CN110213399A - 基于netfilter机制的dhcp服务器探测方法、存储介质及终端 - Google Patents
基于netfilter机制的dhcp服务器探测方法、存储介质及终端 Download PDFInfo
- Publication number
- CN110213399A CN110213399A CN201910487984.3A CN201910487984A CN110213399A CN 110213399 A CN110213399 A CN 110213399A CN 201910487984 A CN201910487984 A CN 201910487984A CN 110213399 A CN110213399 A CN 110213399A
- Authority
- CN
- China
- Prior art keywords
- host configuration
- configuration protocol
- dynamic host
- protocol server
- netfilter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 36
- 238000000034 method Methods 0.000 claims abstract description 19
- 230000005540 biological transmission Effects 0.000 claims abstract description 7
- 230000006870 function Effects 0.000 claims description 24
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000004891 communication Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于NETFILTER机制的DHCP服务器探测方法、存储介质及终端,属于通信技术领域,方法包括向局域网内广播一个DHCPDISCOVER报文;在NETFILTER框架内核态的HOOK点接收至少一个DHCP服务器发送的DHCP OFFER报文数据包,经NETLINK机制将内核态的报文送到用户态进行处理,以将至少一个DHCP服务器的第一信息记录到日志文件;查看日志文件中至少一个DHCP服务器的第一信息确定局域网中是否存在非法DHCP服务器。本发明基于NETFILTER对局域网中的DHCP服务器进行探测,能够更加有效方便的定位非法DHCP服务器。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于NETFILTER机制的DHCP服务器探测方法、系统、存储介质及终端。
背景技术
网络给人们带来的便利是越来越大,人们早已经离不开网络。大家都知道我们在网络中遨游是通过IP地址来进行数据交互的,然而在大多数时候我们都是使用动态获取IP地址的方式来获得一个自己的IP地址,要动态获取IP地址就需要DHCP服务器(用来为申请IP的客户分配IP的)。当同一个局域网内存在多个DHCP服务器时,设备获取的IP地址可能是不可用的,这将会导致此设备无法上网。只要将局域网内的非法DHCP服务器屏蔽或者移除,设备就能正常上网。在目前的探测局域网中非法DHCP服务器的方法中,在使用上存在着局限性,当前实现方式只能用于服务器的探测,无法用于其他数据包的管理。因此,一种基于NETFILTER的DHCP服务器探测方法的发明就显得很有必要。
发明内容
本发明的目的在于克服现有技术中出现的无法在探测无线局域网中非法DHCP服务器时进行数据包的管理的问题,提供一种基于NETFILTER机制的DHCP服务器探测方法、存储介质及终端。
本发明的目的是通过以下技术方案来实现的:一种基于NETFILTER机制的DHCP服务器探测方法,包括以下步骤:
S01:向局域网内广播一个DHCP DISCOVER报文;其中,DHCP DISCOVER报文用于向DHCP服务器申请IP地址。
S02:在NETFILTER框架内核态的HOOK点接收至少一个DHCP服务器发送的DHCPOFFER报文数据包,经NETLINK机制将内核态的报文送到用户态进行处理,以将至少一个DHCP服务器的第一信息记录到日志文件;其中,DHCP服务器发送的DHCP OFFER报文数据包是用于给请求IP地址的客户机(或者虚拟客户机)指定了一个将要分配的IP地址;经NETLINK机制送到用户态进行处理的内核态报文数据包括DHCP OFFER报文数据包和其他用于信息交换的数据包。
S03:查看日志文件中至少一个DHCP服务器的第一信息确定局域网中是否存在非法DHCP服务器。其中,其中,DHCP服务器的第一信息包括DHCP服务器的MAC地址。
具体地,所述确定局域网中是否存在非法DHCP服务器步骤后还包括:
S04:若存在非法DHCP服务器,对非法DHCP服务器进行屏蔽或者移除处理。
具体地,所述经NETLINK机制将内核态的报文送到用户态进行处理步骤前还包括:
S021:NETFILTER的NF_QUEUE子系统将需要发送到用户态的报文进行排队生成NF_QUEUE队列包;
S022:NETLINK机制将NF_QUEUE队列包中的报文以NETLINK MESSAGE数据报的格式封装并发送到用户态进行处理。
具体地,用户态处理NF_QUEUE队列包包括以下步骤:
S023:解析NF_QUEUE队列包中各报文的NETLINK MESSAGE报头得到NETFILTERNETLINK数据包的数据句柄并传递给NF_QUEUE子系统中的统筹调度函数;
S024:统筹调度函数调用在用户态注册的对应的回调函数,回调函数解析NF_QUEUE队列包以将至少一个DHCP服务器的第一信息记录到日志文件。
具体地,所述DHCP OFFER报文数据包从内核态拷贝到用户态的模式为全包拷贝。
本发明还包括一种存储介质,其上存储有计算机指令,其特征在于:所述计算机指令运行时执行上述基于NETFILTER机制的DHCP服务器探测方法的步骤。
本发明还包括一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行上述基于NETFILTER机制的DHCP服务器探测方法的步骤。
进一步地,本发明基于NETFILTER机制的DHCP服务器探测方法,方法还包括:
S11:至少一个DHCP服务器接收DHCP DISCOVER报文,并在自身的合法IP地址池中随机分配一个合法的IP地址生成DHCP OFFER报文数据包,再将DHCP OFFER报文数据包发送到发出DHCP DISCOVER报文的客户机;
S12:所述DHCP OFFER报文数据包在NETFILTER框架的HOOK点被接收,经NETLINK机制从内核态送到用户态进行处理,以确定局域网中是否存在非法DHCP服务器。
本发明还包括一种存储介质,其上存储有计算机指令,其特征在于:所述计算机指令运行时执行上述基于NETFILTER机制的DHCP服务器探测方法中的S11-S12的步骤。
本发明还包括一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行上述基于NETFILTER机制的DHCP服务器探测方法中的S11-S12的步骤。
与现有技术相比,本发明有益效果是:
本发明采用NETFILTER架构下的NF_QUEUE机制将DHCP服务器发送的数据包从内核态送到用户态进行处理,以将DHCP服务器的MAC地址、IP地址记录到客户机的日志文件,通过查看日志文件即可实现对局域网中DHCP服务器是否合法进行判定,更加有效方便。且本发明在NETFILTER机制的基础上对非法DHCP服务器进行探测,能够实现数据包的管理。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明,此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,在这些附图中使用相同的参考标号来表示相同或相似的部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。图中:
图1为本发明实施例1的方法流程图。
具体实施方式
下面结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,属于“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方向或位置关系为基于附图所述的方向或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,属于“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,属于“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
如图1所示,在实施例1中,一种基于NETFILTER机制的DHCP服务器探测方法,该方法以客户机作为方法执行的主体,该方法具体包括以下步骤:
S01:向局域网内广播一个DHCP DISCOVER报文;其中,可以经客户机向局域网内广播一个DHCP DISCOVER报文,也可自定义一信号模拟客户机向局域网内广播一个DHCPDISCOVER报文,用于向DHCP服务器申请IP地址。
S02:在NETFILTER框架内核态的HOOK点接收至少一个DHCP服务器发送的DHCPOFFER报文数据包,经NETLINK机制将内核态的报文数据送到用户态进行处理,以将至少一个DHCP服务器的第一信息记录到日志文件;其中,DHCP服务器的第一信息包括DHCP服务器的MAC地址;DHCP服务器发送的DHCP OFFER报文数据包是用于给请求IP地址的客户机(或者虚拟客户机)指定了一个将要分配的IP地址;经NETLINK机制送到用户态进行处理的内核态报文数据包括DHCP OFFER报文数据包和其他用于信息交换的数据包。
S03:查看日志文件中至少一个DHCP服务器的第一信息确定局域网中是否存在非法DHCP服务器。具体地,若日志文件中的DHCP服务器的第一信息即DHCP服务器的地址信息与预设的合法的DHCP服务器的地址信息不一致,那么判定该DHCP服务器为非法DHCP服务器。
优选地,在步骤S01中,在发送DHCP DISCOVER报文的时候需要创建原始套接字,即对该原始套接字做了初始化,也就是进行过滤,通过这个套接字只会收到DHCP服务器发送的DHCP OFFER报文。
进一步地,经NETLINK机制将内核态的报文数据送到用户态进行处理步骤前还包括:
S021:NETFILTER的NF_QUEUE子系统将需要发送到用户态的报文数据进行排队生成NF_QUEUE队列包;
S022:NETLINK机制将NF_QUEUE队列包中的报文以NETLINK MESSAGE数据报的格式封装并发送到用户态进行处理。其中,NETLINK机制将需要发送到用户态的报文数据的相关信息及该报文以NETLINK MESSAGE数据报的格式封装。
进一步地,用户态处理NF_QUEUE队列包包括以下步骤:
S023:解析NF_QUEUE队列包中各报文的NETLINK MESSAGE报头得到NETFILTERNETLINK数据包的数据句柄并传递给NF_QUEUE子系统中的统筹调度函数;其中,NETLINKMESSAGE数据包内容包括(NLMSGHDR+NFGENMSG+(NLATTR+某结构)*+,从NLMSGHDR中的NLMSG_TYPE得到数据高八位表示子系统中某一类消息,低八位表示哪一个子系统,从而找到处理对应子系统下的这一类消息回调结构体,结构体包括统筹调度函数、属性个数和传递给统筹调度函数的数据;如果这一类消息的属性个数大于0,也就是存在属性的话,就会创建一个STRUCT NFATTR*[]的数组,然后将此数据包所存在的属性的头指针一一放到这个结构体数组中(也就是每一个NLATTR+某结构体的首地址),最后调用统筹调度函数,将NETLINK MESSAGE该属性头数组首地址和传递给统筹调度函数的数据作为此函数的参数一并传递给统筹调度函数。
S024:统筹调度函数调用在用户态注册的对应的回调函数,回调函数解析NF_QUEUE队列包以将至少一个DHCP服务器的第一信息记录到日志文件。具体地,统筹调度函数从NETLINK MESSAGE获得NFGENMSG,从这个结构体中得到数据包所属的QUEUE_NUM,通过QUEUE_NUM在NFQ_HANDLE(即是传给此函数的数据)句柄中找到对应的NFQ_Q_HANDLE,这是我们在用户态添加到NFQ_HANDLE的一个节点,节点里里面有我们的回调函数,以使统筹调度函数调用在用户态注册的对应的回调函数,回调函数提取NF_QUEUE队列包的头信息,该头信息包括ID、上层协议和HOOK点信息,其中ID标识在NF_QUEUE被排队的队列包,用于给对应报文返回裁定信息。最后检索队列包的有效负载(DHCP服务器发送到本机的OFFER报文,这个数据报是从IP头开始的),解析IP头得到上层协议、源IP地址和目标IP地址并记录到日志文件中。最后通过ID给对应报文设定裁定信息为NF_ACCEPT,即继续让该报文在内核中继续进行下一步的处理。
进一步地,DHCP OFFER报文数据包从内核态拷贝到用户态的模式为全包拷贝,将整个数据包拷贝到用户态,以提取DHCP服务器的完整信息;
进一步地,若局域网中存在非法DHCP服务器,对非法DHCP服务器进行屏蔽或者移除处理。具体地,根据非法DHCP服务器的MAC地址屏蔽该非法DHCP服务器。
作为一选项,在上述方法的基础上,本实施例提供了一种基于NETFILTER机制的DHCP服务器探测系统,系统包括:
发送单元,用于向局域网内广播一个DHCP DISCOVER报文。其中,该发送单元可以由以客户机向局域网内广播一个DHCP DISCOVER报文,也可自定义一信号模拟客户机向局域网内广播一个DHCP DISCOVER报文,即该发送单元可以是硬件单元或者是软件单元。
处理单元,用于解析NF_QUEUE队列包的信息以将至少一个DHCP服务器的第一信息记录到日志文件中。
接收单元,用于接收至少一个DHCP服务器发送的DHCP OFFER报文数据包。
更进一步地,本实施例提供了一种存储介质,与上述基于NETFILTER机制的DHCP服务器探测方法具有相同的发明构思,该存储介质上存储有计算机指令,所述计算机指令运行时执行上述基于NETFILTER机制的DHCP服务器探测方法的步骤。
进一步地,该存储器上可以预先设置DHCP服务器列表,该DHCP服务器列表包括合法的DHCP服务器的地址信息。
基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(READ-ONLY MEMORY,ROM)、随机存取存储器(RANDOM ACCESSMEMORY,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
更进一步地,本实施例还提供了一种终端,与上述基于NETFILTER机制的DHCP服务器探测方法具有相同的发明构思,该终端包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行实施例1中所述的一种基于NETFILTER机制的DHCP服务器探测方法的步骤。处理器可以是单核或者多核中央处理单元或者特定的集成电路,或者配置成实施本发明的一个或者多个集成电路。
进一步地,处理器可以预先设置DHCP服务器列表,该DHCP服务器列表包括合法的DHCP服务器的地址信息。该DHCP服务器列表可以保存在存储器中,由处理器需要时进行访问。
在本发明提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
实施例2
本实施例与实施例1具有相同的发明构思,提供了一种以DHCP服务器作为执行主体的基于NETFILTER机制的DHCP服务器探测方法,该方法包括:
S11:至少一个DHCP服务器接收DHCP DISCOVER报文,并在自身的合法IP地址池中随机分配一个合法的IP地址生成DHCP OFFER报文数据包,再将DHCP OFFER报文数据包发送到发出DHCP DISCOVER报文的客户机;其中,DHCP DISCOVER报文是用于向DHCP服务器申请IP地址。
S12:DHCP OFFER报文数据包在NETFILTER框架的HOOK点被接收,经NETLINK机制从内核态送到用户态进行处理,以确定局域网中是否存在非法DHCP服务器。
更进一步地,本实施例提供了一种存储介质,与上述基于NETFILTER机制的DHCP服务器探测方法具有相同的发明构思,该存储介质上存储有计算机指令,所述计算机指令运行时执行上述基于NETFILTER机制的DHCP服务器探测方法的步骤。
进一步地,该存储器上可以预先设置DHCP服务器列表,该DHCP服务器列表包括合法的DHCP服务器的地址信息。
基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(READ-ONLY MEMORY,ROM)、随机存取存储器(RANDOM ACCESSMEMORY,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
更进一步地,本实施例还提供一种终端,与上述基于NETFILTER机制的DHCP服务器探测方法具有相同的发明构思,该终端包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行本实施例中所述的一种基于NETFILTER机制的DHCP服务器探测方法的步骤。处理器可以是单核或者多核中央处理单元或者特定的集成电路,或者配置成实施本发明的一个或者多个集成电路。
进一步地,处理器可以预先设置DHCP服务器列表,该DHCP服务器列表包括合法的DHCP服务器的地址信息。该DHCP服务器列表可以保存在存储器中,由处理器需要时进行访问。
在本发明提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
本发明采用NETFILTER架构下的NF_QUEUE机制将DHCP服务器发送的数据包从内核态送到用户态进行处理,以将DHCP服务器的MAC地址记录到客户机的日志文件,通过查看日志文件中即可实现对局域网中DHCP服务器是否合法进行判定,更加有效方便。
以上具体实施方式是对本发明的详细说明,不能认定本发明的具体实施方式只局限于这些说明,对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演和替代,都应当视为属于本发明的保护范围。
Claims (10)
1.基于NETFILTER机制的DHCP服务器探测方法,其特征在于:方法包括以下步骤:
向局域网内广播一个DHCP DISCOVER报文;
在NETFILTER框架内核态的HOOK点接收至少一个DHCP服务器发送的DHCP OFFER报文数据包,经NETLINK机制将内核态的报文送到用户态进行处理,以将至少一个DHCP服务器的第一信息记录到日志文件;
查看日志文件中至少一个DHCP服务器的第一信息确定局域网中是否存在非法DHCP服务器。
2.根据权利要求1所述的基于NETFILTER机制的DHCP服务器探测方法,其特征在于:所述确定局域网中是否存在非法DHCP服务器步骤后还包括:
若存在非法DHCP服务器,对非法DHCP服务器进行屏蔽或者移除处理。
3.根据权利要求1所述的基于NETFILTER机制的DHCP服务器探测方法,其特征在于:所述经NETLINK机制将内核态的报文送到用户态进行处理步骤前还包括:
NETFILTER的NF_QUEUE子系统将需要发送到用户态的报文进行排队生成NF_QUEUE队列包;
NETLINK机制将NF_QUEUE队列包中的报文以NETLINK MESSAGE数据报的格式封装并发送到用户态进行处理。
4.根据权利要求3所述的基于NETFILTER机制的DHCP服务器探测方法,其特征在于:用户态处理NF_QUEUE队列包包括以下步骤:
解析NF_QUEUE队列包中各报文的NETLINK MESSAGE报头得到NETFILTER NETLINK数据包的数据句柄并传递给NF_QUEUE子系统中的统筹调度函数;
统筹调度函数调用在用户态注册的对应的回调函数,回调函数解析NF_QUEUE队列包以将至少一个DHCP服务器的第一信息记录到日志文件。
5.根据权利要求1所述的基于NETFILTER机制的DHCP服务器探测方法,其特征在于:所述DHCP OFFER报文数据包从内核态拷贝到用户态的模式为全包拷贝。
6.一种存储介质,其上存储有计算机指令,其特征在于:所述计算机指令运行时执行权利要求1至5中任一项所述的基于NETFILTER机制的DHCP服务器探测方法的步骤。
7.一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行权利要求1至5中任一项所述的基于NETFILTER机制的DHCP服务器探测方法的步骤。
8.基于NETFILTER机制的DHCP服务器探测方法,其特征在于:方法还包括:
至少一个DHCP服务器接收DHCP DISCOVER报文,并在自身的合法IP地址池中随机分配一个合法的IP地址生成DHCP OFFER报文数据包,再将DHCP OFFER报文数据包发送到发出DHCP DISCOVER报文的客户机;
所述DHCP OFFER报文数据包在NETFILTER框架的HOOK点被接收,经NETLINK机制从内核态送到用户态进行处理,以确定局域网中是否存在非法DHCP服务器。
9.一种存储介质,其上存储有计算机指令,其特征在于:所述计算机指令运行时执行权利要求8所述的基于NETFILTER机制的DHCP服务器探测方法的步骤。
10.一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行权利要求8中所述的基于NETFILTER机制的DHCP服务器探测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910487984.3A CN110213399B (zh) | 2019-06-05 | 2019-06-05 | 基于netfilter机制的dhcp服务器探测方法、存储介质及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910487984.3A CN110213399B (zh) | 2019-06-05 | 2019-06-05 | 基于netfilter机制的dhcp服务器探测方法、存储介质及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110213399A true CN110213399A (zh) | 2019-09-06 |
CN110213399B CN110213399B (zh) | 2022-03-25 |
Family
ID=67791132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910487984.3A Active CN110213399B (zh) | 2019-06-05 | 2019-06-05 | 基于netfilter机制的dhcp服务器探测方法、存储介质及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110213399B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110765464A (zh) * | 2019-10-30 | 2020-02-07 | 深圳前海微众银行股份有限公司 | 漏洞检测方法、装置、设备及计算机存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465756A (zh) * | 2009-01-14 | 2009-06-24 | 杭州华三通信技术有限公司 | 使非法dhcp服务自动失效的方法和装置及dhcp服务器 |
CN102438028A (zh) * | 2012-01-19 | 2012-05-02 | 神州数码网络(北京)有限公司 | 一种防止dhcp服务器欺骗的方法、装置及系统 |
CN103888481A (zh) * | 2014-04-21 | 2014-06-25 | 黑龙江中医药大学 | 一种局域网dhcp数据包过滤方法及系统 |
US20140282920A1 (en) * | 2011-12-15 | 2014-09-18 | Hangzhou H3C Technologies Co., Ltd. | Dynamically selecting a dhcp server for a client terminal |
CN105376114A (zh) * | 2015-11-30 | 2016-03-02 | 上海斐讯数据通信技术有限公司 | 路由器网桥模式下无线终端类型的识别系统及方法 |
-
2019
- 2019-06-05 CN CN201910487984.3A patent/CN110213399B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465756A (zh) * | 2009-01-14 | 2009-06-24 | 杭州华三通信技术有限公司 | 使非法dhcp服务自动失效的方法和装置及dhcp服务器 |
US20140282920A1 (en) * | 2011-12-15 | 2014-09-18 | Hangzhou H3C Technologies Co., Ltd. | Dynamically selecting a dhcp server for a client terminal |
CN102438028A (zh) * | 2012-01-19 | 2012-05-02 | 神州数码网络(北京)有限公司 | 一种防止dhcp服务器欺骗的方法、装置及系统 |
CN103888481A (zh) * | 2014-04-21 | 2014-06-25 | 黑龙江中医药大学 | 一种局域网dhcp数据包过滤方法及系统 |
CN105376114A (zh) * | 2015-11-30 | 2016-03-02 | 上海斐讯数据通信技术有限公司 | 路由器网桥模式下无线终端类型的识别系统及方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110765464A (zh) * | 2019-10-30 | 2020-02-07 | 深圳前海微众银行股份有限公司 | 漏洞检测方法、装置、设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110213399B (zh) | 2022-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109842906B (zh) | 一种通信的方法、装置及系统 | |
US10187459B2 (en) | Distributed load balancing system, health check method, and service node | |
US11451510B2 (en) | Method and apparatus for processing service request | |
CN108512885B (zh) | 用于网络包处理的方法、系统和存储介质 | |
CN110611723B (zh) | 一种服务资源的调度方法及装置 | |
CN101848235B (zh) | 一种支持nat穿越的实时多媒体数据p2p传输方案 | |
CN110071984A (zh) | 一种网络标识映射方法和系统以及终端、标识网关 | |
CN109196842B (zh) | 一种会话保持方法、设备及存储介质 | |
CN110061993B (zh) | 一种包含公网出口地址的日志生成方法、装置及接入设备 | |
CN106453683A (zh) | 一种摄像头集中接入管理的方法 | |
CN111131544A (zh) | 一种实现nat穿越的方法 | |
CN112637332B (zh) | 一种服务注册发现方法和系统 | |
CN113810512A (zh) | 物联网终端接入系统、方法、装置及存储介质 | |
CN108111558A (zh) | 一种高速报文处理方法、装置及系统 | |
CN110493366A (zh) | 一种接入点加入网络管理的方法及装置 | |
WO2012146120A1 (en) | Method for forwarding response packet from dhcp server, forwarding device and system | |
CN113783885A (zh) | 一种蜜罐网络代理方法及相关装置 | |
CN113692753A (zh) | 网络装置和在网络装置中实现的搜索边缘服务的方法 | |
CN114158038B (zh) | 一种通信方法、装置及存储介质 | |
CN110336752A (zh) | 一种提高局部广播推送效率的方法及系统 | |
CN110213399A (zh) | 基于netfilter机制的dhcp服务器探测方法、存储介质及终端 | |
WO2013159492A1 (zh) | 信息上报与下载的方法及系统 | |
CN115086276B (zh) | 一种地址管理方法、装置、设备及系统 | |
JP2003179647A (ja) | パケット転送装置およびパケット転送方法 | |
CN102025730B (zh) | 基于http协议的数据传输装置及其实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: DHCP server detection method, storage medium, and terminal based on NETFILTER mechanism Granted publication date: 20220325 Pledgee: Guanggu Branch of Wuhan Rural Commercial Bank Co.,Ltd. Pledgor: WUHAN CETRON YIKONG TECHNOLOGY CO.,LTD. Registration number: Y2024980009482 |
|
PE01 | Entry into force of the registration of the contract for pledge of patent right |