CN112637235A - 一种通信方法、装置、设备及介质 - Google Patents

一种通信方法、装置、设备及介质 Download PDF

Info

Publication number
CN112637235A
CN112637235A CN202011614527.5A CN202011614527A CN112637235A CN 112637235 A CN112637235 A CN 112637235A CN 202011614527 A CN202011614527 A CN 202011614527A CN 112637235 A CN112637235 A CN 112637235A
Authority
CN
China
Prior art keywords
target
request
http request
type
interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011614527.5A
Other languages
English (en)
Inventor
叶晓虎
刘文懋
魏佩儒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nsfocus Technologies Inc, Nsfocus Technologies Group Co Ltd filed Critical Nsfocus Technologies Inc
Priority to CN202011614527.5A priority Critical patent/CN112637235A/zh
Publication of CN112637235A publication Critical patent/CN112637235A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本发明提供了一种通信方法、装置、设备及介质,由于本发明中基于蜜罐框架,并且预先针对每个Web端口保存有参数和内容的对应关系的映射表,因此可以根据HTTP请求的目标Web端口,查找针对接收到HTTP请求的目标Web端口保存的映射表,进一步根据映射表和HTTP请求中目标参数,确定对应的目标内容,另外,因为本发明实施例是基于蜜罐框架的,无需在每个Web端口上都安装一个蜜罐,因此减少了资源浪费。

Description

一种通信方法、装置、设备及介质
技术领域
本申请涉及信息安全领域,尤其涉及一种通信方法、装置、设备及介质。
背景技术
伴随着物联网的飞速发展,物联网设备的数量日益增多,由于物联网中的物联网设备种类、型号繁杂,目标Web端口数量繁多,因此可以被黑客利用并攻击的漏洞也很多。为了侦测、防御黑客的攻击,蜜罐应运而生。蜜罐的主要作用就是伪装成看似有利用价值的Web漏洞,实际上设置了陷阱,故意引诱黑客进行攻击,采用蜜罐的方式一方面能够对黑客的攻击进行捕获和分析,另一方面也可以起到拖延黑客攻击真正的目标设备。
现有技术中,一个蜜罐只能对应一个Web漏洞,即一个蜜罐只能模拟一个Web漏洞,且只能安装在一个Web端口上,当黑客针对该Web端口上的其他漏洞进行攻击时,由于该蜜罐没有模拟其他Web漏洞,因此不能捕获黑客对其他Web漏洞的攻击,且若将蜜罐安装在一个端口,则这个蜜罐就对这个端口有效,但是由于物联网的Web端口繁多,且物联网设备Web端口开放是不固定的,因此会出现黑客针对同一个漏洞攻击多个Web端口的情况,若在每个Web端口都部署蜜罐,则造成严重的资源浪费。
发明内容
本发明提供了一种通信方法、装置、设备及介质,用以解决现有技术中一个蜜罐模拟一个漏洞不能模拟对其他漏洞的攻击的交互、多个Web端口部署多个蜜罐造成资源浪费的问题。
第一方面,本发明提供了一种通信方法,所述方法包括:
接收HTTP请求,解析所述HTTP请求,确定所述HTTP请求的目标Web端口;
根据所述HTTP请求中携带的各个字段,确定所述HTTP请求中携带的目标参数的信息;
根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容,并基于查找到的目标内容进行反馈,其中所述映射表中保存有参数和内容的对应关系。
进一步地,所述目标参数包括:
请求路径。
进一步地,所述根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容包括:
确定所述HTTP请求对应的交互类型;
若所述HTTP请求为预设的第一交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,查找所述请求路径对应的目标交互内容;
若所述HTTP请求为预设的第二交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,确定对应的脚本文件;
若所述HTTP请求为预设的第三交互类型,则确定预先保存的默认的交互内容。
进一步地,所述HTTP请求为预设的第二交互类型,所述基于查找到的目标内容进行反馈包括:
根据所述HTTP请求中的各个字段,确定是否为包含body的目标请求方式;
若所述目标请求方式为不包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数进行处理,并反馈对应的处理结果;
若所述目标请求方式为包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数及body进行处理,并反馈对应的处理结果。
进一步地,所述不包含body的目标请求方式的类型包括:
PUT类型、POST类型、CONNECT类型以及TRACE类型中的任意一种;
所述包含body的目标请求方式的类型包括:
GET类型、HEAD类型、OPTIONS类型以及DELETE类型中的任意一种。
第二方面,本发明还提供了一种通信装置,所述装置包括:
预处理模块,用于接收HTTP请求,解析所述HTTP请求,确定所述HTTP请求的目标Web端口;
确定模块,用于根据所述HTTP请求中携带的各个字段,确定所述HTTP请求的目标参数的信息;
处理模块,用于根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容,并基于查找到的目标内容进行反馈,其中所述映射表中保存有参数和内容的对应关系。
进一步地,所述处理模块,具体用于确定所述HTTP请求对应的交互类型;若所述HTTP请求为预设的第一交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,查找所述请求路径对应的目标交互内容;若所述HTTP请求为预设的第二交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,确定对应的脚本文件,若所述HTTP请求为预设的第三交互类型,则确定预先保存的默认的交互内容。
进一步地,所述处理模块,具体用于根据所述HTTP请求中的各个字段,确定是否为包含body的目标请求方式;若所述目标请求方式为不包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数进行处理,并反馈对应的处理结果;若所述目标请求方式为包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数及body进行处理,并反馈对应的处理结果。
第三方面,本发明还提供了一种电子设备,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如上述任一所述通信方法的步骤。
第四方面,本发明还提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一所述通信方法的步骤。
在本发明实施例中,接收HTTP请求,解析该HTTP请求中携带的各个字段,确定该HTTP请求的目标Web端口,根据该各个字段,确定该HTTP请求中携带的目标参数的信息,根据针对该目标Web端口保存的映射表,查找该目标参数对应的目标内容,并基于查找到的目标内容进行反馈,其中,该映射表中保存有参数和内容的对应关系。因为在本发明基于蜜罐框架,并且预先针对每个Web端口保存有参数和内容的对应关系的映射表,因此可以根据HTTP请求的目标Web端口,查找针对接收到HTTP请求的目标Web端口保存的映射表,进一步根据映射表和HTTP请求中目标参数,确定对应的目标内容,另外,因为本发明实施例是基于蜜罐框架的,无需在每个Web端口上都安装一个蜜罐,因此减少了资源浪费。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种通信方法过程示意图;
图2为本实施例提供的一种基于不同HTTP请求类型进行不同操作的具体过程示意图;
图3为本发明实施例提供的一种映射表结构示意图;
图4为本发明实施例提供的一种物联网Web蜜罐处理HTTP请求的过程示意图;
图5为本发明实施例提供的一种处理HTTP请求的整体流程图;
图6为本发明实施例提供的一种Web蜜罐交互框架;
图7为本发明实施例提供的一种通信装置结构示意图;
图8为本发明实施例提供的一种电子设备。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员所获取的所有其他实施例,都属于本发明保护的范围。
黑客在对蜜罐进行攻击通常包括两个阶段:探测阶段和攻击阶段,只有蜜罐模拟的交互符合攻击者探测阶段和攻击阶段的期望时,才能够捕获相应的攻击。如蜜罐模拟了漏洞A,当黑客对于漏洞A进行探测和攻击时,黑客能够得到相应的期望交互,就会进行后续的攻击,蜜罐就可以捕获相应的攻击。
为了避免资源浪费,有效的捕获黑客攻击,本发明实施例提供了一种通信方法、装置、设备及介质。
实施例1:
图1为本发明实施例提供的一种通信方法过程示意图,该过程包括以下步骤:
S101:接收HTTP请求,解析所述HTTP请求,确定所述HTTP请求的目标Web端口。
本发明实施例提供的通信方法应用于电子设备,该电子设备可以是物联网设备,也可以是服务器等能够进行通信的设备。
在本发明实施例中,电子设备中预先设置解析器,以实现对于HTTP请求的预处理,当电子设备接收到该HTTP请求后,基于该解析器将HTTP请求中携带的各个字段解析出来,确定该HTTP请求的目标参数的信息。
由于一般的电子设备只有一个Web端口,但是不同的电子设备中可能会开放不同的Web端口,为了实现对于漏洞的模拟,吸引黑客对该电子设备进行攻击,本发明实施例中,预先在电子设备中安装了蜜罐框架,该蜜罐框架可以在多个端口上模拟多个Web漏洞,从而吸引黑客对电子设备进行攻击。
在本发明实施例中,蜜罐框架可以通过多线程的方式,监听多个Web端口,并且针对每个Web端口中预先保存的映射表进行维护,监听电子设备中的每个Web端口,及时获得任意一个Web端口接收到的HTTP请求,因此,电子设备在接收到HTTP请求后,通过预先设置解析器解析该HTTP请求,可以识别接收该HTTP请求的目标Web端口。
S102:根据所述HTTP请求中携带的各个字段,确定所述HTTP请求的目标参数的信息。
当电子设备接收到HTTP请求后,可以根据该HTTP请求中携带的各个字段,确定该HTTP请求的目标参数的信息,该HTTP请求中携带的各个字段包括:请求方式、交互类型、请求路径、请求参数以及body,其中,该目标参数中包括:请求路径。
S103:根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容,并基于查找到的目标内容进行反馈,其中所述映射表中保存有参数和内容的对应关系。
为了有效的捕获黑客攻击,电子设备针对每个Web端口都预先保存了一个映射表,该映射表中保存了请求参数与内容的对应关系,其中映射表可以采用json文件存储,json文件是一种轻量级的数据交换格式,此外,映射表采用树状结构,每个端口保存一个映射表,用于区分不同端口不同请求与处理模块之间不同的关联关系,各个端口保存的映射表格式一致。
此外,在电子设备中预先针对每个Web端口都保存了对应的映射表,该映射表将黑客发送的HTTP请求与交互内容通过映射的方式进行连接,也可以通过增、删、修改映射表的方式,关联不同的HTTP请求与相对应的漏洞处理模块,将不同的HTTP请求指向相对应的交互内容,因此可以实现在一个电子设备上兼容多个漏洞的效果。
电子设备接收到HTTP请求后,解析所述HTTP请求中携带的各个字段,其中该各个字段包括:请求方式、交互类型、请求路径、请求参数以及body,首先识别该HTTP请求是通过哪个Web端口接收的,即确定该HTTP请求的目标Web端口,确定该HTTP请求的目标Web端口后,根据各个字段确定该HTTP请求的目标参数的信息,因为电子设备针对每个Web端口都保存了对应的映射表,因此根据针对该目标Web端口预先保存的映射表,查找该目标参数对应的目标内容,也就是确定该目标参数对应的交互内容,并基于查找到的目标内容进行反馈。
当查找到该目标参数对应的目标内容后,因为蜜罐即伪装成能够让黑客得到相应的期望交互的漏洞,因此为了引诱黑客进行攻击,电子设备发送该目标内容,由于不同的漏洞对应不同的交互资源,因此在电子设备中预先保存了交互资源池,可以根据该交互资源池,确定哪个漏洞对应哪个交互资源。
由于本发明中基于蜜罐框架,并且预先针对每个Web端口保存有参数和内容的对应关系的映射表,因此可以根据HTTP请求的目标Web端口,查找针对接收到HTTP请求的目标Web端口保存的映射表,进一步根据映射表和HTTP请求中目标参数,确定对应的目标内容,另外,因为本发明实施例是基于蜜罐框架的,无需在每个Web端口上都安装一个蜜罐,因此减少了资源浪费。
实施例2:
为了保证黑客获得到期望的交互,吸引黑客对该电子设备进行攻击,在上述实施例的基础上,在本发明实施例中,所述目标参数包括:
请求路径。
在本发明实施例中,电子设备在获取到HTTP请求后,根据该HTTP请求中携带的各个字段,确定该HTTP请求中携带的目标参数的信息,其中,该HTTP请求中携带的各个字段包括:请求方式、交互类型、请求路径、请求参数以及body,其中,目标参数包括请求路径,此外,HTTP请求中携带的请求路径字段和请求参数字段构成请求目标字段,该请求目标为一个统一资源定位符(Uniform Resource Locator,URL),也就是说,根据HTTP请求中携带的各个字段可以确定该HTTP请求的请求目标,根据该请求目标,可以确定该HTTP请求的请求路径和请求参数。
为了保证黑客获得期望的交互,吸引黑客对该电子设备进行攻击,在上述实施例的基础上,在本发明实施例中,所述根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容包括:
确定所述HTTP请求对应的交互类型;
若所述HTTP请求为预设的第一交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,查找所述请求路径对应的目标交互内容;
若所述HTTP请求为预设的第二交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,确定对应的脚本文件;
若所述HTTP请求为预设的第三交互类型,则确定预先保存的默认的交互内容。
电子设备接收到HTTP请求,可以根据该HTTP请求各个字段确定该HTTP请求的交互类型,交互类型可以是第一交互类型,可以是第二交互类型,也可以是第三交互类型。其中,该第一交互类型也可以称为静态类型,也就是说不需要针对接收到的HTTP请求中携带的目标参数进行任何操作,即可获取到交互内容的类型。具体的,可以根据能够接收到的HTTP请求的类型,对归属于第一交互类型和第二交互类型和第三交互类型的HTTP请求进行区分。当接收到某一HTTP请求,根据该HTTP请求中携带的各个字段,确定该HTTP请求的目标参数中的交互类型。
若确定该HTTP请求为第一交互类型,则确定该HTTP请求需要的是一些静态的网页文件,该网页文件可以是网页、图片等,则直接可以基于针对该目标Web端口保存的映射表,根据该目标参数中包含的请求路径,确定该映射表中该请求路径对应的内容,将查找到的内容作为目标交互内容,从而将该目标交互内容反馈给该HTTP请求的发送方。
其中反馈的目标内容包括:目标内容的路径、回应的状态码、回应的头信息。
若确定该HTTP请求的交互类型为第二交互类型时,其中该第二交互类型为不能简单的根据HTTP请求中携带的信息直接确定反馈信息的类型,若该HTTP请求的交互类型为第二交互类型,则说明期望获得的回复内容不单纯为静态的网页或者图片,而期望回复内容的为动态资源。为了在HTTP请求的交互类型为第二交互类型时,向发送方反馈对应的信息,在本发明实施例中,根据请求参数中包含的请求路径,以及针对该目标Web端口保存的映射表,查找该请求路径对应的脚本文件。
在确定该脚本文件后,执行查找到的脚本文件,脚本文件将根据HTTP请求中的各字段进行自定义的处理,返回对应的反馈给发送方的信息。
具体的,在本发明实施例中,电子设备中预先保存了多个脚本文件,并在映射表中记录有请求路径与脚本文件的对应关系,具体的可以是请求路径与脚本文件的存储地址的对应关系,在确定了HTTP请求的目标参数中包含的请求路径后,根据该映射表中记录的请求路径与脚本文件的存储地址的对应关系,确定该HTTP请求中包含的请求路径对应的脚本文件的存储地址,根据查找到的存储地址,获取该存储地址保存的脚本文件。或者该映射表中还可以记录请求路径与脚本文件的标识信息的对应关系,例如请求路径与脚本文件的名称的对应关系,在确定了HTTP请求的目标参数中包含的请求路径后,根据该映射表中记录的请求路径与脚本文件的名称的对应关系,确定该HTTP请求中包含的请求路径对应的脚本文件的名称,并查找对应名称的脚本文件。
若确定该HTTP请求的交互类型为第三交互类型时,其中,该第三交互类型为除了第一交互类型和第二交互类型以外的交互类型,若该HTTP请求的交互类型为第三交互类型,则说明该HTTP请求未命中预置的第一交互类型和第二交互类型,直接回应默认的内容即可,该默认的回应内容为网页、图片、文本等静态文件,也就是预先保存的默认的交互内容。
实施例3:
为了准确的确定目标内容,在上述各实施例的基础上,在本发明实施例中,若所述HTTP请求为预设的第二交互类型,所述基于查找到的目标内容进行反馈包括:
根据所述HTTP请求中的各个字段,确定是否为包含body的目标请求方式;
若所述目标请求方式为不包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求的请求参数进行处理,并反馈对应的处理结果;
若所述目标请求方式为包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求的请求参数及body进行处理,并反馈对应的处理结果。
在本发明实施例中,在确定HTTP请求为预设的第二交互类型时,为了保证发送方获得到期望的交互,针对HTTP请求的不同请求方式有不同的处理方法。具体的,HTTP请求的请求方式包括:包含body的目标请求方式的类型和不包含body的目标请求方式的类型。
若确认该HTTP请求的目标请求方式为不包含body的目标请求方式的类型,在确定向发送方反馈的信息时,因为脚本文件已经获取到,可以运行该脚本文件,对HTTP请求中的请求参数进行处理,并将处理后的结果进行反馈。此外,在获取到脚本文件后,可以运行该脚本文件,对HTTP中携带的各个字段进行自定义处理,也就是说可以运行该脚本文件,对HTTP中携带的各个字段中除了请求参数以外的其他字段进行处理,并将处理后的处理结果进行反馈,其中,具体将该HTTP请求中的哪个字段进行处理可以为自定义设置的,也就是人为设置的。
若确认该HTTP请求的目标请求方式为包含body的目标请求方式的类型后,在确定向发送方反馈的信息时,因为脚本文件已经获取到,可以运行该脚本文件对请求参数及请求内容body进行处理,获取脚本文件处理后的结果,并将处理后的结果进行反馈。此外,在获取到脚本文件后,可以运行该脚本文件,对HTTP中携带的各个字段进行自定义处理,也就是说可以运行该脚本文件,对HTTP中携带的各个字段中除了请求参数以及body以外的其他字段进行处理,并将处理后的处理结果进行反馈。
为了便于确定HTTP请求的目标请求方式,在上述实施例的基础上,在本发明实施例中,所述包含body的目标请求方式的类型包括:
PUT类型、POST类型、CONNECT类型以及TRACE类型中的任意一种;
所述不包含body的目标请求方式的类型包括:
GET类型、HEAD类型、OPTIONS类型以及DELETE类型中的任意一种。
在本发明实施例中,该HTTP请求的请求方式中包含body的目标请求方式的类型包括:PUT类型、POST类型、CONNECT类型以及TRACE类型,该HTTP请求的请求方式中不包含body的目标请求方式的类型包括:GET类型、HEAD类型、OPTIONS类型以及DELETE类型。
此外,body为HTTP请求中携带的信息,有些HTTP请求需要将数据发送到服务器以便对数据进行更新,其中,最常见的将数据发送到服务器以便进行数据更新的请求方式为POST类型。
图2为本实施例提供的一种基于不同HTTP请求类型进行不同操作的具体过程示意图。
S201:接收HTTP请求。
S202:根据HTTP请求,确定该HTTP请求的交互类型,若为第一交互类型,进行S203,若为第二交互类型,进行S204,若为第三交互类型,进行S205。
S203:根据该目标参数中包含的请求路径,及针对该目标Web端口保存的映射表,查找该请求路径对应的目标交互内容并反馈。
S204:根据该目标参数中包含的请求路径,及针对该目标Web端口保存的映射表,确定对应的脚本文件。
S205:确定预先保存的默认的交互内容。
S206:确定该HTTP请求的目标请求方式,若为不包含body的目标请求方式的类型,则进行S206,若为包含body的目标请求方式的类型,进行S207。
S207:采用该脚本文件对该HTTP请求中包含的请求参数进行处理,并反馈对应的处理结果。
S208:采用该脚本文件对该HTTP请求中包含的请求参数及body进行处理,并反馈对应的处理结果。
图3为本发明实施例提供的一种映射表结构示意图。
针对每个Web端口都保存一个映射表,在确定目标Web端口后,图3中该目标Web端口为80端口,以该端口为例进行说明,针对该80端口预先保存的映射表中共包含四级内容。
其中,第一级为请求方法,如GET类型、PUT类型、POST类型、HEAD类型、OPTIONS类型、DELETE类型、CONNECT类型、TRACE类型等。
第二级为交互类型,交互类型用于区分对请求不同的处理流程,包括:第一交互类型(static)、第二交互类型(dynamic)和第三交互类型(default)。
第三级为请求的路径信息,其中该第一交互类型和第二交互类型保存有请求路径信息,而第三交互类型不保存路径信息,每个交互类型下面都对应保存多个请求路径,如针对第一交互类型,也就是static,该static下面对应保存的请求路径包括1.css、/p/2.html等,针对第二交互类型,也就是dynamic,该dynamic下面对应保存的请求路径包括1.cgi,/p/2等。
第四级为回应资源,该第一交互类型和第三交互类型中,回应资源为回应的文件路径(path)、回应的状态码(state_code)和回应的头信息(respond_header)。第二交互类型中,回应资源为预置的脚本文件路径(path)、执行脚本文件中的函数名(module_name)、回应的状态码(state_code)和回应的头信息(respond_header)。
具体的,当请求的目标端口为80,请求方式为GET,时,若处理请求的交互类型为第一交互类型,也就是static,请求路径为1.css时,回应的资源为相应文件路径(path)、状态码(state_code)和头信息(respond_header)对应的内容。若处理请求的交互类型为第二交互类型,也就是dynamic,请求路径为/p/2时,回应的资源为相应脚本文件路径(path)、函数名(module_name)、状态码(state_code)和头信息(respond_header)对应的内容。若处理请求的交互类型为第一交互类型(static),请求路径为2.css时,回应的资源为相应文件路径(path)、状态码(state_code)和头信息(respond_header)对应的内容。若未命中第一交互类型(static)和第二交互类型(dynamic)中的规则,则回应GET下的第三交互类型(default)中的回应资源,回应的资源为默认的文件路径(path)、状态码(state_code)和头信息(respond_header)对应的内容。
此外,根据PUT类型、POST类型、HEAD类型、OPTIONS类型、DELETE类型、CONNECT类型、TRACE类型等其他请求方式确定目标内容的过程与根据GET类型确定目标内容的过程相同,在此不做赘述。
实施例4:
图4为本发明实施例提供的一种物联网Web蜜罐处理HTTP请求的过程示意图。
电子设备在接收到HTTP请求后,在确定需要提供目标内容时,主要考虑的因素包括:HTTP请求的目标参数信息、目标Web端口、交互规则池。
其中,HTTP请求中携带的各个字段包括:请求类型、请求路径、请求参数、Body等信息。具体的,请求方式中包括:GET、POST、HEAD、OPTIONS、DELETE、CONNECT以及TRACE等,请求路径中包括:/、/diag.html等,请求参数包括:action、auth等,Body中包括:xml、raw等。
其中,目标Web端口可以是80Web端口、81Web端口、82Web端口、N/AWeb端口等。
由映射表构成的交互规则池中包括:CPUS、CVE-2017-17251、CVE-2016-10561、DUNK-CAMERA、CVE-2019-10999等。
实施例5:
为了准确的确定HTTP请求中携带的各种信息,下面针对接收到的HTTP请求,对各个信息的确定过程进行详细说明。
若接收到HTTP请求如下:
Figure BDA0002876117150000141
根据接收到的HTTP请求,可以确定该HTTP请求的目标类型为POST类型,请求目标为/UD/act?1,请求路径为UD/act?,请求参数为1,Body为<?xmlversion="1.0"?>。
若接收到HTTP请求如下:
GET/cgi-bin/nobody/Search.cgi?action=cgi_query&username=admin;(echo
hello)&password=admin HTTP/1.1
Connection:keep-alive
Accept-Encoding:gzip,deflate,sdch
Accept:
text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
User-Agent:Snickers-Avtech
Accept-Language:en-US,en;q=0.8
Cache-Control:max-age=0
Host:149.28.168.149
Upgrade-Insecure-Requests:1
根据接收到的HTTP请求,可以确定该HTTP请求的目标类型为GET类型,请求目标为/cgi-bin/nobody/Search.cgi?action=cgi_query&username=admin,请求路径为/cgi-bin/nobody/Search.cgi?,请求参数为action=cgi_query&username=admin。
图5为本发明实施例提供的一种处理HTTP请求的整体流程图。图6为本发明实施例提供的一种Web蜜罐交互框架。现结合图5和图6进行说明。
当接收到HTTP请求后,解析该HTTP请求,首先确定该HTTP请求的目标Web端口,根据该HTTP请求携带的各个字段,其中,各个字段包括:请求方式、请求路径、请求参数、Body等信息,然后查找该目标Web端口中预先保存的映射表池,匹配相对应的规则,也就是在确定HTTP请求为预设的第一交互类型时,根据HTTP请求中包含的请求路径以及预先保存到映射表,确定的目标交互内容。在确定HTTP请求为预设的第二交互类型时,根据该请求路径以及预先保存到映射表,确定对应的脚本文件,且目标请求方式为不包含body的目标请求方式的类型,也就是目标请求方式为PUT类型、POST类型、CONNECT类型以及TRACE类型中的任意一种时,执行该脚本文件对请求参数进行处理或进行自定义处理,并将处理后的结果进行反馈。若目标请求方式为包含body的目标请求方式的类型,也就是若目标请求方式为GET类型、HEAD类型、OPTIONS类型以及DELETE类型中的任意一种时,则执行该脚本文件对请求参数和body进行处理或进行自定义处理,并将处理后的结果进行反馈。
例如,当HTTP请求中携带的信息中,该HTTP请求为预设的第一交互类型,目标Web端口为80,且请求方法为GET类型,请求路径为/diag.html,则确定该目标Web端口为80后,则查找该80端口中保存的映射表,确定该映射表中该请求路径对应的目标交互内容。并将该目标交互内容进行发送。
实施例6:
图7为本发明实施例提供的一种通信装置结构示意图,该装置包括:
预处理模块701,用于接收HTTP请求,解析所述HTTP请求,确定所述HTTP请求的目标Web端口;
确定模块702,用于根据所述HTTP请求中携带的各个字段,确定所述HTTP请求中携带的目标参数的信息;
处理模块703,根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容,并基于查找到的目标内容进行反馈,其中,所述映射表中保存有参数和内容的对应关系。
在一种可能的实施方式中,处理模块703,具体用于确定所述HTTP请求对应的交互类型;若所述HTTP请求为预设的第一交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,查找所述请求路径对应的目标交互内容;若所述HTTP请求为预设的第二交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,确定对应的脚本文件;若所述HTTP请求为预设的第三交互类型,则确定预先保存的默认的交互内容。
在一种可能的实施方式中,处理模块703,具体用于根据所述HTTP请求中的各个字段,确定是否为包含body的目标请求方式;若所述目标请求方式为不包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数进行处理,并反馈对应的处理结果;若所述目标请求方式为包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数及body进行处理,并反馈对应的处理结果。
实施例7:
在上述各实施例的基础上,本发明一些实施例还提供了一种电子设备,如图8所示,包括:处理器801、通信接口802、存储器803和通信总线804,其中,处理器801,通信接口802,存储器803通过通信总线804完成相互间的通信。
所述存储器803中存储有计算机程序,当所述程序被所述处理器601执行时,使得所述处理器801执行如下步骤:
接收HTTP请求,解析所述HTTP请求,确定所述HTTP请求的目标Web端口;
根据所述HTTP请求中携带的各个字段,确定所述HTTP请求的目标参数的信息;
根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容,并基于查找到的目标内容进行反馈,其中,所述映射表中保存有参数和内容的对应关系。
进一步地,所述处理器801,还用于确定所述HTTP请求对应的交互类型;若所述HTTP请求为预设的第一交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,查找所述请求路径对应的目标交互内容;若所述HTTP请求为预设的第二交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,确定对应的脚本文件;若所述HTTP请求为预设的第三交互类型,则确定预先保存的默认的交互内容。
进一步地,所述处理器801,还用于根据所述HTTP请求中的各个字段,确定是否为包含body的目标请求方式;若所述目标请求方式为不包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数进行处理,并反馈对应的处理结果;若所述目标请求方式为包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数及body进行处理,并反馈对应的处理结果。
上述服务器提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口802用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器、网络处理器(NetworkProcessor,NP)等;还可以是数字指令处理器(Digital Signal Processing,DSP)、专用集成电路、现场可编程门陈列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
实施例8:
在上述各实施例的基础上,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有可由电子设备执行的计算机程序,当所述程序在所述电子设备上运行时,使得所述电子设备执行时实现如下步骤:
所述存储器中存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行如下步骤:
接收HTTP请求,解析所述HTTP请求,确定所述HTTP请求的目标Web端口;
根据所述HTTP请求中携带的各个字段,确定所述HTTP请求的目标参数的信息;
根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容,并基于查找到的目标内容进行反馈,其中所述映射表中保存有参数和内容的对应关系。
进一步地,所述目标参数包括:
请求路径。
进一步地,所述根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容包括:
确定所述HTTP请求对应的交互类型;
若所述HTTP请求为预设的第一交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,查找所述请求路径对应的目标交互内容;
若所述HTTP请求为预设的第二交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,确定对应的脚本文件;
若所述HTTP请求为预设的第三交互类型,则确定预先保存的默认的交互内容。
进一步地,所述HTTP请求为预设的第二交互类型,所述基于查找到的目标内容进行反馈包括:
根据所述HTTP请求中的各个字段,确定是否为包含body的目标请求方式;
若所述目标请求方式为不包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数进行处理,并反馈对应的处理结果;
若所述目标请求方式为包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数及body进行处理,并反馈对应的处理结果。
进一步地,所述包含body的目标请求方式的类型包括:
PUT类型、POST类型、CONNECT类型以及TRACE类型中的任意一种;
所述不包含body的目标请求方式的类型包括:
GET类型、HEAD类型、OPTIONS类型以及DELETE类型中的任意一种。
由于本发明中基于蜜罐框架,并且预先针对每个Web端口保存有参数和内容的对应关系的映射表,因此可以根据HTTP请求的目标Web端口,查找针对接收到HTTP请求的目标Web端口保存的映射表,进一步根据映射表和HTTP请求中目标参数,确定对应的目标内容,另外,因为本发明实施例是基于蜜罐框架的,无需在每个Web端口上都安装一个蜜罐,因此减少了资源浪费。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种通信方法,其特征在于,所述方法包括:
接收HTTP请求,解析所述HTTP请求,确定所述HTTP请求的目标Web端口;
根据所述HTTP请求中携带的各个字段,确定所述HTTP请求中携带的目标参数的信息;
根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容,并基于查找到的目标内容进行反馈,其中,所述映射表中保存有参数和内容的对应关系。
2.根据权利要求1所述的方法,其特征在于,所述目标参数包括:
请求路径。
3.根据权利要求1或2所述的方法,其特征在于,所述根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容包括:
确定所述HTTP请求对应的交互类型;
若所述HTTP请求为预设的第一交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,查找所述请求路径对应的目标交互内容;
若所述HTTP请求为预设的第二交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,确定对应的脚本文件;
若所述HTTP请求为预设的第三交互类型,则确定预先保存的默认的交互内容。
4.根据权利要求3所述的方法,其特征在于,若所述HTTP请求为预设的第二交互类型,所述基于查找到的目标内容进行反馈包括:
根据所述HTTP请求中的各个字段,确定是否为包含body的目标请求方式;
若所述目标请求方式为不包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数进行处理,并反馈对应的处理结果;
若所述目标请求方式为包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数及body进行处理,并反馈对应的处理结果。
5.根据权利要求4所述的方法,其特征在于,所述包含body的目标请求方式的类型包括:
PUT类型、POST类型、CONNECT类型以及TRACE类型中的任意一种;
所述不包含body的目标请求方式的类型包括:
GET类型、HEAD类型、OPTIONS类型以及DELETE类型中的任意一种。
6.一种通信装置,其特征在于,所述装置包括:
预处理模块,用于接收HTTP请求,解析所述HTTP请求,确定所述HTTP请求的目标Web端口;
确定模块,用于根据所述HTTP请求中携带的各个字段,确定所述HTTP请求的目标参数的信息;
处理模块,根据针对所述目标Web端口保存的映射表,查找所述目标参数对应的目标内容,并基于查找到的目标内容进行反馈,其中,所述映射表中保存有参数和内容的对应关系。
7.根据权利要求6所述的装置,其特征在于,所述处理模块,具体用于确定所述HTTP请求对应的交互类型;若所述HTTP请求为预设的第一交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,查找所述请求路径对应的目标交互内容;若所述HTTP请求为预设的第二交互类型,则根据所述目标参数中包含的请求路径,及针对所述目标Web端口保存的映射表,确定对应的脚本文件,若所述HTTP请求为预设的第三交互类型,则确定预先保存的默认的交互内容。
8.根据权利要求6所述的装置,其特征在于,所述处理模块,具体用于根据所述HTTP请求中的各个字段,确定是否为包含body的目标请求方式;若所述目标请求方式为不包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数进行处理,并反馈对应的处理结果;若所述目标请求方式为包含body的目标请求方式的类型,采用所述脚本文件对所述HTTP请求中包含的请求参数及body进行处理,并反馈对应的处理结果。
9.一种电子设备,其特征在于,所述电子设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-5中任一所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-5中任一所述方法的步骤。
CN202011614527.5A 2020-12-30 2020-12-30 一种通信方法、装置、设备及介质 Pending CN112637235A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011614527.5A CN112637235A (zh) 2020-12-30 2020-12-30 一种通信方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011614527.5A CN112637235A (zh) 2020-12-30 2020-12-30 一种通信方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN112637235A true CN112637235A (zh) 2021-04-09

Family

ID=75286970

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011614527.5A Pending CN112637235A (zh) 2020-12-30 2020-12-30 一种通信方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112637235A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114389863A (zh) * 2021-12-28 2022-04-22 绿盟科技集团股份有限公司 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质
CN115001875A (zh) * 2022-08-05 2022-09-02 上海斗象信息科技有限公司 基于蜜罐的网络诱捕方法、装置、服务器及存储介质
CN116760811A (zh) * 2023-08-16 2023-09-15 中移(苏州)软件技术有限公司 Http数据处理方法、装置和可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150121529A1 (en) * 2012-09-28 2015-04-30 Juniper Networks, Inc. Dynamic service handling using a honeypot
US9240976B1 (en) * 2015-01-06 2016-01-19 Blackpoint Holdings, Llc Systems and methods for providing network security monitoring
CN109547250A (zh) * 2018-11-26 2019-03-29 深信服科技股份有限公司 云蜜网装置及云蜜网配置方法、系统、设备、计算机介质
CN110557358A (zh) * 2018-05-31 2019-12-10 武汉安天信息技术有限责任公司 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
CN112134857A (zh) * 2020-09-07 2020-12-25 广州锦行网络科技有限公司 一种蜜罐系统多个节点绑定一个蜜罐的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150121529A1 (en) * 2012-09-28 2015-04-30 Juniper Networks, Inc. Dynamic service handling using a honeypot
US9240976B1 (en) * 2015-01-06 2016-01-19 Blackpoint Holdings, Llc Systems and methods for providing network security monitoring
CN110557358A (zh) * 2018-05-31 2019-12-10 武汉安天信息技术有限责任公司 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
CN109547250A (zh) * 2018-11-26 2019-03-29 深信服科技股份有限公司 云蜜网装置及云蜜网配置方法、系统、设备、计算机介质
CN112134857A (zh) * 2020-09-07 2020-12-25 广州锦行网络科技有限公司 一种蜜罐系统多个节点绑定一个蜜罐的方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114389863A (zh) * 2021-12-28 2022-04-22 绿盟科技集团股份有限公司 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质
CN114389863B (zh) * 2021-12-28 2024-02-13 绿盟科技集团股份有限公司 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质
CN115001875A (zh) * 2022-08-05 2022-09-02 上海斗象信息科技有限公司 基于蜜罐的网络诱捕方法、装置、服务器及存储介质
CN116760811A (zh) * 2023-08-16 2023-09-15 中移(苏州)软件技术有限公司 Http数据处理方法、装置和可读存储介质
CN116760811B (zh) * 2023-08-16 2023-11-03 中移(苏州)软件技术有限公司 Http数据处理方法、装置和可读存储介质

Similar Documents

Publication Publication Date Title
US11949698B1 (en) Dynamically remote tuning of a malware content detection system
US11381629B2 (en) Passive detection of forged web browsers
US20210240825A1 (en) Multi-representational learning models for static analysis of source code
CN112637235A (zh) 一种通信方法、装置、设备及介质
US20220232033A1 (en) Method and system for generating stateful attacks
US10447726B2 (en) Mitigating attacks on server computers by enforcing platform policies on client computers
US8832257B2 (en) System, method and computer readable medium for determining an event generator type
US20210240826A1 (en) Building multi-representational learning models for static analysis of source code
US20190020680A1 (en) System and method of determining ddos attacks
US20130263270A1 (en) Systems and methods for detecting malicious code
CN103384888A (zh) 用于恶意软件的检测和扫描的系统和方法
EP3547121B1 (en) Combining device, combining method and combining program
JP7388613B2 (ja) パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体
CN111163095B (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
US11418520B2 (en) Passive security analysis with inline active security device
US10764311B2 (en) Unsupervised classification of web traffic users
CN113364750B (zh) 一种基于Snort和OpenFlow启发式诱导APT攻击引入蜜罐的方法
CN113645234B (zh) 基于蜜罐的网络防御方法、系统、介质及装置
US20220198025A1 (en) Web Attack Simulator
Wang et al. A new cross-site scripting detection mechanism integrated with HTML5 and CORS properties by using browser extensions
CN113098835A (zh) 基于区块链的蜜罐实现方法、蜜罐客户端和蜜罐系统
CN114826663A (zh) 蜜罐识别方法、装置、设备及存储介质
CN116781331A (zh) 基于反向代理的蜜罐诱捕的网络攻击溯源方法及装置
CN109560960B (zh) Waf暴力破解防护的参数配置方法及装置、waf系统
US10581916B2 (en) System and method for identifying cyber-attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210409