CN112104590A - 一种检测私网内网络设备私接公网的方法及系统 - Google Patents

一种检测私网内网络设备私接公网的方法及系统 Download PDF

Info

Publication number
CN112104590A
CN112104590A CN201910526379.2A CN201910526379A CN112104590A CN 112104590 A CN112104590 A CN 112104590A CN 201910526379 A CN201910526379 A CN 201910526379A CN 112104590 A CN112104590 A CN 112104590A
Authority
CN
China
Prior art keywords
network
private network
equipment
private
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910526379.2A
Other languages
English (en)
Other versions
CN112104590B (zh
Inventor
祝接金
任俊峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Uniview Technologies Co Ltd
Original Assignee
Zhejiang Uniview Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Uniview Technologies Co Ltd filed Critical Zhejiang Uniview Technologies Co Ltd
Priority to CN201910526379.2A priority Critical patent/CN112104590B/zh
Publication of CN112104590A publication Critical patent/CN112104590A/zh
Application granted granted Critical
Publication of CN112104590B publication Critical patent/CN112104590B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种检测私网内网络设备私接公网的方法及系统,通过构造特定的UDP报文完成快速检测私网内网络设备是否私接公网,构造的UDP报文中携带私网内网络设备的设备特征,设备特征可以是IP、MAC以及其他设备标识,特定UDP报文的源IP地址是架设在公网的监控服务器的公网IP地址。从而私接公网的私网内网络设备在对其进行响应时,发送的响应消息能够被公网的监控服务器接收,并解析出设备特征,从而检测出哪些私网内网络设备私自外接到公网。本发明的方法及系统,能够快速检测私网内网络设备是否存在私接公网的现象,无需在私网内网络设备上安装监控软件或者镜像所有流量,无需对私网内网络设备的上网行为进行审计,大幅提高检测速度和准确性。

Description

一种检测私网内网络设备私接公网的方法及系统
技术领域
本申请属于网络安全技术领域,尤其涉及一种检测私网内网络设备私接公网的方法及系统。
背景技术
随着计算机网络规模的不断扩大,对网络安全的重视也越来越高。在一些要求严格比较严的网络(例如特殊部门的专网等),严禁将私网内网络设备私自接入到公网。私自将专网中的设备接入到公网中有极大的安全隐患,且极易增加信息泄露的风险,因此如何快速检测专网或者私网中的网络设备是否有私自接入公网,成为网络安全管理的一个重要项目。
现有的技术主要是通过在需要检测的网络设备中安装专业的监控软件,或者将网络设备的流量镜像到指定的检测服务器上,由检测服务器上的检测软件来分析网络设备的上网行为。
然而上述技术方案,首先在现有的网络设备中安装监控软件需要管理员用户在每台设备上执行软件安装操作,需要增加人力花费和时间成本。而且在监控软件中对私网中的设备进行上网审计和分析,需要专业的服务器或者是防火墙设备,花费的经济成本较大;其次,将网络中的所有设备的所有流量都镜像到指定的检测服务器上,需要占用较大的网络带宽,而且专业的检测服务器成本较高。而且,如果偷偷接入公网的设备流量不经过检测服务器,这种方案就无法实现对网络中的设备的上网行为进行审计分析和检测。
发明内容
本发明的目的是提供一种检测私网内网络设备私接公网的方法及系统,在一些安全性要求较高的私网中,防止出现信息安全泄露等事件。
为了实现上述目的,本申请技术方案如下:
一种检测私网内网络设备私接公网的方法,在私网内设置检测服务器,在公网中设置监控服务器,所述检测私网内网络设备私接公网的方法,包括:
所述检测服务器扫描私网内网络设备,记录私网内网络设备的IP地址、未开放端口号及设备特征;构造UDP报文,所述UDP报文的目的IP地址为私网内网络设备的IP地址,源IP地址为在公网上的监控服务器的IP地址,目的端口为所述未开放端口号,携带有所述目的IP地址对应的私网内网络设备的设备特征,向目的IP地址发送所述UDP报文;
所述监控服务器接收并解析私接到公网的私网内网络设备在接收到所述UDP报文后发送的响应消息,根据响应消息中携带的设备特征,识别出私接到公网的私网内网络设备。
可选的,所述检测私网内网络设备私接公网的方法,还包括:
检测服务器对UDP报文携带的设备特征进行加密发送;
监控服务器在收到响应消息后,进行解密,解析出设备特征。
可选的,所述检测私网内网络设备私接公网的方法,还包括:
所述UDP报文及其响应消息中还包括检测服务器在进行本次检测的唯一标识。
进一步地,所述检测私网内网络设备私接公网的方法,还包括:
检测服务器对所述唯一标识进行加密;
监控服务器在收到响应消息后,进行解密,解析出所述唯一标识。
进一步地,所述检测私网内网络设备私接公网的方法,还包括:
所述监控服务器建立所述唯一标识与设备特征的对应关系保存。
本发明还提出了一种检测私网内网络设备私接公网的系统,所述检测私网内网络设备私接公网的系统,包括在私网内设置的检测服务器,以及在公网中设置的监控服务器,其中:
所述检测服务器,用于扫描私网内网络设备,记录私网内网络设备的IP地址、未开放端口号及设备特征;构造UDP报文,所述UDP报文的目的IP地址为私网内网络设备的IP地址,源IP地址为在公网上的监控服务器的IP地址,目的端口为所述未开放端口号,携带有所述目的IP地址对应的私网内网络设备的设备特征,向目的IP地址发送所述UDP报文;
所述监控服务器,用于接收并解析私接到公网的私网内网络设备在接收到所述UDP报文后发送的响应消息,根据响应消息中携带的设备特征,识别出私接到公网的私网内网络设备。
可选的,所述检测服务器还对UDP报文携带的设备特征进行加密发送;所述监控服务器在收到响应消息后,进行解密,解析出设备特征。
可选的,所述UDP报文及其响应消息中还包括检测服务器在进行本次检测的唯一标识。
进一步地,所述检测服务器还对所述唯一标识进行加密;所述监控服务器在收到响应消息后,进行解密,解析出所述唯一标识。
进一步地,所述监控服务器还建立所述唯一标识与设备特征的对应关系保存。
本申请提出的一种检测私网内网络设备私接公网的方法及系统,通过构造特定的UDP报文完成快速检测私网内网络设备是否私接公网,构造的UDP报文中携带私网内网络设备的设备特征,设备特征可以是IP、MAC以及其他设备标识,特定UDP报文的源IP地址是架设在公网的监控服务器的公网IP地址。从而私接公网的私网内网络设备在对其进行响应时,发送的响应消息能够被公网的监控服务器接收,并解析出设备特征,从而检测出哪些私网内网络设备私自外接到公网。本发明的方法及系统,能够快速检测私网内网络设备是否存在私接公网的现象,无需在私网内网络设备上安装监控软件或者镜像所有流量,无需对私网内网络设备的上网行为进行审计,大幅提高检测速度和准确性。
附图说明
图1为本发明实施例检测私网内网络设备私接公网的系统结构示意图;
图2为本发明实施例检测私网内网络设备私接公网的方法流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅用以解释本申请,并不用于限定本申请。
本申请提供的一种检测私网内网络设备私接公网的方法,可以应用于如图1所示的应用环境中,其中私网为局域网,是内部网络,在私网内存在各种各样的网络设备,这里对私网内的网络设备不做限制。一般情况下也连接公网,以满足基本的办公需要。但是对于敏感单位的网络设备将禁止进入公网,本申请技术方案就是为了检测私网内是否有网络设备私自接入到公网,防止出现信息安全泄露等事件。其中公网是指社会公共网络,普遍也称为互联网。本申请在私网内设置检测服务器,在公网中设置监控服务器,以用来检测私网内是否有网络设备私自接入到公网。
在一个实施例中,如图2所示,提供了一种检测私网内网络设备私接公网的方法,包括:
检测服务器扫描私网内网络设备,记录私网内网络设备的IP地址、未开放端口号及设备特征;
检测服务器构造UDP报文,所述UDP报文的目的IP地址为私网内网络设备的IP地址,源IP地址为在公网上的监控服务器的IP地址,目的端口为所述未开放端口号,携带有所述目的IP地址对应的私网内网络设备的设备特征,向目的IP地址发送所述UDP报文;
监控服务器接收并解析私接到公网的私网内网络设备在接收到所述UDP报文后发送的响应消息,所述响应消息中携带UDP报文中携带的设备特征,根据响应消息中携带的设备特征,识别出私接到公网的私网内网络设备。
具体地,本申请技术方案需在公网上部署一台监控服务器以及在私网中部署一台检测服务器。利用网络设备对目的不可达的UDP报文的特殊响应,在私网中的检测服务器巧妙的构造检测所需的UDP报文。该UDP报文的目的IP地址为私网内网络设备的IP地址,源IP地址为公网中监控服务器的IP地址,UDP报文中携带的数据内容为网络设备的设备特征,利用网络设备对目的不可达的UDP报文的响应,会通过Internet控制报文协议并且携带原始发送的UDP报文的数据内容一并通告给公网中的监控服务器的原理,从公网监控服务器上收集对应的响应报文,并解析出其中携带的数据内容,从而识别私网中偷偷接入公网的设备特征,并输出设备列表反馈给用户。
本实施例将具有检测功能的检测服务器接入到网络设备所在的私网中。需要保证检测服务器与私网中的所有待检测网络设备的网络能够互通,否则检测结果可能不准确(网络不通的网络设备无法检测的问题)。
检测服务器尝试扫描私网中的网络设备,用户需要在检测服务器上输入待检测网络设备的IP地址范围。检测服务器根据用户输入的IP地址范围判断给定的IP地址范围内存在哪些网络设备以及在这些网络设备上特定的端口是否开放。
例如采用NMAP工具包,可以探测网络中有哪些在网设备,对应的操作系统以及开放了哪些端口。将网络设备在私网中的IP地址、操作系统以及未开放端口信息记录在检测服务器中,用于后续的下一步检测。如果设备的指定端口号信息是开放的,则将端口号加一,判断下一个端口号是否开放。直到有一个端口号未开放。例如,默认检测的起始端口号设定为10000,如果发现端口号为10000是未开放的,则记录这个端口号,否则检测10001这个端口号,直到找到一个未开放的端口号,记录下来。
在上述检测中,网络设备的IP地址和未开放端口信息是必须要探测得到的信息,NMAP工具包探测到这些信息是比较成熟的技术,这里不再赘述。本领域技术人员还可以自己制作专用的工具包软件,在私网内探测这些信息,这里不再赘述。
本实施例在构造UDP报文时,UDP报文的目的IP地址为私网内网络设备的IP地址,源IP地址为在公网上的监控服务器的IP地址,目的端口为所述未开放端口号。同时UDP报文还携带有数据内容,这里的数据内容是私网内网络设备的设备特征,也就是说是私网内网络设备的MAC地址、设备序列号、或其他系统信息,例如磁盘序列号、CPU序列号等组成设备唯一的设备特征,通过这些设备特征,可以定位到某一台网络设备。
关于私网内网络设备的设备特征,可以结合现有网络中的一些监控软件或者交换机设备,获取对应IP地址的MAC地址信息,例如根据IP地址,可以知道设备所处的网络,找到对应的交换机,即可知道该IP地址对应的MAC地址。也可以通过网络管理软件获取网络的拓扑图,根据拓扑图上的信息获取设备的MAC地址、IP地址、设备名称等信息。关于如何获取网络设备的设备特征,在本领域也具有一些比较成熟的技术方案,这里不再赘述。
根据以上获取到的所有信息依据一定的格式存储在检测服务器上,可以建立如下的列表:
Figure BDA0002098363070000061
表1
需要说明的是,设备特征只需要能够定位到具体哪台网络设备即可,例如仅MAC地址,或仅设备序列号均可,也可以如表1所示,包括IP地址、MAC地址、操作系统、设备序列号、硬盘ID、CPU ID中的全部,或其中的几种组合。
本实施例将上述设备特征作为UDP报文的数据内容,携带在UDP报文中发送。对于任何一台网络设备A,分别构建不同的UDP报文,UDP报文的目的IP地址为网络设备A的IP地址,源IP地址为在公网上的监控服务器的IP地址,目的端口为网络设备A未开放端口号。携带的设备特征为网络设备A的设备特征。
以表1的两台设备为例,假设监控服务器的IP地址为202.169.100.100,生成的UDP报文如下:
目的IP地址 源IP地址 目的端口 源端口 数据内容
192.168.0.201 202.169.100.100 10000 43586 设备特征A
192.168.0.202 202.169.100.100 10001 57642 设备特征B
表2
目的端口为指定设备的未开放端口号,源端口不指定,由IP协议栈自动分配。UDP报文中携带的数据内容为设置的设备特征。
本实施例检测服务器将上述构造的UDP报文依次在私网网络中发送。在私网中会依据目的IP地址依次路由,直到送达到最终的私网内网络设备上。当私网内网络设备上收到该UDP报文时,会检测发现报文中的目的端口号是未开放的,因此设备会响应端口不可达消息(通过Internet控制报文协议发送并携带原始发送的报文)给报文的源IP地址。发送的响应消息的数据内容部分携带UDP报文数据内容部分,即携带UDP报文携带的设备特征。而因为报文的源IP地址是架设在公网上的监控服务器的IP地址,因此响应消息会发送给公网上的监控服务器上。
即,如果该私网内网络设备有外联点,即能够连通公网,则响应消息会根据路由信息发送到公网上的监控服务器。如果该私网设备没有外联点,即不能够连通公网,则响应消息会根据路由信息发回给私网中并最终在网络中被丢弃。如果设备存在外联点,为了能够与公网互通,设备必然存在默认路由到公网上,否则无法实现与公网联通。当响应消息的目的IP地址网段在设备的路由表中找不到对应的路由信息时,就会被送到默认路由的对应的网络中。因此存在外联点的设备的响应报文最终会在公网的监控服务器上接收到,反之则在监控服务器接收不到。
也就是说,私接到公网的私网内网络设备在接收到所述UDP报文后发送响应消息,该响应消息会被监控服务器接收到。如果私网内网络设备没有私接到公网,其发送的响应消息不会被监控服务器接收到。
在私网的检测服务器的检测期间,公网上的监控服务器会一直处于监控状态中。当检测结束后,一段时间后(例如1分钟)停止监控服务器上的监听服务。整理分析监控服务器上接收到的响应消息,并解析出其中的数据内容(即携带的设备特征)。根据响应消息中携带的设备特征,识别出私接到公网的私网内网络设备,最终生成网络设备私接公网的列表。
在一个实施例中,一种检测私网内网络设备私接公网的方法,还包括:
检测服务器对UDP报文携带的设备特征进行加密发送;
监控服务器在收到响应消息后,进行解密,解析出设备特征。
本实施例为了确定UDP报文的数据内容不被篡改,保证数据安全。需要对数据内容部分进行加密。加密算法可以采用现有的加密算法,例如SHA-1、RSA-1024、AES-128等。私网内网络设备在收到UDP报文后,发送的响应消息的数据内容部分同样携带该加密的设备特征。监控服务器设置与检测服务器相同的加密算法,可以在收到响应消息后,对数据内容进行解密后进行识别,从而有效保证了数据安全,不会被人刻意修改数据内容,逃避检测。
在一个实施例中,一种检测私网内网络设备私接公网的方法,还包括:
所述UDP报文及其响应消息中还包括检测服务器在进行本次检测的唯一标识
在另一个实施例中,上述检测私网内网络设备私接公网的方法,还包括:
检测服务器对所述唯一标识进行加密;
监控服务器在收到响应消息后,进行解密,解析出所述唯一标识。
本实施例为了使公网上的监控服务器可以同时对多个私网提供检测服务,可以在检测服务器构造的UDP报文的数据部分增加本次检测的唯一标识。例如可以在检测服务器启动检测服务时生成全球唯一的标识UUID(通用唯一识别码),将UUID信息写入数据内容部分,并进行加密处理。
在公网的监控服务器接收到对应的响应消息报文时,依据约定的加密算法进行解密。如果数据内容部分能够被正常解析出来,且解析出来的数据格式是约定的格式,则可以认为这个数据内容为有效内容,并记录到监控服务器上。反之为无效内容,丢弃。根据解析出来的数据内容中的信息,提取其中的UUID,并建立UUID和设备特征之间的对应关系。当检测结束时,用户根据检测服务器生成的UUID信息到监控服务器上提取对应的设备特征信息,并最终得到存在外联点的设备列表。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以私网内网络设备A为例,假设其IP地址为192.168.0.201,未开放端口号为10000,设备特征为网络设备A的MAC地址00:0A:F7:16:64:94,监控服务器的IP地址为202.169.100.100。在本实施例中,假设网络设备A私自接入了公网。
则检测服务器按照表1构造的UDP报文为:
Figure BDA0002098363070000091
表3
网络设备A在收到该UDP报文后,进行响应,响应消息的目的IP地址为202.169.100.100,携带有UDP报文的数据内容,即携带了网络设备A的MAC地址00:0A:F7:16:64:94。
监控服务器接收到响应消息,解析出网络设备A的MAC地址00:0A:F7:16:64:94,从而就检测到网络设备A私自接入了公网。
又例如,为了防止对数据内容进行篡改,检测服务器采用SHA-1对网络设备A的MAC地址进行了加密处理,监控服务器在接收到响应消息后,需要采用同样的算法进行解密,从而得到网络设备A的MAC地址,从而就检测到网络设备A私自接入了公网。
又例如,上述UDP报文的数据内容中,还包括检测服务器在进行本次检测的唯一标识test1,则响应消息中也同样包含该唯一标识。监控服务器在解析响应消息后,得到了该唯一标识test1和网络设备A的MAC地址,00:0A:F7:16:64:94,从而就检测到网络设备A私自接入了公网,而且便于区分监控服务器所记录的网络设备A的MAC地址,是否是本次检测所检测到的,从而可以使得检测更加准确。
为了便于识别,监控服务器建立所述唯一标识与设备特征的对应关系保存,用户只需要登录监控服务器,就可以准确发现本次检测的检测结果。
又例如,为了防止对数据内容进行篡改,检测服务器SHA-1对本次检测的唯一标识test1也进行了加密处理,监控服务器在接收到响应消息后,需要采用同样的算法进行解密,从而得到本次检测的唯一标识test1,并进行记录。
需要说明的是,唯一标识和设备特征都可以放入数据内容部分,进行加密处理,防止被篡改。也可以仅将设备特征部分放入数据内容部分,进行加密处理,而将唯一标识放入报文的其他字段来发送,在一般情况下的私网外接公网的检测中,都能准备定位到外接公网的网络设备,这里不再赘述。
在一个实施例中,本申请还提供了一种检测私网内网络设备私接公网的系统,该检测私网内网络设备私接公网的系统,包括在私网内设置的检测服务器,以及在公网中设置的监控服务器,其中:
所述检测服务器,用于扫描私网内网络设备,记录私网内网络设备的IP地址、未开放端口号及设备特征;构造UDP报文,所述UDP报文的目的IP地址为私网内网络设备的IP地址,源IP地址为在公网上的监控服务器的IP地址,目的端口为所述未开放端口号,携带有所述目的IP地址对应的私网内网络设备的设备特征,向目的IP地址发送所述UDP报文;
所述监控服务器,用于接收并解析私接到公网的私网内网络设备在接收到所述UDP报文后发送的响应消息,根据响应消息中携带的设备特征,识别出私接到公网的私网内网络设备。
关于一种检测私网内网络设备私接公网的系统的具体限定可以参见上文中对于一种检测私网内网络设备私接公网的方法的限定,在此不再赘述。
在一个实施例中,所述检测服务器还对UDP报文携带的设备特征进行加密发送;所述监控服务器在收到响应消息后,进行解密,解析出设备特征。
在另一个实施例中,所述UDP报文及其响应消息中还包括检测服务器在进行本次检测的唯一标识。
在另一个实施例中,所述检测服务器还对所述唯一标识进行加密;所述监控服务器在收到响应消息后,进行解密,解析出所述唯一标识。
在另一个实施例中,所述监控服务器还建立所述唯一标识与设备特征的对应关系保存。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种检测私网内网络设备私接公网的方法,其特征在于,在私网内设置检测服务器,在公网中设置监控服务器,所述检测私网内网络设备私接公网的方法,包括:
所述检测服务器扫描私网内网络设备,记录私网内网络设备的IP地址、未开放端口号及设备特征;构造UDP报文,所述UDP报文的目的IP地址为私网内网络设备的IP地址,源IP地址为在公网上的监控服务器的IP地址,目的端口为所述未开放端口号,携带有所述目的IP地址对应的私网内网络设备的设备特征,向目的IP地址发送所述UDP报文;
所述监控服务器接收并解析私接到公网的私网内网络设备在接收到所述UDP报文后发送的响应消息,根据响应消息中携带的设备特征,识别出私接到公网的私网内网络设备。
2.根据权利要求1所述的检测私网内网络设备私接公网的方法,其特征在于,所述检测私网内网络设备私接公网的方法,还包括:
检测服务器对UDP报文携带的设备特征进行加密发送;
监控服务器在收到响应消息后,进行解密,解析出设备特征。
3.根据权利要求1所述的检测私网内网络设备私接公网的方法,其特征在于,所述检测私网内网络设备私接公网的方法,还包括:
所述UDP报文及其响应消息中还包括检测服务器在进行本次检测的唯一标识。
4.根据权利要求3所述的检测私网内网络设备私接公网的方法,其特征在于,所述检测私网内网络设备私接公网的方法,还包括:
检测服务器对所述唯一标识进行加密;
监控服务器在收到响应消息后,进行解密,解析出所述唯一标识。
5.根据权利要求3所述的检测私网内网络设备私接公网的方法,其特征在于,所述检测私网内网络设备私接公网的方法,还包括:
所述监控服务器建立所述唯一标识与设备特征的对应关系保存。
6.一种检测私网内网络设备私接公网的系统,其特征在于,所述检测私网内网络设备私接公网的系统,包括在私网内设置的检测服务器,以及在公网中设置的监控服务器,其中:
所述检测服务器,用于扫描私网内网络设备,记录私网内网络设备的IP地址、未开放端口号及设备特征;构造UDP报文,所述UDP报文的目的IP地址为私网内网络设备的IP地址,源IP地址为在公网上的监控服务器的IP地址,目的端口为所述未开放端口号,携带有所述目的IP地址对应的私网内网络设备的设备特征,向目的IP地址发送所述UDP报文;
所述监控服务器,用于接收并解析私接到公网的私网内网络设备在接收到所述UDP报文后发送的响应消息,根据响应消息中携带的设备特征,识别出私接到公网的私网内网络设备。
7.根据权利要求6所述的检测私网内网络设备私接公网的系统,其特征在于,所述检测服务器还对UDP报文携带的设备特征进行加密发送;所述监控服务器在收到响应消息后,进行解密,解析出设备特征。
8.根据权利要求6所述的检测私网内网络设备私接公网的系统,其特征在于,所述UDP报文及其响应消息中还包括检测服务器在进行本次检测的唯一标识。
9.根据权利要求8所述的检测私网内网络设备私接公网的系统,其特征在于,所述检测服务器还对所述唯一标识进行加密;所述监控服务器在收到响应消息后,进行解密,解析出所述唯一标识。
10.根据权利要求8所述的检测私网内网络设备私接公网的系统,其特征在于,所述监控服务器还建立所述唯一标识与设备特征的对应关系保存。
CN201910526379.2A 2019-06-18 2019-06-18 一种检测私网内网络设备私接公网的方法及系统 Active CN112104590B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910526379.2A CN112104590B (zh) 2019-06-18 2019-06-18 一种检测私网内网络设备私接公网的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910526379.2A CN112104590B (zh) 2019-06-18 2019-06-18 一种检测私网内网络设备私接公网的方法及系统

Publications (2)

Publication Number Publication Date
CN112104590A true CN112104590A (zh) 2020-12-18
CN112104590B CN112104590B (zh) 2023-03-24

Family

ID=73748717

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910526379.2A Active CN112104590B (zh) 2019-06-18 2019-06-18 一种检测私网内网络设备私接公网的方法及系统

Country Status (1)

Country Link
CN (1) CN112104590B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124900A (zh) * 2021-11-03 2022-03-01 中盈优创资讯科技有限公司 一种定位私接小路由设备的方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1925428A (zh) * 2006-09-28 2007-03-07 北京理工大学 通过相邻监督对网络非法节点进行检测的方法
US20080181215A1 (en) * 2007-01-26 2008-07-31 Brooks Bollich System for remotely distinguishing an operating system
CN101521578A (zh) * 2009-04-03 2009-09-02 北京邮电大学 一种封闭网络内检测计算机非法外联的方法
CN107071079A (zh) * 2017-03-07 2017-08-18 上海斐讯数据通信技术有限公司 一种私网终端获取公网ip的方法及系统
CN107317729A (zh) * 2017-07-11 2017-11-03 浙江远望信息股份有限公司 一种基于icmp协议的多种网络互联的主动探测方法
CN109413097A (zh) * 2018-11-30 2019-03-01 深信服科技股份有限公司 一种非法外联检测方法、装置、设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1925428A (zh) * 2006-09-28 2007-03-07 北京理工大学 通过相邻监督对网络非法节点进行检测的方法
US20080181215A1 (en) * 2007-01-26 2008-07-31 Brooks Bollich System for remotely distinguishing an operating system
CN101521578A (zh) * 2009-04-03 2009-09-02 北京邮电大学 一种封闭网络内检测计算机非法外联的方法
CN107071079A (zh) * 2017-03-07 2017-08-18 上海斐讯数据通信技术有限公司 一种私网终端获取公网ip的方法及系统
CN107317729A (zh) * 2017-07-11 2017-11-03 浙江远望信息股份有限公司 一种基于icmp协议的多种网络互联的主动探测方法
CN109413097A (zh) * 2018-11-30 2019-03-01 深信服科技股份有限公司 一种非法外联检测方法、装置、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124900A (zh) * 2021-11-03 2022-03-01 中盈优创资讯科技有限公司 一种定位私接小路由设备的方法及装置
CN114124900B (zh) * 2021-11-03 2023-08-01 中盈优创资讯科技有限公司 一种定位私接小路由设备的方法及装置

Also Published As

Publication number Publication date
CN112104590B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN111092869B (zh) 终端接入办公网络安全管控方法及认证服务器
US7778606B2 (en) Method and system for wireless intrusion detection
US8972571B2 (en) System and method for correlating network identities and addresses
TWI248737B (en) Methods, apparatus and program products for wireless access points
US7890752B2 (en) Methods, systems, and computer program products for associating an originator of a network packet with the network packet using biometric information
Ansari et al. Packet sniffing: a brief introduction
US20060198313A1 (en) Method and device for detecting and blocking unauthorized access
US7590844B1 (en) Decryption system and method for network analyzers and security programs
CN101296227B (zh) 基于报文偏移量匹配的IPSec VPN协议深度检测方法
CN104601570A (zh) 一种基于旁路监听和软件抓包技术的网络安全监控方法
CN107800565A (zh) 巡检方法、装置、系统、计算机设备和存储介质
US20120047253A1 (en) Network topology detection using a server
CN114145004A (zh) 用于使用dns消息以选择性地收集计算机取证数据的系统及方法
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
CN111447232A (zh) 一种网络流量检测方法及装置
CN110120948A (zh) 基于无线和有线数据流相似性分析的非法外联监测方法
CN110581850A (zh) 一种基于网络流量基因检测方法
Berthier et al. On the practicality of detecting anomalies with encrypted traffic in AMI
Guezzaz et al. A new hybrid network sniffer model based on Pcap language and sockets (Pcapsocks)
CN112104590B (zh) 一种检测私网内网络设备私接公网的方法及系统
JP3483782B2 (ja) 電子データの追跡システム及びデータ中継装置
KR20120132086A (ko) 비인가 ap 탐지 시스템 및 그의 탐지 방법
JP4699893B2 (ja) パケット解析システム、パケット解析プログラム、パケット解析方法及びパケット取得装置
Meng et al. Building a wireless capturing tool for WiFi
CN113242255B (zh) 一种基于企业安全的智能流量分析方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant