CN112601229B - 检测非法的装置和检测非法的方法 - Google Patents

检测非法的装置和检测非法的方法 Download PDF

Info

Publication number
CN112601229B
CN112601229B CN202010947787.8A CN202010947787A CN112601229B CN 112601229 B CN112601229 B CN 112601229B CN 202010947787 A CN202010947787 A CN 202010947787A CN 112601229 B CN112601229 B CN 112601229B
Authority
CN
China
Prior art keywords
packet
address
illegal
detecting
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010947787.8A
Other languages
English (en)
Other versions
CN112601229A (zh
Inventor
太田贵彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Publication of CN112601229A publication Critical patent/CN112601229A/zh
Application granted granted Critical
Publication of CN112601229B publication Critical patent/CN112601229B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Burglar Alarm Systems (AREA)
  • Pinball Game Machines (AREA)

Abstract

本发明提供一种检测非法的装置,其目的在于不需要预先登记或学习IP地址和MAC地址的配对,通过更简单的结构来检测近邻搜索欺骗。检测非法的装置(1)具有:检测部(10),其监视网络(NW)上传送的数据包,检测基于近邻搜索协议的NS或NA数据包;发送部(11),其对MLQ数据包进行全节点组播发送,所述MLQ数据包将检测到的NS或NA数据包的发送源MAC地址设为发送目的地MAC地址;接收部(12),其从具有MLQ数据包的发送目的地MAC地址的终端装置(4)接收对MLQ数据包的MLR数据包;判断部(13),其当MLR数据包中包含的请求节点组播地址表示的IPv6地址和作为近邻搜索的对象的IPv6地址不同的情况下,判断MLR数据包的发送源的终端装置(4)为非法。

Description

检测非法的装置和检测非法的方法
技术领域
本发明涉及检测非法的装置和检测非法的方法,特别涉及IPv6环境下检测非法的技术。
背景技术
近年来,由于IoT的普及,各种各样的设备连接至互联网。伴随于此,连接到互联网的设备的数量也爆炸式增加,从作为现有互联网协议使用的IPv4正在向作为新的具有128位的地址长度的协议的IPv6转移。此外,在网络监视装置等众多的网络安全产品中,也急需与IPv6对应的产品。
作为IPv6环境下窃听或干扰通信的入侵手段之一,已知有近邻搜索(NeighborDiscovery:ND)欺骗。这是与IPv4环境下的arp欺骗相对应的方法。在IPv6环境下,通过基于ICMPv6的近邻搜索,找到目标的IPv6地址的MAC地址,并将找到的MAC地址登记在邻近缓存中。例如,当由于非法访问等而被植入恶意软件的终端装置处于同一链路中时,该非法的终端装置对于来自任意终端装置的邻居请求(Neighbor Solicitation:NS),通过伪装成返回保存有未使用的MAC地址的邻居通告(Neighbor Advertisement:NA),从而能够进行DoS攻击等(参照非专利文献1)。
作为检测这种近邻搜索欺骗的对策,例如,非专利文献1公开了一种技术,其中,监视与ND相关的数据包,学习L2(Data link layer:数据链路层)和L3(Network layer:网络层)的地址映射,通过过滤器,对来自与学习完的L3所涉及的非法终端的NA进行拦截。
根据上述的检测近邻搜索欺骗(Neighbor Discovery Spoofing)的现有技术,例如,通过交换式集线器等预先登记或学习了IP地址与MAC地址的正常配对,在交换式集线器内传送的NA数据包中,在传送不符合正常配对的NA数据包的情况下,判断该行为为非法。
现有技术文献
非专利文献
非专利文献1:IPv6技术检证协议会“安全评价·对策检证部会最终报告书2.1.1.2对策案”2012年8月。
但是,非专利文献1中记载的技术中例如存在以下缺点:也有IP地址被变更的IPv6环境的情况中已登录的IP地址被变更,每当追加新的终端装置时必须登记新的IP地址和MAC地址的配对,以及误检测或登录操作增加等。
发明内容
本发明是为了解决上述课题而完成的,其目的在于不需要预先登记或学习IP地址和MAC地址的配对,通过更简单的结构来检测近邻搜索欺骗。
用于解决课题的方案
为了解决上述课题,本发明涉及的检测非法的装置具有:检测部,其构成为监视网络上传送的数据包,检测基于近邻搜索协议的规定的数据包,发送部,其构成为将检测到的所述规定的数据包的发送源的MAC地址设定为发送目的地的MAC地址,通过所述网络全节点组播发送询问数据包,所述询问数据包询问参加组播组的情况,接收部,其构成为从具有所述发送目的地的MAC地址的终端装置接收对所述询问数据包的响应数据包,以及判断部,其构成为在所述响应数据包中包含的组播地址表示的第一IP地址和根据所述规定的数据包成为近邻搜索的对象的第二IP地址不同的情况下,判断所述响应数据包的发送源的所述终端装置为非法,所述组播地址对作为所述响应数据包的发送源的所述终端装置参加的组播组进行识别。
另外,在本发明涉及的检测非法的装置中,在所述接收部没有接收到所述响应数据包的情况下,所述判断部判断具有所述询问数据包的所述发送目的地的MAC地址的所述终端装置为非法。
另外,在本发明涉及的检测非法的装置中,所述判断部从所述检测部检测到的所述规定的数据包获得所述第二IP地址。
另外,在本发明涉及的检测非法的装置中,所述规定的数据包为邻居请求数据包和邻居通告数据包中的至少任一种。
另外,在本发明涉及的检测非法的装置中,所述组播地址为请求节点组播地址。
另外,在本发明涉及的检测非法的装置中,也可以具有显示装置,其构成为将所述判断部的判断结果显示在显示画面。
为了解决上述课题,与本发明相关的检测非法的方法具有:第一步骤,监视网络上传送的数据包,检测基于近邻搜索协议的规定的数据包,第二步骤,将所述第一步骤中检测到的所述规定的数据包的发送源的MAC地址设定为发送目的地的MAC地址,通过所述网络全节点组播发送询问数据包,所述询问数据包询问参加组播组的情况,第三步骤,从具有所述发送目的地的MAC地址的终端装置接收对所述询问数据包的响应数据包,以及第四步骤,在所述响应数据包中包含的组播地址表示的第一IP地址和根据所述规定的数据包成为近邻搜索的对象的第二IP地址不同的情况下,判断所述响应数据包的发送源的所述终端装置为非法,所述组播地址对作为所述响应数据包的发送源的所述终端装置参加的组播组进行识别。
发明效果
根据本发明,检测基于近邻搜索协议的规定的数据包,将该规定的数据包的发送源的MAC地址设为发送目的地的MAC地址并全节点组播发送询问数据包,在对询问数据包的响应数据包中包含的、发送源的终端装置所参加的组播地址表示的第一IP地址和成为近邻搜索的对象的第二IP地址不同的情况下,判断响应数据包的发送源的终端装置为非法。因此,能够不需要预先登记或学习IP地址和MAC地址的配对,通过更简单的结构来检测近邻搜索欺骗。
附图说明
图1是表示包含本发明实施方式涉及的检测非法的装置的网络系统的结构的框图。
图2是表示实施方式涉及的检测非法的装置的结构的框图。
图3是表示实施方式涉及的检测非法的装置的硬件结构的框图。
图4是用于说明实施方式涉及的检测非法的方法的流程图。
图5是表示实施方式涉及的网络系统的工作的时序图。
图6是表示实施方式涉及的网络系统的工作的时序图。
具体实施方式
以下,参照图1至图6对本发明的优选实施方式进行详细地说明。
[网络系统的结构]
首先,对具有本发明的实施方式涉及的检测非法的装置1的网络系统的概要进行说明。如图1所示,网络系统具有检测非法的装置1和通过LAN等网络NW连接的多个终端装置2、3、4。网络系统可以设置在例如BA(Building Automation:楼宇自动化)等系统。
本发明的实施方式涉及的检测非法的装置1监视网络NW,检测进行近邻搜索欺骗的非法终端。
终端装置2、3、4是工作在IPv6工环境下的PC等终端。本实施方式中,图1所示的终端装置2、3为合法终端。另一方面,终端装置4为例如被植入恶意软件等的非法终端。如图1所示,在终端装置2、3、4分别设定了IPv6地址。
检测非法的装置1监视在网络NW传送的数据包,检测基于近邻搜索协议(NDP)NA数据包和NS数据包(规定的数据包)。检测非法的装置1获得检测的NA数据包中包含的目标链路层地址(Target Link-layer Address),或者NS数据包中包含的源链路层地址(SourceLink-layer Address)所示的MAC地址。
进行近邻搜索欺骗的非法终端为了实现网络NW的通信监听或数据篡改等非法访问的目的,伪装成网络NW上其他的合法的终端装置进行NA数据包或NS数据包的发送。这种非法终端在非法NA数据包或NS数据包的选项格式字段的“目标链路层地址(Target Link-layer Address)”或者“源链路层地址(Source Link-layer Address)”保存有自身装置的MAC地址。
本实施方式涉及的检测非法的装置1将检测到的NA数据包中包含的目标链路层地址(Target Link-layer Address)或者NS数据包中包含的源链路层地址(Source Link-layer Address)所示的MAC地址设定为发送目的地MAC地址,全节点组播发送用于检查的通用查询(General Query)的组播侦听查询(Multicast Listener Query-MLQ)。
MLQ数据包是用于路由器询问侦听器是否存在希望进行接收的组播组的消息。另外,通用查询(General Query)是对链路本地范围内存在的全部侦听器调查正在参加哪个组播组的查询。
检测非法的装置1接收作为对MLQ数据包的响应数据包的组播侦听报告(Multicast Listener Report(MLR)),所述组播侦听报告(Multicast Listener Report)用于报告对接收MLQ数据包的终端装置正在参加的组播组进行识别的组播地址。MLR数据包中包含请求节点组播地址。根据分配到接口的作为单播地址或任播地址的IPv6地址计算得到请求节点组播地址。
另外,请求节点组播地址由单播地址或任播地址的低位24bit构成。请求节点组播地址的地址范围为从[FF02::1FF00:0000]到[FF02::1FFFF:FFFF],所以可以容易地分辨IPv6地址。
本实施方式涉及的检测非法的装置1将请求节点组播地址表示的MLR数据包的发送源的IPv6地址(第一IP地址)和通过NS数据包或NA数据包的发送而成为近邻搜索的对象的IPv6地址(第二IP地址)进行比较,上述请求节点组播地址被包含在作为对为了检查发送的MLQ数据包的响应的、接收的MLR数据包中。在这些IPv6地址不一致的情况下,检测非法的装置1判断MLR数据包的发送源为进行近邻搜索欺骗的非法终端。
[检测非法的装置的功能模块]
检测非法的装置1如图2所示,具有:检测部10、发送部11、接收部12、判断部13和存储部14。
检测部10监视在网络NW传送的数据包,检测基于近邻搜索协议的NA数据包和NS数据包。检测部10例如能够通过端口镜像的方式监视网络NW上的数据包。
发送部11将通过检测部10检测到的NS数据包或者NA数据包的发送源MAC地址设定为发送目的地MAC地址,全节点组播发送通用查询(General Query)的MLQ数据包。更详细地说,发送部11将NS数据包或NA数据包所包含的源/目标链路层地址(Source/Target Link-layer Address)中保存的数据包的发送源MAC地址设定为MLQ数据包的发送目的地MAC地址。例如,在终端装置4发送NS数据包或NA数据包的情况下,将源/目标链路层地址(Source/Target Link-layer Address)中保存的MAC地址“H”设定为MLQ数据包的发送目的地MAC地址。
接收部12接收作为对发送部11发送来的MLQ数据包的响应数据包的MLR数据包。接收部12接收的MLR数据包是由具有MLQ数据包的发送目的地MAC地址、例如“H”的终端装置4返回的MLR数据包。另外,在具有MLQ数据包的发送目的地MAC地址“H”的图1中的终端装置4为使IPv6协议栈无效的隐藏终端的情况下,终端装置4不返回MLR数据包。这种情况下,接收部12不从作为MLQ数据包的发送目的地的终端装置4接收MLR数据包。对于这种情况下的非法检测处理在之后描述。
在接收部12接收的MLR数据包中包含的请求节点组播地址表示的IPv6地址和通过由检测部10检测到的NS数据包或NA数据包而成为近邻搜索的对象的IPv6地址不同的情况下,判断部13判断MLR数据包的发送源的终端装置(例如终端装置4)为非法。
更详细地说,判断部13获得请求节点组播地址表示的IPv6地址(图1的“K”),其中所述请求节点组播地址被包含在接收部12接收到的MLR数据包中,对MLR数据包的发送源的终端装置4参加的组播组进行识别。如前所述,请求节点组播地址是通过向链路本地的前缀添加IPv6地址的低位24bit(低位3字节)来生成的。基于这点,判断部13能够根据MLR数据包所包含的请求节点组播地址判别IPv6地址(图1的“K”)
另外,判断部13能够根据检测部10检测到的NS数据包或NA数据包,判别并获得成为近邻搜索的对象的IPv6地址。例如,设想成为近邻搜索的对象的IPv6地址为终端装置3的IPv6地址“G”,MLR数据包的请求节点组播地址表示的IPv6地址为“K”的情况。在这种情况下,因为IPv6地址不一致,所以判断部13判断MLR数据包的发送源的终端装置4(IPv6地址“K”,MAC地址“H”)为非法。
另外,在接收部12没有从MLQ数据包的发送目的地MAC地址、例如“H”的终端装置4接收到MLR数据包的情况下,判断部13判断该发送目的地MAC地址“H”的终端装置4为非法。例如,判断部13在发送部11发送了MLQ数据包后经过了一定时间后未收到MLR数据包的情况下,能够判断未接收到MLR数据包。
存储部14存储与基于检测部10检测到的NS数据包或者NA数据包而成为近邻搜索的对象的IPv6地址相关的信息。
[检测非法的装置的硬件结构]
接下来使用图3说明具有上述功能的检测非法的装置1的硬件结构的一例。
如图3所示,检测非法的装置1例如能够通过具有由总线101连接的处理器102、主存储装置103、通信接口104、辅助存储装置105和输入输出I/O106的计算机和控制这些硬件资源的程序来实现。
主存储装置103中预先存储了用于处理器102进行各种控制或运算所需的程序。通过处理器102和主存储装置103可以实现如图2所示的检测部10、发送部11、接收部12、判断部13等检测非法的装置1的各种功能。
通信接口104是用于使检测非法的装置1和终端装置2、3、4等各种外部电子设备之间进行网络连接的接口电路。通过通信接口104发送图2说明的通过发送部11进行发送处理的数据包。另外,通过通信接口104接收到的数据包被接收部12进行接收处理。
辅助存储装置105由可读写的存储介质和用于对该存储介质读写程序或数据等各种信息的驱动装置构成。辅助存储装置105中,能够使用硬盘(hard disk)或闪存(flash)存储器等半导体存储器作为存储介质。
辅助存储装置105具有存储程序的程序存储区域,其中所述程序是用于检测非法的装置1检测在网络NW上进行近邻搜索欺骗的非法终端的程序。通过辅助存储装置105实现通过图2说明的存储部14。进而,例如也可以具有用于备份上述的数据或程序等的备份区域。
输入输出I/O106由输入来自外部设备的信号或向外部设备输出信号的I/O端子构成。
输入装置107由键盘或触摸面板等构成,接收输入操作并生成对应的信号。
显示装置108由液晶显示器等构成。显示装置108能够在显示画面显示由判断部13判断的结果。
[检测非法的方法]
接下来使用图4的流程图说明具有上述结构的检测非法的装置1的工作。
首先,检测部10监视在网络NW传送的数据包(步骤S1)。然后,当通过检测部10检测到NS数据包或NA数据包(步骤S2:是)时,发送部11将NS数据包或NA数据包的发送源MAC地址设定为发送目的地MAC地址,并全节点组播发送通用查询(General Query)的MLQ数据包。例如,将NA数据包中包含的目标链路层地址(Target Link-layer Address)的MAC地址设定为MLQ数据包的发送目的地MAC地址。
接下来,在接收部12未从具有MLQ数据包的发送目的地MAC地址的终端装置接收到作为对MLQ数据包的响应的MLR数据包的情况下(步骤S4:否),判断部13判断具有MLQ数据包的发送目的地MAC地址的终端装置为非法(步骤S7)。
另一方面,在接收部12从具有MLQ数据包的发送目的地MAC地址的终端装置接收到作对MLQ数据包的响应的MLR数据包的情况下(步骤S4:是),判断部13实行以下处理。也就是说,判断部13将MLR数据包中包含的请求节点组播地址表示的IPv6地址和根据检测部10检测到的NS数据包或者NA数据包而成为近邻搜索的对象的IPv6地址进行比较(步骤S5)。
判断部13在MLR数据包中包含的请求节点组播地址表示的IPv6地址和根据检测部10检测到的NS数据包或者NA数据包而成为近邻搜索的对象的IPv6地址不一致的情况下(步骤S6:否),判断MLR数据包的发送源的终端装置为非法(步骤S7)。
然后,显示装置108将判断结果在显示画面显示并输出。另外,也可以采用将判断部13得到的判断结果从通信接口104向网络NW上特定的服务器等发出的结构。
[网络系统的工作时序]
接下来,参照图5和图6的时序图对具有本实施方式涉及的检测非法的装置1的网络系统的工作进行说明。在以下,设终端装置2、3为合法终端,终端装置4为非法终端。另外,终端装置2具有IPv6地址“A”、MAC地址“S”,终端装置3具有IPv6地址“G”、MAC地址“M”。另外,终端装置4具有IPv6地址“K”、MAC地址“H”。
[检测到非法NA数据包的情况]
图5为在终端装置4发送非法NA数据包的情况下的网络系统的工作时序。
检测非法的装置1监视网络NW(步骤S100)。然后,作为合法终端的终端装置2全节点组播发送NS数据包(步骤S101)。更详细地说,终端装置2为了解析作为合法终端的终端装置3的MAC地址,指定了终端装置3的IPv6地址“G”(图5的“目标IPv6:G”)。另外,如图5所示,NS数据包的发送源示出终端装置2(图5的“Src:终端装置2”)。
接下来,检测非法的装置1检测终端装置2在步骤S101发送的NS数据包(步骤S102)。此时,检测非法的装置1从NS数据包获得成为近邻搜索的对象的IPv6地址“G”。另外,在终端装置4也接收到了通过终端装置2全节点组播发送的NS数据包。
接着,终端装置4伪装成终端装置3并发送作为对NS数据包的响应的NA数据包(步骤S103)。更详细地说,终端装置4在NA数据包的目标链路层地址(Target Link-layerAddress)保存了自身装置的MAC地址“H”,并对作为NS数据包的发送源的终端装置2返回非法的NA数据包。另外,该非法的NA数据包的发送源示出为终端装置4所伪装的终端装置3(图5的“Src:终端装置3”)。
监视在网络NW上传送的数据包的检测非法的装置1检测到终端装置4发送的非法的NA数据包(步骤S104)。接着,检测非法的装置1将NA数据包的目标链路层地址(TargetLink-layer Address)“H”设为发送目的地MAC地址“H”的通用查询(General Query)的MLQ数据包进行全节点组播发送(步骤S105)。
接着,MAC地址“H”的终端装置4接收MLQ数据包,向检测非法的装置1返回作为对MLQ数据包的响应数据包的MLR数据包(步骤S106)。具体来讲,接收到MLQ数据包的终端装置4将自身装置所属的组播地址作为MLR数据包返回。该MLR数据包中包含了基于终端装置4的IPv6地址“K”的请求节点组播地址。
然后,检测非法的装置1接收来自终端装置4的MLR数据包,因为MLR数据包所包含的请求节点组播地址表示的IPv6地址“K”和作为近邻搜索的对象的IPv6地址“G”不一致(步骤S107:否),所以判断作为MLR数据包的发送源的终端装置4为非法(步骤S108)。另外,在合法的终端装置3对于在步骤S101发送的NS数据包发送NA数据包的情况下,在步骤S107中,作为近邻搜索的对象的IPv6地址和请求节点组播地址表示的IPv6地址一致。
然后,检测非法的装置1输出判断终端装置4为非法的结果(步骤S109)。
[检测到非法的NS数据包的情况]
图6是表示在终端装置4发送非法的NS数据包的情况下的网络系统的工作时序。
首先,检测非法的装置1监视在网络NW上传送的数据包(步骤S200)。然后,终端装置4将自身装置的MAC地址“H”保存在源链路层地址(Source Link-layer Address),伪装成合法的终端装置2发送NS数据包(步骤S201)。该非法的NS数据包是终端装置4伪装成终端装置2(图6的“Src:终端装置2”)来询问终端装置3的IPv6地址“G”的MAC地址的数据包(图6的“目标IPv6:G”)。如图6所示,合法的终端装置2实际上并没有发送NS数据包。
接着,检测非法的装置1检测到终端装置4发送的非法的NS数据包(步骤S202)。接着,检测非法的装置1对将检测到的NS数据包的源链路层地址(Source Link-layerAddress)表示的MAC地址“H”作为发送目的地MAC地址的通用查询(General Query)的MLQ数据包进行全节点组播发送(步骤S203)。
接收到MLQ数据包的终端装置4返回包含基于自身装置的IPv6地址“K”的请求节点组播地址的MLR数据包(步骤S204)。接着,检测非法的装置1接收MLR数据包,因为MLR数据包包含的请求节点组播地址表示的IPv6地址“K”和作为近邻搜索的对象的IPv6地址“G”不一致(步骤S205:否),所以判断MLR数据包的发送源的终端装置4为非法(步骤S206)。
然后,显示装置108将判断结果在显示画面显示(步骤S207)。
如以上说明的那样,根据本实施方式,检测在网络NW上传送的NS数据包和NA数据包,将保存在这些数据包所包含的源/目标链路层地址(Source/Target Link-layerAddress)的MAC地址作为发送目的地MAC地址,并全节点组播发送通用查询(GeneralQuery)的MLQ数据包。另外,比较作为对MLQ数据包的响应的MLR数据包包含的请求节点组播地址表示的IPv6地址和作为近邻搜索的对象的IPv6地址,从而检测非法终端。因此,能够不需要预先登记或学习IP地址和MAC地址的配对,通过更简单的结构来检测近邻搜索欺骗。
另外,根据本实施方式,在未接收到作为对指定了发送目的地MAC地址的MLQ数据包的响应的MLR数据包的情况下,判断MLQ数据包的发送源的终端装置为非法。因此,即使在非法终端为隐藏终端的情况下也能够检测近邻搜索欺骗。
另外,在说明的实施方式涉及的检测非法的装置1中,输出判断部13的基于IPv6地址的比较的判断结果,例如,示出了在显示装置108的显示画面显示判断结果的情况。在此之外,检测非法的装置1在对于合法的终端装置2、3发送的一个NS数据包,检测到2个以上的NA数据包的情况下,也能够在显示装置108显示出表示上述情况的信息。例如,判断部13即使在将作为近邻搜索的对象的IPv6地址和MLR数据包所包含的请求节点组播地址表示的IPv6地址判断为相同的情况下,也能够在检测到了2个以上的NA数据包时,对用户通知非法的可能性。
以上,对本发明的检测非法的装置和检测非法的方法的实施方式进行了说明,但是不限于本发明说明的实施方式,在说明书所记载的发明的范围内,本领域技术人员能够进行设想到的各种变形。
附图标记说明
1:检测非法的装置
2、3、4:终端装置
10:检测部
11:发送部
12:接收部
13:判断部
14:存储部
101:总线
102:处理器
103:主存储装置
104:通信接口
105:辅助存储装置
106:输入输出I/O
107:输入装置
108:显示装置
NW:网络

Claims (7)

1.一种检测非法的装置,具有:
检测部,其构成为监视网络上传送的数据包,检测基于近邻搜索协议的规定的数据包,
发送部,其构成为将检测到的所述规定的数据包的发送源的MAC地址设定为发送目的地的MAC地址,通过所述网络全节点组播发送询问数据包,所述询问数据包询问参加组播组的情况,
接收部,其构成为从具有所述发送目的地的MAC地址的终端装置接收对所述询问数据包的响应数据包,以及
判断部,其构成为在所述响应数据包中包含的组播地址表示的第一IP地址和根据所述规定的数据包成为近邻搜索的对象的第二IP地址不同的情况下,判断所述响应数据包的发送源的所述终端装置为非法,所述组播地址对作为所述响应数据包的发送源的所述终端装置参加的组播组进行识别。
2.根据权利要求1所述的检测非法的装置,其特征在于,
在所述接收部没有接收到所述响应数据包的情况下,所述判断部判断具有所述询问数据包的所述发送目的地的MAC地址的所述终端装置为非法。
3.根据权利要求1或2所述的检测非法的装置,其特征在于,
所述判断部从所述检测部检测到的所述规定的数据包获得所述第二IP地址。
4.根据权利要求1至3中任一项所述的检测非法的装置,其特征在于,
所述规定的数据包为邻居请求数据包和邻居通告数据包中的至少任一种。
5.根据权利要求1至4中任一项所述的检测非法的装置,其特征在于,
所述组播地址为请求节点组播地址。
6.根据权利要求1至5中任一项所述的检测非法的装置,其特征在于,还具有:
显示装置,其构成为将所述判断部的判断结果显示在显示画面。
7.一种检测非法的方法,具有:
第一步骤,监视网络上传送的数据包,检测基于近邻搜索协议的规定的数据包,
第二步骤,将所述第一步骤中检测到的所述规定的数据包的发送源的MAC地址设定为发送目的地的MAC地址,通过所述网络全节点组播发送询问数据包,所述询问数据包询问参加组播组的情况,
第三步骤,从具有所述发送目的地的MAC地址的终端装置接收对所述询问数据包的响应数据包,以及
第四步骤,在所述响应数据包中包含的组播地址表示的第一IP地址和根据所述规定的数据包成为近邻搜索的对象的第二IP地址不同的情况下,判断所述响应数据包的发送源的所述终端装置为非法,所述组播地址对作为所述响应数据包的发送源的所述终端装置参加的组播组进行识别。
CN202010947787.8A 2019-10-01 2020-09-10 检测非法的装置和检测非法的方法 Active CN112601229B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-181217 2019-10-01
JP2019181217A JP7417395B2 (ja) 2019-10-01 2019-10-01 不正検出装置および不正検出方法

Publications (2)

Publication Number Publication Date
CN112601229A CN112601229A (zh) 2021-04-02
CN112601229B true CN112601229B (zh) 2023-12-05

Family

ID=75180254

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010947787.8A Active CN112601229B (zh) 2019-10-01 2020-09-10 检测非法的装置和检测非法的方法

Country Status (3)

Country Link
JP (1) JP7417395B2 (zh)
KR (1) KR102425707B1 (zh)
CN (1) CN112601229B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007028306A1 (fr) * 2005-09-09 2007-03-15 Alcatel_Lucent Procede de reconstruction de l'adresse reseau dans le reseau d'acces ipv6
KR20080040256A (ko) * 2006-11-02 2008-05-08 한국전자통신연구원 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
CN101764734A (zh) * 2008-12-25 2010-06-30 中兴通讯股份有限公司 IPv6环境下提高邻居发现安全性的方法及宽带接入设备
WO2012075850A1 (zh) * 2010-12-07 2012-06-14 中兴通讯股份有限公司 一种防止mac地址欺骗的方法、系统及交换机
CN102970306A (zh) * 2012-12-18 2013-03-13 中国科学院计算机网络信息中心 一种IPv6网络环境下的入侵检测系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4179300B2 (ja) * 2005-03-31 2008-11-12 日本電気株式会社 ネットワーク管理方法および装置並びに管理プログラム
CN101997768B (zh) * 2009-08-21 2012-10-17 华为技术有限公司 一种上送地址解析协议报文的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007028306A1 (fr) * 2005-09-09 2007-03-15 Alcatel_Lucent Procede de reconstruction de l'adresse reseau dans le reseau d'acces ipv6
KR20080040256A (ko) * 2006-11-02 2008-05-08 한국전자통신연구원 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
CN101764734A (zh) * 2008-12-25 2010-06-30 中兴通讯股份有限公司 IPv6环境下提高邻居发现安全性的方法及宽带接入设备
WO2012075850A1 (zh) * 2010-12-07 2012-06-14 中兴通讯股份有限公司 一种防止mac地址欺骗的方法、系统及交换机
CN102970306A (zh) * 2012-12-18 2013-03-13 中国科学院计算机网络信息中心 一种IPv6网络环境下的入侵检测系统

Also Published As

Publication number Publication date
CN112601229A (zh) 2021-04-02
JP7417395B2 (ja) 2024-01-18
KR102425707B1 (ko) 2022-07-28
KR20210039299A (ko) 2021-04-09
JP2021057838A (ja) 2021-04-08

Similar Documents

Publication Publication Date Title
CN110445770B (zh) 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN101674306B (zh) 地址解析协议报文处理方法及交换机
JP2004166002A (ja) 通信装置、境界ルータ装置、サーバ装置、通信システム、通信方法、ルーティング方法、通信プログラム及びルーティングプログラム
CN101179515B (zh) 一种抑制黑洞路由的方法和装置
Ataullah et al. ES-ARP: an efficient and secure address resolution protocol
US7916733B2 (en) Data communication apparatus, data communication method, program, and storage medium
CN112601229B (zh) 检测非法的装置和检测非法的方法
CN112565174B (zh) 地址监视装置和地址监视方法
US20110216770A1 (en) Method and apparatus for routing network packets and related packet processing circuit
US10015179B2 (en) Interrogating malware
JP7444600B2 (ja) 検出装置および検出方法
JP7120030B2 (ja) 検知装置、検知方法、および、検知プログラム
RU2716220C1 (ru) Способ защиты вычислительных сетей
CN112291378B (zh) 地址管理装置及地址管理方法
CN111866005A (zh) 基于区块链的arp欺骗攻击防御方法、系统及装置
CN111917703B (zh) 监视装置及监视方法
JP2014150504A (ja) ネットワーク監視装置、ネットワーク監視方法、および、コンピュータ・プログラム
WO2024116666A1 (ja) 検知システム、検知方法、および、プログラム
CN113992583B (zh) 一种表项维护方法及装置
CN110768983B (zh) 一种报文处理方法和装置
CN102594816B (zh) 一种预防恶意邻居学习攻击的方法及装置
JP2021044655A (ja) 特定装置および特定方法
CN116319684A (zh) 基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法及系统
KR20120071864A (ko) 주소 번역 프로토콜 스푸핑 방지 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant