CN111092878A - 中间人劫持的测试方法、装置、设备及可读存储介质 - Google Patents
中间人劫持的测试方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN111092878A CN111092878A CN201911279682.3A CN201911279682A CN111092878A CN 111092878 A CN111092878 A CN 111092878A CN 201911279682 A CN201911279682 A CN 201911279682A CN 111092878 A CN111092878 A CN 111092878A
- Authority
- CN
- China
- Prior art keywords
- server
- hijacking
- certificate
- data
- man
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/60—Router architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开实施例提供了一种中间人劫持的测试方法、装置、设备及可读存储介质,涉及信息安全领域,所述方法包括:接收终端设备发送的第一握手请求,并将第一握手请求转发至服务器;接收服务器发送的服务器证书;根据第一握手请求和服务器证书生成中间人证书;将中间人证书发送至终端设备;根据终端设备反馈的消息确定中间人劫持结果。本公开通过将终端设备设置为通过路由器联网,从而由路由器根据服务器证书和握手请求生成中间人证书,从而通过中间人证书与终端设备之间建立单独的连接,并通过服务器证书与服务器之间建立单独的连接,实现中间人劫持的测试过程,提高了中间人劫持的测试效率,简化中间人劫持的测试过程。
Description
技术领域
本公开涉及信息安全领域,特别涉及一种中间人劫持的测试方法、装置、设备及可读存储介质。
背景技术
中间人劫持(Man-In-The-Middle attack,MITM),是指劫持者与通讯的两端分别创建独立的连接,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话的劫持方式,投入你敢信双方的会话过程被劫持者控制,通常,需要通过测试方式确定通讯两端之间是否存在中间人劫持的漏洞。
相关技术中,在进行中间人劫持的测试时,首先在测试人员的电脑上安装中间人劫持工具,然后将终端设备的流量经过测试人员的电脑,并在测试人员的电脑上将指定流量转发到中间人劫持工具中,从而确定终端设备是否存在中间人劫持的风险。
然而,通过上述方式进行中间人劫持的测试时,需要在测试人员的电脑中进行测试过程,且需要在测试人员的电脑中额外安装中间人劫持工具,该中间人劫持的测试过程较为繁琐,测试效率较低。
发明内容
本公开实施例提供了一种中间人劫持的测试方法、装置、设备及可读存储介质,可以解决中间人劫持的测试过程较为繁琐,测试效率较低的问题。所述技术方案如下:
一方面,提供了一种中间人劫持的测试方法,应用于在终端设备和服务器之间进行数据转发的路由器中,所述方法包括:
接收所述终端设备发送的第一握手请求,并将所述第一握手请求转发至所述服务器;
接收所述服务器发送的服务器证书;
根据所述第一握手请求和所述服务器证书生成中间人证书,所述中间人证书用于在所述终端设备和所述服务器之间进行中间人劫持测试;
将所述中间人证书发送至所述终端设备;
根据所述终端设备反馈的消息确定所述中间人劫持结果。
在一个可选的实施例中,所述根据所述终端设备反馈的消息确定所述中间人劫持结果,包括:
当接收到所述终端设备反馈的加密数据时,确定所述中间人劫持成功;
当接收到所述终端设备反馈的连接关闭通知时,确定所述中间人劫持失败。
在一个可选的实施例中,所述当接收到所述终端设备反馈的加密数据时,确定所述中间人劫持成功,包括:
接收所述终端设备反馈的第一加密数据;
通过所述中间人证书对所述第一加密数据进行解密,得到解密数据;
确定所述中间人劫持成功,并对所述终端设备和所述服务器之间的劫持成功事件进行记录。
在一个可选的实施例中,所述通过所述中间人证书对所述第一加密数据进行解密,得到解密数据之后,还包括:
根据所述服务器证书对所述解密数据进行加密,得到第二加密数据;
将所述第二加密数据发送至所述服务器,所述服务器用于通过所述服务器证书对所述第二加密数据进行解密,得到所述解密数据。
在一个可选的实施例中,所述当接收到所述终端设备反馈的连接关闭通知时,确定所述中间人劫持失败,包括:
接收所述终端设备反馈的所述连接关闭通知;
确定所述中间人劫持失败,并对所述终端设备和所述服务器之间的劫持失败事件进行记录。
在一个可选的实施例中,所述对所述终端设备和所述服务器之间的劫持失败事件进行记录之后,还包括:
接收所述终端设备发送的第二握手请求,并将所述第二握手请求转发至所述服务器;
根据已记录的所述劫持失败事件对所述终端设备和所述服务器之间的数据进行转发。
在一个可选的实施例中,所述根据所述第一握手请求和所述服务器证书生成中间人证书,包括:
在劫持事件数据库中对所述终端设备和所述服务器之间的劫持记录进行查询;
当所述劫持事件数据库中包括所述终端设备和所述服务器之间的劫持失败事件时,将所述服务器证书直接转发至所述服务器;
当所述劫持事件数据库中不包括所述终端设备和所述服务器之间的所述劫持失败事件时,对所述服务器证书进行劫持,并根据所述第一握手请求和所述服务器证书生成所述中间人证书。在一个可选的实施例中,所述接收所述终端设备发送的第一握手请求之后,还包括:
接收所述终端发送的待转发数据,所述待转发数据为待转发至所述服务器的消息;
确定所述待转发数据的数据类型;
当所述待转发数据的数据类型符合目标类型要求时,从所述待转发数据中获取所述第一握手请求。
另一方面,提供了一种中间人劫持的测试装置,应用于在终端设备和服务器之间进行数据转发的路由器中,所述装置包括:
接收模块,用于接收所述终端设备发送的第一握手请求;
发送模块,用于将所述第一握手请求转发至所述服务器;
所述接收模块,还用于接收所述服务器发送的服务器证书;
处理模块,用于根据所述第一握手请求和所述服务器证书生成中间人证书,所述中间人证书用于在所述终端设备和所述服务器之间进行中间人劫持测试;
所述发送模块,还用于将所述中间人证书发送至所述终端设备;
确定模块,用于根据所述终端设备反馈的消息确定所述中间人劫持结果。
在一个可选的实施例中,所述确定模块,还用于当接收到所述终端设备反馈的加密数据时,确定所述中间人劫持成功;
所述确定模块,还用于当接收到所述终端设备反馈的连接关闭通知时,确定所述中间人劫持失败。
在一个可选的实施例中,所述接收模块,还用于接收所述终端设备反馈的第一加密数据;
所述处理模块,还用于通过所述中间人证书对所述第一加密数据进行解密,得到解密数据;
所述确定模块,还用于确定所述中间人劫持成功,并对所述终端设备和所述服务器之间的劫持成功事件进行记录。
在一个可选的实施例中,所述处理模块,还用于根据所述服务器证书对所述解密数据进行加密,得到第二加密数据;
所述发送模块,还用于将所述第二加密数据发送至所述服务器,所述服务器用于通过所述服务器证书对所述第二加密数据进行解密,得到所述解密数据。
在一个可选的实施例中,所述接收模块,还用于接收所述终端设备反馈的连接关闭通知;
所述确定模块,还用于确定所述中间人劫持失败,并对所述终端设备和所述服务器之间的劫持失败事件进行记录。
在一个可选的实施例中,所述接收模块,还用于接收所述终端设备发送的第二握手请求,并将所述第二握手请求转发至所述服务器;
所述发送模块,还用于根据已记录的所述劫持失败事件对所述终端设备和所述服务器之间的数据进行转发。
在一个可选的实施例中,所述确定模块,还用于在劫持事件数据库中对所述终端设备和所述服务器之间的劫持记录进行查询;
所述发送模块,还用于当所述劫持事件数据库中包括所述终端设备和所述服务器之间的劫持失败事件时,将所述服务器证书直接转发至所述服务器;
所述处理模块,还用于当所述劫持事件数据库中不包括所述终端设备和所述服务器之间的所述劫持失败事件时,对所述服务器证书进行劫持,并根据所述第一握手请求和所述服务器证书生成所述中间人证书。
在一个可选的实施例中,所述接收模块,还用于接收所述终端发送的待转发数据,所述待转发数据为待转发至所述服务器的消息;
所述确定模块,还用于确定所述待转发数据的数据类型;当所述待转发数据的数据类型符合目标类型要求时,从所述待转发数据中获取所述第一握手请求。
另一方面,提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如本公开上述实施例中任一所述的中间人劫持的测试方法。
另一方面,提供了一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如本公开上述实施例中任一所述的中间人劫持的测试方法。
另一方面,提供了一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得计算机执行如本公开上述实施例中任一所述的中间人劫持的测试方法。
本公开实施例提供的技术方案的有益效果至少包括:
通过将终端设备设置为通过路由器联网,从而由路由器获取该终端设备发送的握手请求并接收服务器反馈的服务器证书,根据服务器证书和握手请求生成中间人证书,从而通过中间人证书与终端设备之间建立单独的连接,并通过服务器证书与服务器之间建立单独的连接,实现中间人劫持的测试过程,提高了中间人劫持的测试效率,简化中间人劫持的测试过程。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1是本公开一个示例性实施例提供的中间人劫持的测试系统示意图;
图2是本公开一个示例性实施例提供的中间人劫持的测试方法的流程图;
图3是本公开另一个示例性实施例提供的中间人劫持的测试方法的流程图;
图4是本公开一个示例性实施例提供的中间人劫持测试中劫持成功的流程示意图;
图5是本公开一个示例性实施例提供的中间人劫持测试中劫持失败的流程示意图;
图6是本公开一个示例性实施例提供的中间人劫持的测试装置的结构框图;
图7是本公开一个示例性实施例提供的路由器的结构框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
中间人劫持(Man-In-The-Middle attack,MITM),是指劫持者与通讯的两端分别创建独立的连接,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话的劫持方式,通讯双方的会话过程被劫持者控制,通常,需要通过测试方式确定通讯两端之间是否存在中间人劫持的漏洞。
本公开实施例中,以该中间人劫持的测试方法应用于终端设备,如:物联网(Internet of Things,IoT)设备与服务器之间为例进行说明。
相关技术中,在进行中间人劫持的测试时,首先在测试人员的电脑上安装中间人劫持工具,然后将IoT设备的流量经过测试人员的电脑,并在测试人员的电脑上将指定流量转发到中间人劫持工具中,从而确定IoT设备是否存在中间人劫持的风险。其中,将IoT设备的流量经过测试人员的电脑时,包括如下方式中的至少一种:
第一,地址解析协议(Address Resolution Protocol,ARP)欺骗方案,使IoT设备将测试人员的电脑识别为网关,并使网关将测试人员的电脑识别为IoT设备;
第二,热点方案,测试人员的电脑上创建热点,并将该热点提供给IoT设备进行连接;
第三,代理方案,测试人员的电脑上,由中间人劫持工具快开启代理功能,配置IoT设备代理服务器。
然而,通过上述方式进行中间人劫持的测试时,由于仅能通过测试人员的电脑上安装的中间人劫持工具进行测试,从而该测试过程依赖测试人员对该中间人劫持工具的应用,其中,ARP欺骗方案会对网络负载造成较大的压力,而且不稳定;热点方案需要测试人员的电脑必须带有无线网卡,而且设置复杂;而代理方案不能够对非超文本传输协议(HyperText Transfer Protocol,HTTP)的数据进行劫持测试,故也并不是每个IoT设备都能够通过该方案进行劫持测试。
图1是本公开一个示例性实施例提供的中间人劫持的测试系统示意图,如图1所示,该中间人劫持的测试系统中包括:终端设备110、路由器120以及服务器130;
其中,终端设备110被配置为通过路由器120联网,也即,该终端设备110通过路由器120与服务器130之间进行数据交互;
可选地,终端设备110与服务器130之间需要首先进行身份认证后,才能够进行后续数据交互,示意性的,本公开实施例中,以该终端设备110与服务器130之间通过传输层安全(Transport Layer Security,TLS)握手协议进行身份认证为例进行说明,其中,握手协议负载生成共享密钥以及交换证书,生成共享密钥是为了进行密码通信,交换证书是为了通信双方互相进行认证。
可选地,在TLS握手协议的认证过程中,首先由终端设备110向服务器130发送TLS握手请求,服务器130接收到握手请求后,向该终端设备110反馈服务器证书,该服务器证书用于在该终端设备110中进行服务器130的身份认证,可选地,服务器130也可以要求终端设备110向服务器130发送终端证书进行认证,终端设备110对该服务器证书进行验证后,即可向该服务器130发送加密后的数据。
可选地,本公开实施例中,由于终端设备110被配置为通过路由器120联网,也即,终端设备110向服务器130发送TLS握手请求时,通过路由器120向服务器130发送该TLS握手请求,同理,服务器130通过该路由器120向终端设备110反馈上述服务器证书。
结合上述中间人劫持的测试系统,对本公开实施例中提供的中间人劫持的测试方法进行说明,图2是本公开一个示例性实施例提供的中间人劫持的测试方法的流程图,以该方法应用于如图1所示的路由器中为例进行说明,该路由器为在终端设备和服务器之间进行数据转发的路由器,如图2所示,该方法包括:
步骤201,接收终端设备发送的第一握手请求,并将第一握手请求转发至服务器。
可选地,由于终端设备被设置为通过路由器联网,故该终端设备向服务器发送第一握手请求时,首先将该第一握手请求发送至该路由器,通过路由器将该第一握手请求发送至服务器,也即,该路由器在该终端设备和服务器之间起到路由的作用。
可选地,当路由器接收到终端设备发送的需要转发至服务器的待转发数据时,首先确定该待转发数据的数据类型,该待转发数据为待转发至服务器的消息,当该待转发数据的数据类型符合目标类型,从待转发数据中获取该第一握手请求。
可选地,终端设备将待转发数据发送至路由器后,指示路由器将该待转发数据发送至服务器,终端设备首先确定该待转发数据的数据类型,示意性的,路由器判断该待转发数据是否为TLS数据,当该待转发数据为TLS数据时,则从该待转发数据中获取第一握手请求;当该待转发数据不是TLS数据时,直接将该待转发数据转发至服务器。
示意性的,终端设备向该服务器发送的第一握手请求用于指示该终端设备所能够支持的密码套件,可选地,该第一握手请求中包括终端设备可用的版本号、当前时刻、终端随机数、会话标识、可用的密码套件清单、可用的压缩方式清单中的至少一项,可选地,由服务器在可用的密码套件清单中对密码套件进行选择后,该终端设备和服务器之间通过被选择的密码套件进行加密通信。
步骤202,接收服务器发送的服务器证书。
可选地,服务器接收到第一握手请求后,根据该第一握手请求向终端设备反馈服务器证书,可选地,服务器根据该第一握手请求还向该终端设备反馈被选择的密码套件。
可选地,该服务器证书用于在终端设备中进行认证。
可选地,服务器首先根据第一握手请求中的信息项,向终端设备反馈使用的版本号、当前时刻、服务器随机数、会话标识、使用的密码套件以及使用的压缩方式等反馈信息,并向该终端设备反馈该服务器的服务器证书,可选地,在反馈时,服务器向该终端设备反馈证书清单。
可选地,由于终端设备通过该路由器联网,故该服务器向该终端设备反馈服务器证书时,由路由器首先接收到该服务器证书。
可选地,路由器接收服务器发送的证书消息,确定该证书消息的数据类型,并当证书消息的数据类型符合目标类型要求时,从证书消息中获取服务器证书。示意性的,当路由器接收到服务器发送的证书消息时,确定该证书消息是否属于TLS数据,当该证书消息属于TLS数据时,从该证书消息中获取该服务器证书。
步骤203,根据第一握手请求和服务器证书生成中间人证书。
可选地,由于该路由器需要对该终端设备和服务器之间进行中间人劫持测试,故该路由器在接收到服务器证书后,根据第一握手请求和该服务器证书生成中间人证书,可选地,该中间人证书用于在终端设备和服务器之间进行劫持测试,也即,通过该中间人证书,路由器与终端设备之间创建独立的连接,而通过服务器证书,该路由器与服务器之间也创建有独立的连接,路由器在终端设备和服务器之间交换其所收到的数据,使终端设备和服务器认为他们正在通过一个私密的连接与对方直接对话,而实际上终端设备和服务器的会话过程被路由器监控。
步骤204,将中间人证书发送至终端设备。
可选地,路由器将该中间人证书发送至终端设备,从而与终端设备之间建立独立的连接。
可选地,该中间人证书用于在终端设备中进行认证。当终端设备对该中间人证书认证成功时,终端设备通过该中间人证书对需要向服务器发送的数据进行加密,从而路由器能够通过该中间人证书对加密后的数据进行解密;当终端设备对该中间人证书认证失败时,则表示该终端设备的中间人劫持测试中,终端设备未存在被劫持的漏洞。
步骤205,根据终端设备反馈的消息确定中间人劫持结果。
可选地,当路由器确定中间人劫持结果后,将该中间人劫持结果上传至云端,测试人员能够从云端获取预设时间段内的中间人劫持结果进行展示。
可选地,当接收到终端设备反馈的加密数据时,确定中间人劫持成功,当接收到终端设备反馈的连接关闭通知时,确定中间人劫持失败。
综上所述,本实施例中提供的中间人劫持的测试方法,通过将终端设备设置为通过路由器联网,从而由路由器获取该终端设备发送的握手请求并接收服务器反馈的服务器证书,根据服务器证书和握手请求生成中间人证书,从而通过中间人证书与终端设备之间建立单独的连接,并通过服务器证书与服务器之间建立单独的连接,实现中间人劫持的测试过程,提高了中间人劫持的测试效率,简化中间人劫持的测试过程。
在一个可选地实施例中,上述劫持测试中包括劫持成功和劫持失败两种情况,图3是本公开一个示例性实施例提供的中间人劫持的测试方法的流程图,以该方法应用于如图1所示的路由器中为例进行说明,如图3所示,该方法包括:
步骤301,接收终端设备发送的第一握手请求,并将第一握手请求转发至服务器。
可选地,由于终端设备被设置为通过路由器联网,故该终端设备向服务器发送第一握手请求时,首先将该第一握手请求发送至该路由器,通过路由器将该第一握手请求发送至服务器,也即,该路由器在该终端设备和服务器之间起到路由的作用。
步骤302,接收服务器发送的服务器证书。
可选地,服务器接收到第一握手请求后,根据该第一握手请求向终端设备反馈服务器证书,可选地,服务器根据该第一握手请求还向该终端设备反馈被选择的密码套件。
可选地,该服务器证书用于在终端设备中进行认证。
可选地,由于终端设备通过该路由器联网,故该服务器向该终端设备反馈服务器证书时,由路由器首先接收到该服务器证书。
步骤303,根据第一握手请求和服务器证书生成中间人证书。
可选地,由于该路由器需要对该终端设备和服务器之间进行中间人劫持测试,故该路由器在接收到服务器证书后,根据第一握手请求和该服务器证书生成中间人证书,可选地,该中间人证书用于在终端设备和服务器之间进行劫持测试,也即,通过该中间人证书,路由器与终端设备之间创建独立的连接,而通过服务器证书,该路由器与服务器之间也创建有独立的连接,路由器在终端设备和服务器之间交换其所收到的数据,使终端设备和服务器认为他们正在通过一个私密的连接与对方直接对话,而实际上终端设备和服务器的会话过程被路由器监控。
可选地,首先在劫持事件数据库中对终端设备和服务器之间的劫持记录进行查询,当该劫持事件数据库中包括终端设备和服务器之间的劫持失败事件时,将服务器证书直接转发至服务器,当该劫持事件数据库中不包括终端设备和服务器之间的劫持失败事件时,对该服务器证书进行劫持,并根据第一握手请求和服务器证书生成中间人证书。
步骤304,将中间人证书发送至终端设备。
可选地,路由器将该中间人证书发送至终端设备,从而与终端设备之间建立独立的连接。
步骤305,接收终端设备反馈的第一加密数据。
可选地,该第一加密数据是终端设备根据中间人证书对数据进行加密后得到的加密数据,也即,该第一加密数据为终端设备将该中间人证书视为服务器发送的服务器证书进行信任后,对数据以该中间人证书对应的密钥进行加密后得到的加密数据。
可选地,由于该终端设备被配置为通过路由器联网,也即该终端设备向服务器发送该第一加密数据时,需要通过路由器进行路由转发,故该路由器在服务器之前接收到该第一加密数据。
步骤306,通过中间人证书对第一加密数据进行解密,得到解密数据。
可选地,该中间人证书为路由器根据终端设备发送的第一握手请求和服务反馈的服务器证书生成的用于与终端设备单独建立连接的证书,故,当路由器接收到终端设备发送的第一加密数据时,通过中间人证书对该第一加密数据进行解密,得到解密数据。
步骤307,确定中间人劫持成功,并对终端设备和服务器之间的劫持成功事件进行记录。
可选地,该确定中间人劫持成功的方式包括如下方式中的任意一种:
第一,路由器接收到终端设备发送的第一加密数据时,确定该中间人劫持成功;
也即,当终端设备在接收到中间人证书后,未关闭与该路由器之间的连接时,则确定该路由器在终端设备和服务器之间进行的中间人劫持成功。
第二,路由器接收到终端设备发送的第一加密数据,并通过中间人证书对该第一加密数据解密成功,得到解密数据时,路由器确定该中间人劫持成功。
可选地,路由器对该终端设备和服务器之间的劫持成功事件进行记录,可选地,路由器将该终端设备和服务器之间的劫持成功事件发送至云端进行存储。
可选地,路由器对第一加密数据进行解密,得到解密数据后,根据服务器证书对该解密数据再次进行加密,得到第二加密数据,并将该第二加密数据发送至服务器,服务器用于通过服务器证书对该第二加密数据进行解密,得到解密数据。
可选地,服务器还可以向终端设备发送反馈数据,服务器首先根据服务器证书对该反馈数据进行加密得到第三加密数据,并将该第三加密数据发送至路由器,路由器通过服务器证书对该第三加密数据进行解密,得到解密后的反馈数据,并通过中间人证书对该反馈数据进行加密,得到第四加密数据,将该第四加密数据发送至终端设备,终端设备通过中间人证书对该第四加密数据进行解密,从而实现路由器在终端设备和服务器之间的中间人劫持作用。
步骤308,接收终端设备反馈的连接关闭通知。
可选地,该连接关闭通知是终端设备拒绝信任该中间人证书后向路由器发送的通知,可选地,终端设备对该中间人证书进行验证后,确定该中间人证书并非服务器对应的服务器证书,故,拒绝对该中间人证书信任。
步骤309,确定中间人劫持失败,并对终端设备和服务器之间的劫持失败事件进行记录。
可选地,当路由器接收到终端设备发送的连接关闭通知时,确定该终端设备对该中间人证书进行了验证从而确定该中间人证书并非服务器发送的证书,故中间人劫持失败。
可选地,路由器对该终端设备和服务器之间的劫持失败事件进行记录后,将该劫持失败事件上传至云端进行存储。可选地,该劫持失败事件中包括终端设备的地址和服务器的地址。
可选地,根据该劫持失败事件,路由器对该终端设备之后发送至服务器的数据进行直接转发。
可选地,路由器接收终端设备发送的第二握手请求,并将该第二握手请求转发至服务器,根据已记录的劫持失败事件对该终端设备和服务器之间的数据进行转发。也即,路由器不再对该终端设备和服务器之间的数据进行劫持。
可选地,该劫持失败事件在预设时长内有效,当超出该预设时长时,路由器重新对该终端设备与该服务器之间的数据进行中间人劫持测试。
综上所述,本实施例中提供的中间人劫持的测试方法,通过将终端设备设置为通过路由器联网,从而由路由器获取该终端设备发送的握手请求并接收服务器反馈的服务器证书,根据服务器证书和握手请求生成中间人证书,从而通过中间人证书与终端设备之间建立单独的连接,并通过服务器证书与服务器之间建立单独的连接,实现中间人劫持的测试过程,提高了中间人劫持的测试效率,简化中间人劫持的测试过程。
本实施例提供的方法,当根据终端设备反馈的数据生成劫持失败事件或劫持成功事件后,将劫持失败事件或劫持成功事件上传至云端,从而用户可以通过从云端获取预设时间段内的测试结果对终端设备与服务器之间的中间人劫持漏洞进行确认,提高了中间人劫持测试的效率。
示意性的,首先针对中间人劫持成功的示例进行说明,图4是本公开一个示例性实施例提供的中间人劫持测试中,劫持成功的流程示意图,以该过程应用于IoT设备、路由器以及远程服务器中为例进行说明,如图4所示,该过程包括:
步骤401,IoT设备向路由器发送TLS握手请求。
可选地,该TLS握手请求用于请求与远程服务器之间建立连接。
步骤402,路由器向远程服务器发送TLS握手请求。
可选地,由于IoT设备被配置为通过路由器联网,也即,该IoT设备向远程服务器发送的TLS握手请求需要通过路由器进行路由。
步骤403,远程服务器返回服务器证书至路由器。
可选地,远程服务器接收到IoT设备发送的TLS握手请求后,根据该TLS握手请求向IoT设备返回服务器证书,该服务器证书用于向该IoT设备进行身份认证。
可选地,由于IoT设备需要通过路由器联网,则该远程服务器所返回的服务器证书先发送至路由器。
步骤404,路由器根据IoT设备发送的TLS握手请求和服务器证书生成中间人证书。
可选地,由于路由器需要在IoT设备和远程服务器之间进行中间人劫持的测试,故该路由器根据TLS握手请求和服务器证书生成中间人证书。
可选地,该中间人证书用于在IoT设备和路由器之间建立单独的连接。
步骤405,路由器向IoT设备发送中间人证书。
可选地,该中间人证书用于在IoT设备中进行身份认证。
步骤406,IoT设备信任中间人证书。
步骤407,IoT设备向路由器发送第一加密数据。
可选地,该第一加密数据为IoT设备根据中间人证书对数据进行加密后得到的加密数据。
步骤408,路由器使用中间人证书解密该第一加密数据。
可选地,该第一加密数据为IoT设备发送至远程服务器的数据,由于该IoT设备将中间人证书视为服务器返回的服务器证书,故通过该中间人证书对该数据进行加密,从而路由器能够通过该中间人证书对该第一加密数据进行解密。
步骤409,路由器将解密后的数据重新加密后,向远程服务器发送第二加密数据。
可选地,路由器根据服务器证书将解密后的数据进行重新加密,得到第二加密数据。
步骤410,远程服务器接收到该第二加密数据后,向路由器反馈第三加密数据。
可选地,远程服务器接收到第二加密数据后,通过服务器证书对该第二加密数据进行解密,得到解密数据,结合该解密数据,远程服务器需要向IoT设备发送反馈数据,故通过服务器证书对该反馈数据进行加密,得到第三加密数据,并将该第三加密数据发送至路由器。
步骤411,路由器通过服务器证书对该第三加密数据进行解密。
步骤412,路由器对解密后的数据重新加密后,将第四加密数据发送至IoT设备。
可选地,路由器通过中间人整数对解密后的数据进行重新加密后,得到第四加密数据,并将该第四加密数据发送至IoT设备。
其次,针对中间人劫持失败的示例进行说明,图5是本公开一个示例性实施例提供的中间人劫持测试中,劫持失败的流程示意图,以该过程应用于IoT设备、路由器以及远程服务器中为例进行说明,如图5所示,该过程包括:
步骤501,IoT设备向路由器发送TLS握手请求。
可选地,该TLS握手请求用于请求与远程服务器之间建立连接。
步骤502,路由器向远程服务器发送TLS握手请求。
可选地,由于IoT设备被配置为通过路由器联网,也即,该IoT设备向远程服务器发送的TLS握手请求需要通过路由器进行路由。
步骤503,远程服务器返回服务器证书至路由器。
可选地,远程服务器接收到IoT设备发送的TLS握手请求后,根据该TLS握手请求向IoT设备返回服务器证书,该服务器证书用于向该IoT设备进行身份认证。
可选地,由于IoT设备需要通过路由器联网,则该远程服务器所返回的服务器证书先发送至路由器。
步骤504,路由器根据IoT设备发送的TLS握手请求和服务器证书生成中间人证书。
可选地,由于路由器需要在IoT设备和远程服务器之间进行中间人劫持的测试,故该路由器根据TLS握手请求和服务器证书生成中间人证书。
可选地,该中间人证书用于在IoT设备和路由器之间建立单独的连接。
步骤505,路由器向IoT设备发送中间人证书。
可选地,该中间人证书用于在IoT设备中进行身份认证。
步骤506,IoT设备拒绝中间人证书。
可选地,IoT设备对该中间人证书进行验证后,确定该中间人证书并非服务器反馈的服务器证书,故对该中间人证书拒绝信任。
步骤507,IoT设备向路由器发送关闭连接通知。
可选地,IoT设备确定该中间人证书并非服务器反馈的服务器证书后,确认接收到中间人劫持,故向路由器发送关闭连接通知。
步骤508,路由器记录IoT设备和远程服务器的地址。
可选地,路由器接收到关闭连接通知后,确定中间人劫持失败,故对该中间人劫持失败事件进行记录,该劫持失败事件中包括IoT设备和远程服务器的地址。
步骤509,IoT设备通过路由器向远程服务器发送TLS握手请求。
可选地,IoT设备通过路由器重新向远程服务器发送TLS握手请求,请求与该远程服务器建立连接。
步骤510,路由器查询到IoT设备和远程服务器的劫持失败记录,不再劫持。
可选地,由于该IoT设备和远程服务器之间已存在劫持失败记录,故路由器不再对该IoT设备和远程服务器之间传输的数据进行劫持,也即,路由器将服务器返回的服务器证书直接发送至IoT设备,并将IoT设备发送的加密数据直接发送至远程服务器。
步骤511,路由器向远程服务器发送加密数据。
步骤512,远程服务器返回加密数据。
步骤513,路由器转发加密数据。
综上所述,本实施例中提供的中间人劫持的测试方法,通过将终端设备设置为通过路由器联网,从而由路由器获取该终端设备发送的握手请求并接收服务器反馈的服务器证书,根据服务器证书和握手请求生成中间人证书,从而通过中间人证书与终端设备之间建立单独的连接,并通过服务器证书与服务器之间建立单独的连接,实现中间人劫持的测试过程,提高了中间人劫持的测试效率,简化中间人劫持的测试过程。
图6是本公开一个示例性实施例提供的中间人劫持的测试装置的结构框图,以该装置应用于如图1所示的路由器中为例进行说明,该装置包括:接收模块610、发送模块620、处理模块630以及确定模块640;
接收模块610,用于接收所述终端设备发送的第一握手请求;
发送模块620,用于将所述第一握手请求转发至所述服务器;
所述接收模块610,还用于接收所述服务器发送的服务器证书;
处理模块630,用于根据所述第一握手请求和所述服务器证书生成中间人证书,所述中间人证书用于在所述终端设备和所述服务器之间进行中间人劫持测试;
所述发送模块620,还用于将所述中间人证书发送至所述终端设备;
确定模块640,用于根据所述终端设备反馈的消息确定所述中间人劫持结果。
在一个可选的实施例中,所述确定模块640,还用于当接收到所述终端设备反馈的加密数据时,确定所述中间人劫持成功;
所述确定模块640,还用于当接收到所述终端设备反馈的连接关闭通知时,确定所述中间人劫持失败。
在一个可选的实施例中,所述接收模块610,还用于接收所述终端设备反馈的第一加密数据;
所述处理模块630,还用于通过所述中间人证书对所述第一加密数据进行解密,得到解密数据;
所述确定模块640,还用于确定所述中间人劫持成功,并对所述终端设备和所述服务器之间的劫持成功事件进行记录。
在一个可选的实施例中,所述处理模块630,还用于根据所述服务器证书对所述解密数据进行加密,得到第二加密数据;
所述发送模块620,还用于将所述第二加密数据发送至所述服务器,所述服务器用于通过所述服务器证书对所述第二加密数据进行解密,得到所述解密数据。
在一个可选的实施例中,所述接收模块610,还用于接收所述终端设备反馈的连接关闭通知;
所述确定模块640,还用于确定所述中间人劫持失败,并对所述终端设备和所述服务器之间的劫持失败事件进行记录。
在一个可选的实施例中,所述接收模块610,还用于接收所述终端设备发送的第二握手请求,并将所述第二握手请求转发至所述服务器;
所述发送模块620,还用于根据已记录的所述劫持失败事件对所述终端设备和所述服务器之间的数据进行转发。
在一个可选的实施例中,所述确定模块640,还用于在劫持事件数据库中对所述终端设备和所述服务器之间的劫持记录进行查询;
所述发送模块620,还用于当所述劫持事件数据库中包括所述终端设备和所述服务器之间的劫持失败事件时,将所述服务器证书直接转发至所述服务器;
所述处理模块630,还用于当所述劫持事件数据库中不包括所述终端设备和所述服务器之间的所述劫持失败事件时,对所述服务器证书进行劫持,并根据所述第一握手请求和所述服务器证书生成所述中间人证书。
在一个可选的实施例中,所述接收模块610,还用于接收所述终端发送的待转发数据,所述待转发数据为待转发至所述服务器的消息;
所述确定模块640,还用于确定所述待转发数据的数据类型;当所述待转发数据的数据类型符合目标类型要求时,从所述待转发数据中获取所述第一握手请求。
综上所述,本实施例中提供的中间人劫持的测试装置,通过将终端设备设置为通过路由器联网,从而由路由器获取该终端设备发送的握手请求并接收服务器反馈的服务器证书,根据服务器证书和握手请求生成中间人证书,从而通过中间人证书与终端设备之间建立单独的连接,并通过服务器证书与服务器之间建立单独的连接,实现中间人劫持的测试过程,提高了中间人劫持的测试效率,简化中间人劫持的测试过程。
需要说明的是:上述实施例提供的中间人劫持的测试装置,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的中间人劫持的测试装置与中间人劫持的测试方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
参照图7,路由器还可以包括以下一个或多个组件:处理组件702,存储器704,电源组件706,多媒体组件708,音频组件710,输入/输出(I/O)接口712,传感器组件714,以及通信组件716。
处理组件702通常控制计算机设备的整体操作,诸如与数据通信,记录操作相关联的操作。处理组件702可以包括一个或多个处理器718来执行指令。此外,处理组件702可以包括一个或多个模块,便于处理组件702和其它组件之间的交互。例如,处理组件702可以包括多媒体模块,以方便多媒体组件708和处理组件702之间的交互。
存储器704被配置为存储各种类型的数据以支持在计算机设备的操作。这些数据的示例包括用于在计算机设备上操作的任何应用程序或方法的指令,消息,指令等。存储器704可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器,电可擦除可编程只读存储器,可擦除可编程只读存储器,可编程只读存储器,只读存储器,磁存储器,快闪存储器,磁盘或光盘。
电源组件706为计算机设备的各种组件提供电力。电源组件706可以包括电源管理系统,一个或多个电源。电源组件706还可以包括其它用于为计算机设备生成、管理和分配电力相关联的组件。
多媒体组件708包括在所述计算机设备和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器和触摸面板。
音频组件710被配置为输出和/或输入音频信号。例如,音频组件710包括一个麦克风,当计算机设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器704或经由通信组件716发送。在一些实施例中,音频组件710还包括一个扬声器,用于输出音频信号。
I/O接口712为处理组件702和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件714包括一个或多个传感器,用于为计算机设备提供各个方面的状态评估。
通信组件716被配置为便于计算机设备和其它设备之间有线或无线方式的通信。计算机设备可以接入基于通信标准的无线网络,如WiFi、或2G、或3G、或4G、或5G或它们的组合。在一个示例性实施例中,通信部件716经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信部件716还包括近场通信模块,以促进短程通信。
在示例性实施例中,终端可以被一个或多个应用专用集成电路、数字信号处理器、数字信号处理设备、可编程逻辑器件、现场可编程门阵列、控制器、微控制器、微处理器或其它电子元件实现。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器704。例如,所述非临时性计算机可读存储介质可以是、随机存取存储器、磁带、软盘和光数据存储设备等。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
上述本公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本公开的可选实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (18)
1.一种中间人劫持的测试方法,其特征在于,应用于在终端设备和服务器之间进行数据转发的路由器中,所述方法包括:
接收所述终端设备发送的第一握手请求,并将所述第一握手请求转发至所述服务器;
接收所述服务器发送的服务器证书;
根据所述第一握手请求和所述服务器证书生成中间人证书,所述中间人证书用于在所述终端设备和所述服务器之间进行中间人劫持测试;
将所述中间人证书发送至所述终端设备;
根据所述终端设备反馈的消息确定所述中间人劫持结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所述终端设备反馈的消息确定所述中间人劫持结果,包括:
当接收到所述终端设备反馈的加密数据时,确定所述中间人劫持成功;
当接收到所述终端设备反馈的连接关闭通知时,确定所述中间人劫持失败。
3.根据权利要求2所述的方法,其特征在于,所述当接收到所述终端设备反馈的加密数据时,确定所述中间人劫持成功,包括:
接收所述终端设备反馈的第一加密数据;
通过所述中间人证书对所述第一加密数据进行解密,得到解密数据;
确定所述中间人劫持成功,并对所述终端设备和所述服务器之间的劫持成功事件进行记录。
4.根据权利要求3所述的方法,其特征在于,所述通过所述中间人证书对所述第一加密数据进行解密,得到解密数据之后,还包括:
根据所述服务器证书对所述解密数据进行加密,得到第二加密数据;
将所述第二加密数据发送至所述服务器,所述服务器用于通过所述服务器证书对所述第二加密数据进行解密,得到所述解密数据。
5.根据权利要求2所述的方法,其特征在于,所述当接收到所述终端设备反馈的连接关闭通知时,确定所述中间人劫持失败,包括:
接收所述终端设备反馈的所述连接关闭通知;
确定所述中间人劫持失败,并对所述终端设备和所述服务器之间的劫持失败事件进行记录。
6.根据权利要求5所述的方法,其特征在于,所述对所述终端设备和所述服务器之间的劫持失败事件进行记录之后,还包括:
接收所述终端设备发送的第二握手请求,并将所述第二握手请求转发至所述服务器;
根据已记录的所述劫持失败事件,对所述终端设备和所述服务器之间的数据进行转发。
7.根据权利要求1至6任一所述的方法,其特征在于,所述根据所述第一握手请求和所述服务器证书生成中间人证书,包括:
在劫持事件数据库中对所述终端设备和所述服务器之间的劫持记录进行查询;
当所述劫持事件数据库中包括所述终端设备和所述服务器之间的劫持失败事件时,将所述服务器证书直接转发至所述服务器;
当所述劫持事件数据库中不包括所述终端设备和所述服务器之间的所述劫持失败事件时,对所述服务器证书进行劫持,并根据所述第一握手请求和所述服务器证书生成所述中间人证书。
8.根据权利要求1至6任一所述的方法,其特征在于,所述接收所述终端设备发送的第一握手请求,包括:
接收所述终端发送的待转发数据,所述待转发数据为待转发至所述服务器的消息;
确定所述待转发数据的数据类型;
当所述待转发数据的数据类型符合目标类型要求时,从所述待转发数据中获取所述第一握手请求。
9.一种中间人劫持的测试装置,其特征在于,应用于在终端设备和服务器之间进行数据转发的路由器中,所述装置包括:
接收模块,用于接收所述终端设备发送的第一握手请求;
发送模块,用于将所述第一握手请求转发至所述服务器;
所述接收模块,还用于接收所述服务器发送的服务器证书;
处理模块,用于根据所述第一握手请求和所述服务器证书生成中间人证书,所述中间人证书用于在所述终端设备和所述服务器之间进行中间人劫持测试;
所述发送模块,还用于将所述中间人证书发送至所述终端设备;
确定模块,用于根据所述终端设备反馈的消息确定所述中间人劫持结果。
10.根据权利要求9所述的装置,其特征在于,所述确定模块,还用于当接收到所述终端设备反馈的加密数据时,确定所述中间人劫持成功;
所述确定模块,还用于当接收到所述终端设备反馈的连接关闭通知时,确定所述中间人劫持失败。
11.根据权利要求10所述的装置,其特征在于,所述接收模块,还用于接收所述终端设备反馈的第一加密数据;
所述处理模块,还用于通过所述中间人证书对所述第一加密数据进行解密,得到解密数据;
所述确定模块,还用于确定所述中间人劫持成功,并对所述终端设备和所述服务器之间的劫持成功事件进行记录。
12.根据权利要求11所述的装置,其特征在于,所述处理模块,还用于根据所述服务器证书对所述解密数据进行加密,得到第二加密数据;
所述发送模块,还用于将所述第二加密数据发送至所述服务器,所述服务器用于通过所述服务器证书对所述第二加密数据进行解密,得到所述解密数据。
13.根据权利要求10所述的装置,其特征在于,所述接收模块,还用于接收所述终端设备反馈的所述连接关闭通知;
所述确定模块,还用于确定所述中间人劫持失败,并对所述终端设备和所述服务器之间的劫持失败事件进行记录。
14.根据权利要求13所述的装置,其特征在于,所述接收模块,还用于接收所述终端设备发送的第二握手请求,并将所述第二握手请求转发至所述服务器;
所述发送模块,还用于根据已记录的所述劫持失败事件,对所述终端设备和所述服务器之间的数据进行转发。
15.根据权利要求9至14任一所述的装置,其特征在于,所述确定模块,还用于在劫持事件数据库中对所述终端设备和所述服务器之间的劫持记录进行查询;
所述发送模块,还用于当所述劫持事件数据库中包括所述终端设备和所述服务器之间的劫持失败事件时,将所述服务器证书直接转发至所述服务器;
所述处理模块,还用于当所述劫持事件数据库中不包括所述终端设备和所述服务器之间的所述劫持失败事件时,对所述服务器证书进行劫持,并根据所述第一握手请求和所述服务器证书生成所述中间人证书。
16.根据权利要求9至14任一所述的装置,其特征在于,所述接收模块,还用于接收所述终端发送的待转发数据,所述待转发数据为待转发至所述服务器的消息;
所述确定模块,还用于确定所述待转发数据的数据类型;当所述待转发数据的数据类型符合目标类型要求时,从所述待转发数据中获取所述第一握手请求。
17.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至8任一所述的中间人劫持的测试方法。
18.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如权利要求1至8任一所述的中间人劫持的测试方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911279682.3A CN111092878B (zh) | 2019-12-13 | 2019-12-13 | 中间人劫持的测试方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911279682.3A CN111092878B (zh) | 2019-12-13 | 2019-12-13 | 中间人劫持的测试方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111092878A true CN111092878A (zh) | 2020-05-01 |
CN111092878B CN111092878B (zh) | 2022-03-01 |
Family
ID=70396028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911279682.3A Active CN111092878B (zh) | 2019-12-13 | 2019-12-13 | 中间人劫持的测试方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111092878B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113301592A (zh) * | 2021-05-28 | 2021-08-24 | 深圳市吉祥腾达科技有限公司 | 一种路由器优化苹果手机上网体验的网络检测方法 |
CN114189830A (zh) * | 2021-11-24 | 2022-03-15 | 中汽数据(天津)有限公司 | 基于车联网的主体权限控制方法、设备和存储介质 |
CN114710338A (zh) * | 2022-03-24 | 2022-07-05 | 四维创智(北京)科技发展有限公司 | 一种基于mitm的交互式劫持方法、装置、电子设备及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135471A (zh) * | 2014-07-14 | 2014-11-05 | 嘉兴市辰翔信息科技有限公司 | Dns防劫持通信方法 |
CN104486082A (zh) * | 2014-12-15 | 2015-04-01 | 中电长城网际系统应用有限公司 | 认证方法和路由器 |
US9680801B1 (en) * | 2016-05-03 | 2017-06-13 | Iboss, Inc. | Selectively altering references within encrypted pages using man in the middle |
CN107347059A (zh) * | 2016-05-06 | 2017-11-14 | 腾讯科技(深圳)有限公司 | 一种漏洞检测的方法及检测终端 |
CN108199921A (zh) * | 2017-12-29 | 2018-06-22 | 上海瑞家信息技术有限公司 | 一种模拟测试的方法、装置及存储介质 |
CN108234526A (zh) * | 2018-04-12 | 2018-06-29 | 厦门安胜网络科技有限公司 | 一种在沙箱中获取https数据的方法、装置、设备及可读介质 |
CN109413076A (zh) * | 2018-11-06 | 2019-03-01 | 北京奇虎科技有限公司 | 域名解析方法及装置 |
CN109861947A (zh) * | 2017-11-30 | 2019-06-07 | 腾讯科技(武汉)有限公司 | 一种网络劫持处理方法及装置、电子设备 |
CN110557358A (zh) * | 2018-05-31 | 2019-12-10 | 武汉安天信息技术有限责任公司 | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 |
-
2019
- 2019-12-13 CN CN201911279682.3A patent/CN111092878B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135471A (zh) * | 2014-07-14 | 2014-11-05 | 嘉兴市辰翔信息科技有限公司 | Dns防劫持通信方法 |
CN104486082A (zh) * | 2014-12-15 | 2015-04-01 | 中电长城网际系统应用有限公司 | 认证方法和路由器 |
US9680801B1 (en) * | 2016-05-03 | 2017-06-13 | Iboss, Inc. | Selectively altering references within encrypted pages using man in the middle |
CN107347059A (zh) * | 2016-05-06 | 2017-11-14 | 腾讯科技(深圳)有限公司 | 一种漏洞检测的方法及检测终端 |
CN109861947A (zh) * | 2017-11-30 | 2019-06-07 | 腾讯科技(武汉)有限公司 | 一种网络劫持处理方法及装置、电子设备 |
CN108199921A (zh) * | 2017-12-29 | 2018-06-22 | 上海瑞家信息技术有限公司 | 一种模拟测试的方法、装置及存储介质 |
CN108234526A (zh) * | 2018-04-12 | 2018-06-29 | 厦门安胜网络科技有限公司 | 一种在沙箱中获取https数据的方法、装置、设备及可读介质 |
CN110557358A (zh) * | 2018-05-31 | 2019-12-10 | 武汉安天信息技术有限责任公司 | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 |
CN109413076A (zh) * | 2018-11-06 | 2019-03-01 | 北京奇虎科技有限公司 | 域名解析方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113301592A (zh) * | 2021-05-28 | 2021-08-24 | 深圳市吉祥腾达科技有限公司 | 一种路由器优化苹果手机上网体验的网络检测方法 |
CN114189830A (zh) * | 2021-11-24 | 2022-03-15 | 中汽数据(天津)有限公司 | 基于车联网的主体权限控制方法、设备和存储介质 |
CN114710338A (zh) * | 2022-03-24 | 2022-07-05 | 四维创智(北京)科技发展有限公司 | 一种基于mitm的交互式劫持方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111092878B (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10667131B2 (en) | Method for connecting network access device to wireless network access point, network access device, and application server | |
EP1900169B1 (en) | Method and arrangement for authentication and privacy | |
KR101202671B1 (ko) | 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US9137017B2 (en) | Key recovery mechanism | |
CN111092878B (zh) | 中间人劫持的测试方法、装置、设备及可读存储介质 | |
US9264420B2 (en) | Single sign-on for network applications | |
US20070254630A1 (en) | Methods, devices and modules for secure remote access to home networks | |
CN102595404A (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
US8875236B2 (en) | Security in communication networks | |
US10511435B2 (en) | Methods and apparatus for direct communication key establishment | |
CN110278179B (zh) | 单点登录方法、装置和系统以及电子设备 | |
US10050944B2 (en) | Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS) | |
US20120164981A1 (en) | Method for communicating data between a secure element and a network access point and a corresponding secure element | |
CN111737723B (zh) | 一种业务处理方法、装置及设备 | |
WO2022100356A1 (zh) | 身份认证系统、方法、装置、设备及计算机可读存储介质 | |
US20170134948A1 (en) | Method and Apparatus for Authorizing Management for Embedded Universal Integrated Circuit Card | |
CN110138765B (zh) | 数据处理方法、装置、计算机设备和计算机可读存储介质 | |
WO2023226778A1 (zh) | 身份认证方法、装置、电子设备及计算机可读存储介质 | |
JP2006270431A (ja) | 呼制御装置、端末、これらのプログラム、及び通信チャネル確立方法 | |
JP2023509806A (ja) | モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器 | |
US11611541B2 (en) | Secure method to replicate on-premise secrets in a cloud environment | |
RU2386220C2 (ru) | Способ и устройство для аутентификации и конфиденциальности | |
CN115362664B (zh) | 基于物联网的通信方法、装置及设备 | |
CN115801252B (zh) | 一种结合量子加密技术的安全云桌面系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |