时对应的第一报文字段,生成所述第一DHCP服务器发起恶意事件的历史信息;根据第一DHCP服务器的IP地址从所述检测服务器中获得对应的DHCP客户端的MAC地址,并根据所述DHCP客户端的MAC地址从认证系统中获得对应的用户账号信息;其中,所述检测服务器中存储有从DHCP-REQUEST报文中获取的DHCP客户端的MAC地址及DHCP客户端申请的IP地址,所述认证系统存储有DHCP客户端在申请IP地址过程中保存的DHCP客户端的MAC地址及用户账号信息;
将所述第一DHCP服务器发起恶意事件的历史信息及所述第一DHCP服务器的用户账号信息进行显示。
5.如权利要求4所述的方法,其特征在于,所述存储系统还存有从各交互报文中的DHCP-DISCOVER报文中获取的第二报文字段,所述方法还包括:
从所述存储系统中读取各交互报文中的第一报文字段和第二报文字段,其中,所述第一报文字段和第二报文字段均包括报文事务ID;
检测各交互报文中是否存在报文事务ID与第二报文字段的报文事务ID相同的第一报文字段;
若不存在,判定与第一DHCP客户端通信的DHCP服务器在该交互报文中没有反馈DHCP-OFFER报文;通过运行在DHCP服务器上的监控程序获取DHCP服务器的运行状态,并获取第二预设时间间隔内DHCP服务器没有反馈DHCP-OFFER报文的事件次数;
并将DHCP服务器的运行状态及DHCP服务器没有反馈DHCP-OFFER报文的事件次数进行显示。
6.一种检测DHCP恶意事件的装置,其特征在于,应用于检测服务器,所述检测服务器与DHCP系统的三层网关设备通信连接,在所述DHCP系统中,DHCP客户端通过三层网关设备与DHCP服务器通信,所述装置包括:
接收模块,用于接收所述三层网关设备通过DHCP Relay技术转发的DHCP客户端与DHCP服务器之间的交互报文,其中,所述交互报文包括所述DHCP客户端通过所述三层网关设备发送给所述DHCP服务器的广播报文,所述三层网关设备转发交互报文的方式为:所述三层网关设备采用DHCP Relay技术,将接收到所述广播报文转变成目的IP地址为所述检测服务器的IP地址的单播报文,并将所述单播报文发送给所述检测服务器;
解析模块,用于对接收到的各交互报文进行解析,确定所述各交互报文中的DHCP-REQUEST报文;
检测模块,用于根据所述DHCP-REQUEST报文,检测DHCP客户端选用的DHCP服务器是否为非法的DHCP服务器。
7.如权利要求6所述的装置,其特征在于,所述检测模块具体用于:
针对接收到的每一DHCP-REQUEST报文分别执行以下操作:获取一个DHCP-REQUEST报文的第一报文字段,其中,所述第一报文字段包括第一DHCP客户端选用的第一DHCP服务器的IP地址;确定预先存储的DHCP服务器的IP地址白名单中是否存在所述第一DHCP服务器的IP地址,若存在,则判定所述第一DHCP服务器为正常状态,所述第一DHCP服务器不是由DHCP客户端伪造的DHCP服务器;否则,判定所述第一DHCP服务器为异常状态,所述第一DHCP服务器是由DHCP客户端伪造的DHCP服务器。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
存储模块,用于将获取到的各第一报文字段及其对应的DHCP服务器的状态存储到存储系统中。
9.如权利要求8所述的装置,其特征在于,在所述第一DHCP服务器是由DHCP客户端伪造的DHCP服务器时,所述装置还包括:
读取模块,用于从所述存储系统中读取第一预设时间间隔内,所述第一DHCP服务器在异常状态时对应的第一报文字段;
生成模块,用于根据第一预设时间间隔内所述第一DHCP服务器在异常状态时对应的第一报文字段,生成所述第一DHCP服务器发起恶意事件的历史信息;
获取模块,用于根据第一DHCP服务器的IP地址从所述检测服务器中获得对应的DHCP客户端的MAC地址,并根据所述DHCP客户端的MAC地址从认证系统中获得对应的用户账号信息;其中,所述检测服务器中存储有从DHCP-REQUEST报文中获取的DHCP客户端的MAC地址及DHCP客户端申请的IP地址,所述认证系统存储有DHCP客户端在申请IP地址过程中保存的DHCP客户端的MAC地址及用户账号信息;
显示模块,用于将所述第一DHCP服务器发起恶意事件的历史信息及所述第一DHCP服务器的用户账号信息进行显示。
10.如权利要求9所述的装置,其特征在于,所述存储系统还存有从各交互报文中的DHCP-DISCOVER报文中获取的第二报文字段,所述装置还包括:检测模块;
所述读取模块,用于从所述存储系统中读取各交互报文中的第一报文字段和第二报文字段,其中,所述第一报文字段和第二报文字段均包括报文事务ID;
所述检测模块,用于检测各交互报文中是否存在报文事务ID与第二报文字段的报文事务ID相同的第一报文字段;
所述获取模块,用于若不存在,判定与第一DHCP客户端通信的DHCP服务器在该交互报文中没有反馈DHCP-OFFER报文;通过运行在DHCP服务器上的监控程序获取DHCP服务器的运行状态,并获取第二预设时间间隔内DHCP服务器没有反馈DHCP-OFFER报文的事件次数;
所述显示模块,用于并将DHCP服务器的运行状态及DHCP服务器没有反馈DHCP-OFFER报文的事件次数进行显示。
CN201910147240.7A 2019-02-27 2019-02-27 检测dhcp恶意事件方法及装置 Active CN109698840B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910147240.7A CN109698840B (zh) 2019-02-27 2019-02-27 检测dhcp恶意事件方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910147240.7A CN109698840B (zh) 2019-02-27 2019-02-27 检测dhcp恶意事件方法及装置

Publications (2)

Publication Number Publication Date
CN109698840A CN109698840A (zh) 2019-04-30
CN109698840B true CN109698840B (zh) 2022-02-25

Family

ID=66233600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910147240.7A Active CN109698840B (zh) 2019-02-27 2019-02-27 检测dhcp恶意事件方法及装置

Country Status (1)

Country Link
CN (1) CN109698840B (zh)

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8375109B1 (en) * 2007-01-31 2013-02-12 Alcatel Lucent Shortened DHCP lease time
CN101465756B (zh) * 2009-01-14 2011-05-04 杭州华三通信技术有限公司 使非法dhcp服务自动失效的方法和装置及dhcp服务器
CN101877712B (zh) * 2009-04-29 2013-11-20 美商定谊科技公司 数据传输控制方法、服务器和终端设备
CN101572712B (zh) * 2009-06-09 2012-06-27 杭州华三通信技术有限公司 一种防止伪造报文攻击的方法和中继设备
CN102347870B (zh) * 2010-07-29 2015-09-09 中国电信股份有限公司 一种流量安全检测方法、设备和系统
CN102438028B (zh) * 2012-01-19 2016-06-15 神州数码网络(北京)有限公司 一种防止dhcp服务器欺骗的方法、装置及系统
CN102594839B (zh) * 2012-03-16 2015-04-01 杭州华三通信技术有限公司 一种识别伪dhcp服务器的方法和交换机
CN102769678B (zh) * 2012-07-23 2015-09-23 杭州华三通信技术有限公司 一种dhcp地址分配方法及装置
US9106707B2 (en) * 2012-08-16 2015-08-11 Dell Products L.P. DHCP communications configuration system
CN104009967A (zh) * 2013-02-27 2014-08-27 上海斐讯数据通信技术有限公司 防止非信任服务器攻击的方法
CN103944915B (zh) * 2014-04-29 2017-11-14 浙江大学 一种工业控制系统威胁检测防御装置、系统及方法
CN105827420A (zh) * 2015-01-06 2016-08-03 中国移动通信集团河南有限公司 一种识别非法服务器的方法和装置
CN105959282A (zh) * 2016-04-28 2016-09-21 杭州迪普科技有限公司 Dhcp攻击的防护方法及装置
CN106412146B (zh) * 2016-11-01 2019-09-06 杭州迪普科技股份有限公司 一种dhcp客户端更新ip的方法和装置
CN107046585A (zh) * 2017-03-30 2017-08-15 百富计算机技术(深圳)有限公司 Dhcp服务器选择方法和装置
CN109167754B (zh) * 2018-07-26 2021-03-02 北京计算机技术及应用研究所 一种网络应用层安全防护系统

Also Published As

Publication number Publication date
CN109698840A (zh) 2019-04-30

Similar Documents

Publication Publication Date Title
US9621573B2 (en) System and method for monitoring network traffic
CN110365793B (zh) 违规外联监测方法、装置、系统及存储介质
US7418486B2 (en) Automatic discovery and configuration of external network devices
EP2454678B1 (en) Downloading a plug-in on an instant messaging client
CN107547565B (zh) 一种网络接入认证方法及装置
CN111225020B (zh) 一种用户态网络文件系统双栈访问方法、装置及设备
CN111490981B (zh) 访问管理方法、装置、堡垒机及可读存储介质
CN110855666B (zh) 基于端云协同的网关设备激活方法、装置、设备及介质
CN112221121A (zh) 应用软件联网加速方法、装置及存储介质
CN111683162B (zh) 一种基于流量识别的ip地址管理方法
CN111182537A (zh) 移动应用的网络接入方法、装置及系统
CN111092904B (zh) 网络连接方法和装置
KR101541244B1 (ko) Pc 및 공유기 등의 dns 변조를 통한 파밍 공격 방지 방법 및 시스템
CN111813627A (zh) 应用审计方法、装置、终端、系统及可读存储介质
EP3114887A1 (en) Determination method and corresponding terminal, computer program product and storage medium
CN106790071B (zh) 一种dns全流量劫持风险的检测方法和装置
CN109698840B (zh) 检测dhcp恶意事件方法及装置
CN115658221A (zh) 状态检测方法、业务虚拟机、设备及介质
CN106912064B (zh) 无线网络的网络配置检测修复方法及装置
CN113472831B (zh) 一种服务访问方法、装置、网关设备及存储介质
CN110071936B (zh) 一种识别代理ip的系统及方法
CN114205169A (zh) 网络安全防御方法、装置及系统
CN109962820B (zh) 一种云平台的检测方法和检测平台
CN111314384A (zh) 一种终端认证方法、装置及设备
US11283881B1 (en) Management and protection of internet of things devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant