CN113660095B - 真实ip地址的查找方法、系统、存储介质及终端设备 - Google Patents

真实ip地址的查找方法、系统、存储介质及终端设备 Download PDF

Info

Publication number
CN113660095B
CN113660095B CN202110901683.8A CN202110901683A CN113660095B CN 113660095 B CN113660095 B CN 113660095B CN 202110901683 A CN202110901683 A CN 202110901683A CN 113660095 B CN113660095 B CN 113660095B
Authority
CN
China
Prior art keywords
address
website
domain name
checked
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110901683.8A
Other languages
English (en)
Other versions
CN113660095A (zh
Inventor
许诚
范渊
黄进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202110901683.8A priority Critical patent/CN113660095B/zh
Publication of CN113660095A publication Critical patent/CN113660095A/zh
Application granted granted Critical
Publication of CN113660095B publication Critical patent/CN113660095B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4552Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种真实IP地址的查找方法、系统、存储介质及终端设备,属于网络安全监管的技术领域;因SSL证书可以对网站传输数据加密,防止信息被窃取及信息泄露,网站通常存在SSL证书,本发明基于网站的SSL证书指纹信息入手,将需要查找真实IP地址的网站SSL证书进行HASH化,通过算法和大数据计算,去海量的数据中去碰撞,找到具有同样SSL证书指纹的其他所有的IP地址,再通过过滤已知作为所述CND服务器上的IP地址,从而找到查找真实IP地址的网站的真实的IP。

Description

真实IP地址的查找方法、系统、存储介质及终端设备
技术领域
本发明属于网络安全监管的技术领域,具体地涉及一种真实IP地址的查找方法、系统、存储介质及终端设备。
背景技术
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。随着互联网得发展,网络流量增长速度越来越快,随着宽带网的快速发展,催生了更多的新的互联网业务,这些业务对网络带宽要求越来越高,而有限的带宽资源也显得捉襟见肘,为解决带宽资源问题,CDN应运而生。
首先,通过域名对网站进行访问时,实际上请求是转到各个地区的CDN服务器上的,并不会访问源站服务器,这样可以减少网站服务器宽带资源,降低服务器压力。其次,由于CDN节点的阻挡防护,可以更好的保护员服务器的安全。具体来说,CDN其实是充当了一个替身的角色,无论服务器是渗透还是DD0S攻击,攻击的目标都将是CDN节点,这样一来便间接的保护了网站本身。
当前社会,网络犯罪层出不穷,各种违法网站通过云防护和CDN代理的方式来规避自己的源站IP暴露,公安机关只能通过域名去封锁网站,但其实并没有造成实质性的打击,一个域名被封,换一个域名继续挂载到服务器上便是。因此在发生网络安全事件时,找到网站所属真实IP便成了追踪溯源、解决事件必不可少的因素。
目前,常用绕过CDN找真实IP的方法有:1、通过查询历史的DNS解析记录,可能存在该网站没有挂载CDN服务之前的DNS解析记录,这样的记录中的IP可能就是真实的IP,但是,这种方式的概率较小,工程化实现较为困难。2、查询子域名,毕竟CDN还是不便宜的,所以很多站长可能只会对主站或者流量大的子站点做了CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的IP来辅助查找网站的真实IP,但是,这种方式需要实现的话需要做拿到所有的子域名,需要做子域名爆破,资源上消耗会较大。3、通过网络空间搜索引擎搜索具有和需要溯源网站具有相同代码的服务器,但是,这种方式费时费力,效率极低。
因此,如何快速准确查找到网站真实IP地址以确定网站的真实归属是一个亟待解决的课题。
发明内容
基于此,本发明提供了一种真实IP地址的查找方法、系统、存储介质及终端设备,有效解决目前查找网站真实IP地址存在的查找迟缓、资源成本消耗大,甚至无法查找出真实IP地址等弊端。
本发明实施例提供一种真实IP地址的查找方法,具体技术方案如下:
一种真实IP地址的查找方法,包括:
判断待查网站域名在CND服务器上是否存在对应的IP地址;
若是,则计算所述待查网站域名的SSL证书指纹;
获取全网IP资产下的SSL证书指纹库;
通过所述待查网站域名下的SSL证书指纹与所述全网IP资产下的SSL证书指纹库的碰撞,获得与所述待查网站域名下的SSL证书指纹相一致的IP资产列表;
在所述IP资产列表中过滤已知作为所述CND服务器上的IP地址,获得所述待查网站域名的真实IP地址。
相比现有技术,因SSL证书可以对网站传输数据加密,防止信息被窃取及信息泄露,网站通常存在SSL证书,本发明基于网站的SSL证书指纹信息入手,将需要查找真实IP地址的网站SSL证书进行HASH化,通过算法和大数据计算,去海量的数据中去碰撞,找到具有同样SSL证书指纹的其他所有的IP地址,再通过过滤已知作为所述CND服务器上的IP地址,从而找到查找真实IP地址的网站的真实的IP。
较佳地,所述判断待查网站域名在CND服务器上是否存在对应的IP地址的步骤包括:
获取所述待查网站域名的IP地址;
通过所述IP地址与DNS记录进行碰撞,判断所述DNS记录中是否有多个A记录或CNAME记录的域名与所述IP地址相映射;若所述DNS记录中有多个A记录或CNAME记录的域名,则所述待查网站域名在CND服务器上存在对应的IP地址。
较佳地,所述获取全网IP资产下的SSL证书指纹库的步骤包括:
获取所述全网IP资产,利用HADOOP大数据的集群技术,计算所述全网IP资产上暴露的SSL证书指纹HASH值;
将证书HASH值相似度超过阈值的IP进行归并,形成一个由证书指纹HASH值为主键,多个IP为数组集合的所述全网IP资产证书指纹库。
较佳地,所述计算所述全网IP资产上暴露的SSL证书指纹HASH值的步骤采用HIVE集群技术进行计算优化。
较佳地,所述判断待查网站域名在CND服务器上是否存在对应的IP地址的步骤之后还包括:
若否,则判定所述IP地址未通过CND服务器进行加速,直接输出所述IP地址,获得所述待查网站域名的真实IP地址。
进一步地,本发明的另一个实施例提出一种真实IP地址的查找系统包括:
判断模块:用于判断待查网站域名在CND服务器上是否存在对应的IP地址;
第一计算模块:用于若是,则计算所述待查网站域名的SSL证书指纹;
第二计算模块:用于获取全网IP资产下的SSL证书指纹库;
碰撞模块:用于通过所述待查网站域名下的SSL证书指纹与所述全网IP资产下的SSL证书指纹库的碰撞,获得与所述待查网站域名下的SSL证书指纹相一致的IP资产列表;
过滤模块:用于在所述IP资产列表中过滤已知作为所述CND服务器上的IP地址,获得所述待查网站域名的真实IP地址。
相比现有技术,因SSL证书可以对网站传输数据加密,防止信息被窃取及信息泄露,网站通常存在SSL证书,本发明基于网站的SSL证书指纹信息入手,通过所述第一计算模块将需要查找真实IP地址的网站SSL证书进行HASH化,以获得对应的SSL证书指纹,再通过所述第二计算模块的算法和大数据计算,获得与SSL证书指纹相一致的IP资产列表,接着通过所述碰撞模块去海量的数据中去碰撞,找到具有同样SSL证书指纹的其他所有的IP地址,再通过所述过滤模块过滤已知作为所述CND服务器上的IP地址,从而找到查找真实IP地址的网站的真实的IP。
较佳地,所述判断模块包括:
第一获取单元:用于获取所述待查网站域名的IP地址;
第一碰撞单元:用于通过所述IP地址与DNS记录进行碰撞,判断所述DNS记录中是否有多个A记录或CNAME记录的域名与所述IP地址相映射;若所述DNS记录中有多个A记录或CNAME记录的域名,则所述待查网站域名在CND服务器上存在对应的IP地址。
较佳地,所述第二计算模块包括:
第二计算单元:用于获取所述全网IP资产,利用HADOOP大数据的集群技术,计算所述全网IP资产上暴露的SSL证书指纹HASH值;
第二获取单元:用于将证书HASH值相似度超过阈值的IP进行归并,形成一个由证书指纹HASH值为主键,多个IP为数组集合的所述全网IP资产证书指纹库。
较佳地,所述查找系统还包括:
输出模块:用于若否,则判定所述IP地址未通过CND服务器进行加速,直接输出所述IP地址,获得所述待查网站域名的真实IP地址。
进一步地,本发明的另一个实施例提出一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述中任意一项所述的查找方法的步骤。
进一步地,本发明的另一个实施例提出一种终端设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如上述中任意一项所述的查找方法的步骤。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的真实IP地址的查找方法的流程简图;
图2为本发明实施例一提供的真实IP地址的查找方法的流程框图;
图3为图2流程框图中提供的步骤S110的具体流程框图;
图4为图2流程框图中提供的步骤S130的具体流程框图;
图5为本发明实施例二提供的真实IP地址的查找系统的结构框图;
图6为本发明实施例三提供的真实IP地址的另一查找方法的流程框图;
图7为本发明实施例四提供的真实IP地址的另一查找系统的结构框图;
附图标记说明:
110-判断模块、111-第一获取单元、112-第一碰撞单元;
120-第一计算模块;
130-第二计算模块、131-第二计算单元、132-第二获取单元;
140-碰撞模块;
150-过滤模块;
160-输出模块。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似改进,因此本发明不受下面公开的具体实施的限制。
如图1和图2所示,为本发明的实施例一提出的真实IP地址的查找方法,具体技术方案包括以下步骤:
S110:判断待查网站域名在CND服务器上是否存在对应的IP地址;
其中,CDN服务器搭建是为优化原有的网络构架服务,这是CDN服务器自身的意义所在。以广义的状态来解读,CDN服务器就是一种基于质量和秩序的相关网络架构服务。实际上CDN服务器是一个完整的整体性网络系统,它包括了很多特定的功能模块。其中包括分布式存储、负载均衡、网络请求的重定向和内容管理四个主要的功能模块。
进一步地,如图3所示,所述步骤S110的具体步骤如下:
S111:获取所述待查网站域名的IP地址;
其中,域名(Domain Name)是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。通俗讲,域名就是进行网络浏览时所用到的网址(如:www.baidu.com)。域名只是为了方便阅读和记忆,计算机并不能直接处理,还需要通过域名服务器把域名解析为对应的IP地址才能进行网络访问。需要说明的是:对需要查找真实IP地址的网站域名进行是否挂载CDN服务的判断,过滤掉没有挂载CDN服务的网站以便减少后续计算的开销,这部分域名通过ping的方式或者nslookup命令的方式得到的就是真实的IP。
进一步地,获取域名对应的IP地址的方法有两种:1、在cmd命令界面利用ping命令,在此我们以获取域名www.baidu.com的IP地址为例来介绍利用ping命令获取域名对应的IP地址的方法:打开cmd命令界面,输入ping www.baidu.com,按回车键后即可看到的输出信息,即为域名对应的IP地址。2、在cmd命令界面利用nslookup查询:首先,打开cmd命令行界面,输入nslookup;nslookup首先返回当前系统设置的DNS服务器信息:DNS服务器的名字和IP地址;其次,要查询一个域名(网址)对应的IP地址(例如:www.baidu.com),只需要输入www.baidu.com即可。
S112:通过所述IP地址与DNS记录进行碰撞,判断所述DNS记录中是否有多个A记录的域名与所述IP地址相映射;若所述DNS记录中有多个A记录的域名,则所述待查网站域名在CND服务器上存在对应的IP地址;
其中,A(Address)记录是用来指定主机名(或域名)对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的web server上。同时也可以设置域名的子域名。通俗来说A记录就是服务器的IP,域名绑定A记录就是告诉DNS,当你输入域名的时候给你引导向设置在DNS的A记录所对应的服务器。
进一步地,其它实施例中,也可采用判断DNS记录中是否有多个CNAME记录的域名与所述IP地址相映射方式。CNAME记录就是把域名解析到另外一个域名,其功能与A(Address)记录是差不多,CNAME将几个主机名指向一个别名,其实跟指向IP地址是一样的;但是使用CNAME记录可以很方便地变更IP地址。
S120:若是,则计算所述待查网站域名的SSL证书指纹;具体地,若是,对所述待查网站域名和域名解析记录进行关联,获取所述待查网站域名对应的SSL证书数据,经计算得到所述待查网站域名下的SSL证书指纹HASH值,获得所述待查网站域名的SSL证书指纹;
其中,域名解析指国际域名或者国内域名以及中文域名等域名申请后做的到IP地址的转换过程,域名的解析工作由DNS服务器完成。通常为了简单好记,采用域名来代替IP地址标识站点地址。另外,SSL证书是数字证书的一种,类似于驾驶证、护照和营业执照的电子副本;SSL证书就是遵守SSL协议,由受信任的数字证书颁发机构CA(如GlobalSign),在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。Hash是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数,这种转换是一种压缩映射,即散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值。
S130:获取全网IP资产下的SSL证书指纹库;具体地,获取全网IP资产,经计算得到所述全网IP资产下的SSL证书指纹HASH值的集合,获得全网IP资产下的SSL证书指纹库;
其中,全网IP资产的获取可通过全网IP扫描工具实现,诸如:Masscan扫描工具,通过对于特定的IP范围和端口范围进行穷举扫描,发现网络中开放的端口,从而为进一步的探查提供基本信息。
进一步地,如图4所示,所述步骤S130的具体步骤如下:
S131:获取所述全网IP资产,利用HADOOP大数据的集群技术,计算所述全网IP资产上暴露的SSL证书指纹HASH值;
其中,HADOOP是一个数据管理系统,作为数据分析的核心,汇集结构化和非结构化的数据,这些数据分布在传统的企业数据栈的每一层;用户可以轻松地在HADOOP上开发和运行处理海量数据的应用程序。HADOOP大数据的集群主要包含三个主要的模块:Mapreduce、hdfs、yarn;Mapreduce是一个分离在合并的计算框架,hdfs是一个分布式文件系统用于存放数据,yarn集群是负责集群任务调度和运算资源管理的分布式集群。Hadoop集群的搭建,分布式文件系统HDFS提供了基础存储支持,需要存储的数据被HDFS切割成块分布到集群环境当中进行存储。
进一步地,所述计算所述全网IP资产上暴露的SSL证书指纹HASH值的步骤采用HIVE集群技术进行计算优化。
S132:将证书HASH值相似度超过阈值的IP进行归并,形成一个由证书指纹HASH值为主键,多个IP为数组集合的所述全网IP资产证书指纹库。
S140:通过所述待查网站域名下的SSL证书指纹与所述全网IP资产下的SSL证书指纹库的碰撞,获得与所述待查网站域名下的SSL证书指纹相一致的IP资产列表。
S150:在所述IP资产列表中过滤已知作为所述CND服务器上的IP地址,获得所述待查网站域名的真实IP地址。
本实施例基于网站的SSL证书指纹信息入手,通过所述第一计算模块将需要查找真实IP地址的网站SSL证书进行HASH化,以获得对应的SSL证书指纹,再通过所述第二计算模块的算法和大数据计算,获得与SSL证书指纹相一致的IP资产列表,接着通过所述碰撞模块去海量的数据中去碰撞,找到具有同样SSL证书指纹的其他所有的IP地址,再通过所述过滤模块过滤已知作为所述CND服务器上的IP地址,从而找到查找真实IP地址的网站的真实的IP。
如图5所示,本发明的实施例二中提供实施例一查找方法相对应的查找系统的结构框图,该查找系统包括:
判断模块110:用于判断待查网站域名在CND服务器上是否存在对应的IP地址;
第一计算模块120:用于若是,则计算所述待查网站域名的SSL证书指纹;
第二计算模块130:用于获取全网IP资产下的SSL证书指纹库;
碰撞模块140:用于通过所述待查网站域名下的SSL证书指纹与所述全网IP资产下的SSL证书指纹库的碰撞,获得与所述待查网站域名下的SSL证书指纹相一致的IP资产列表;
过滤模块150:用于在所述IP资产列表中过滤已知作为所述CND服务器上的IP地址,获得所述待查网站域名的真实IP地址。
进一步地,所述判断模块110包括:
第一获取单元111:用于获取所述待查网站域名的IP地址;
第一碰撞单元112:用于通过所述IP地址与DNS记录进行碰撞,判断所述DNS记录中是否有多个A记录或CNAME记录的域名与所述IP地址相映射;若所述DNS记录中有多个A记录或CNAME记录的域名,则所述待查网站域名在CND服务器上存在对应的IP地址。
进一步地,所述第二计算模块130包括:
第二计算单元131:用于获取所述全网IP资产,利用HADOOP大数据的集群技术,计算所述全网IP资产上暴露的SSL证书指纹HASH值;
第二获取单元132:用于将证书HASH值相似度超过阈值的IP进行归并,形成一个由证书指纹HASH值为主键,多个IP为数组集合的所述全网IP资产证书指纹库。
本实施例基于网站的SSL证书指纹信息入手,通过所述第一计算模块将需要查找真实IP地址的网站SSL证书进行HASH化,以获得对应的SSL证书指纹,再通过所述第二计算模块的算法和大数据计算,获得与SSL证书指纹相一致的IP资产列表,接着通过所述碰撞模块去海量的数据中去碰撞,找到具有同样SSL证书指纹的其他所有的IP地址,再通过所述过滤模块过滤已知作为所述CND服务器上的IP地址,从而找到查找真实IP地址的网站的真实的IP。
如图1和图6所示,为本发明的第三实施例提出的真实IP地址的查找方法,具体技术方案包括以下步骤:
S210:同步骤S110,故在此不赘述。
S220:若否,则判定所述IP地址未通过CND服务器进行加速,直接输出所述IP地址,获得所述待查网站域名的真实IP地址。需要说明的是:对需要查找真实ip的网站域名进行事先的是否挂载CDN服务的判断,过滤掉没有挂载CDN服务的网站以便减少后续计算的开销,这部分域名通过ping的方式或者nslookup命令的方式查找出的IP地址的就是真实的IP地址。
如图7所示,本发明的实施例四中提供实施例三查找方法相对应的查找系统的结构框图,该查找系统包括:
判断模块110:用于判断待查网站域名在CND服务器上是否存在对应的IP地址;
输出模块160:用于若否,则判定所述IP地址未通过CND服务器进行加速,直接输出所述IP地址,获得所述待查网站域名的真实IP地址。
进一步地,所述判断模块110包括:
第一获取单元111:用于获取所述待查网站域名的IP地址;
第一碰撞单元112:用于通过所述IP地址与DNS记录进行碰撞,判断所述DNS记录中是否有多个A记录或CNAME记录的域名与所述IP地址相映射;若所述DNS记录中有多个A记录或CNAME记录的域名,则所述待查网站域名在CND服务器上存在对应的IP地址。
本发明实施例还提供了一种存储介质,其上存储有应用程序,该程序被处理器执行时实现上述实施例一和实施例三中方法的步骤。
本发明实施例还提供了一种终端设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的应用程序,所述处理器执行所述程序时实现上述实施例一和实施例三中方法的步骤。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种真实IP地址的查找方法,其特征在于,所述查找方法包括:
判断待查网站域名在CND服务器上是否存在对应的IP地址;
若是,则计算所述待查网站域名的SSL证书指纹;
获取全网IP资产下的SSL证书指纹库;
通过所述待查网站域名下的SSL证书指纹与所述全网IP资产下的SSL证书指纹库的碰撞,获得与所述待查网站域名下的SSL证书指纹相一致的IP资产列表;
在所述IP资产列表中过滤已知作为所述CND服务器上的IP地址,获得所述待查网站域名的真实IP地址;
其中,所述获取全网IP资产下的SSL证书指纹库的步骤包括:
获取所述全网IP资产,利用HADOOP大数据的集群技术,计算所述全网IP资产上暴露的SSL证书指纹HASH值;
将证书HASH值相似度超过阈值的IP进行归并,形成一个由证书指纹HASH值为主键,多个IP为数组集合的所述全网IP资产证书指纹库。
2.根据权利要求1所述的真实IP地址的查找方法,其特征在于,所述判断待查网站域名在CND服务器上是否存在对应的IP地址的步骤包括:
获取所述待查网站域名的IP地址;
通过所述IP地址与DNS记录进行碰撞,判断所述DNS记录中是否有多个A记录或CNAME记录的域名与所述IP地址相映射;若所述DNS记录中有多个A记录或CNAME记录的域名,则所述待查网站域名在CND服务器上存在对应的IP地址。
3.根据权利要求1所述的真实IP地址的查找方法,其特征在于,所述计算所述全网IP资产上暴露的SSL证书指纹HASH值的步骤采用HIVE集群技术进行计算优化。
4.根据权利要求1所述的真实IP地址的查找方法,其特征在于,所述判断待查网站域名在CND服务器上是否存在对应的IP地址的步骤之后还包括:
若否,则判定所述IP地址未通过CND服务器进行加速,直接输出所述IP地址,获得所述待查网站域名的真实IP地址。
5.一种真实IP地址的查找系统,其特征在于,所述查找系统包括:
判断模块:用于判断待查网站域名在CND服务器上是否存在对应的IP地址;
第一计算模块:用于若是,则计算所述待查网站域名的SSL证书指纹;
第二计算模块:用于获取全网IP资产下的SSL证书指纹库;
碰撞模块:用于通过所述待查网站域名下的SSL证书指纹与所述全网IP资产下的SSL证书指纹库的碰撞,获得与所述待查网站域名下的SSL证书指纹相一致的IP资产列表;
过滤模块:用于在所述IP资产列表中过滤已知作为所述CND服务器上的IP地址,获得所述待查网站域名的真实IP地址;
其中,所述第二计算模块包括:
第二计算单元:用于获取所述全网IP资产,利用HADOOP大数据的集群技术,计算所述全网IP资产上暴露的SSL证书指纹HASH值;
第二获取单元:用于将证书HASH值相似度超过阈值的IP进行归并,形成一个由证书指纹HASH值为主键,多个IP为数组集合的所述全网IP资产证书指纹库。
6.根据权利要求5所述的真实IP地址的查找系统,其特征在于,所述判断模块包括:
第一获取单元:用于获取所述待查网站域名的IP地址;
第一碰撞单元:用于通过所述IP地址与DNS记录进行碰撞,判断所述DNS记录中是否有多个A记录或CNAME记录的域名与所述IP地址相映射;若所述DNS记录中有多个A记录或CNAME记录的域名,则所述待查网站域名在CND服务器上存在对应的IP地址。
7.一种存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至4中任一项所述的查找方法的步骤。
8.一种终端设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的查找方法的步骤。
CN202110901683.8A 2021-08-06 2021-08-06 真实ip地址的查找方法、系统、存储介质及终端设备 Active CN113660095B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110901683.8A CN113660095B (zh) 2021-08-06 2021-08-06 真实ip地址的查找方法、系统、存储介质及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110901683.8A CN113660095B (zh) 2021-08-06 2021-08-06 真实ip地址的查找方法、系统、存储介质及终端设备

Publications (2)

Publication Number Publication Date
CN113660095A CN113660095A (zh) 2021-11-16
CN113660095B true CN113660095B (zh) 2022-12-20

Family

ID=78490505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110901683.8A Active CN113660095B (zh) 2021-08-06 2021-08-06 真实ip地址的查找方法、系统、存储介质及终端设备

Country Status (1)

Country Link
CN (1) CN113660095B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109451094A (zh) * 2018-12-20 2019-03-08 北京奇安信科技有限公司 一种获取源站ip地址方法、系统、电子设备和介质
WO2020019510A1 (zh) * 2018-07-26 2020-01-30 平安科技(深圳)有限公司 一种信息处理方法、终端及计算机可读存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020019510A1 (zh) * 2018-07-26 2020-01-30 平安科技(深圳)有限公司 一种信息处理方法、终端及计算机可读存储介质
CN109451094A (zh) * 2018-12-20 2019-03-08 北京奇安信科技有限公司 一种获取源站ip地址方法、系统、电子设备和介质

Also Published As

Publication number Publication date
CN113660095A (zh) 2021-11-16

Similar Documents

Publication Publication Date Title
US11025674B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US11005779B2 (en) Method of and server for detecting associated web resources
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US10944795B2 (en) Rating organization cybersecurity using active and passive external reconnaissance
US20220014560A1 (en) Correlating network event anomalies using active and passive external reconnaissance to identify attack information
US9489426B2 (en) Distributed feature collection and correlation engine
TW201703483A (zh) 用於改善分散式網路中分析之方法及系統
CN113242236B (zh) 一种网络实体威胁图谱构建方法
CN111368230A (zh) 一种基于区块链的工业互联网标识的处理方法及装置
CN110677384B (zh) 钓鱼网站的检测方法及装置、存储介质、电子装置
US20220014561A1 (en) System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling
CN112632129B (zh) 一种码流数据管理方法、装置及存储介质
US20210281609A1 (en) Rating organization cybersecurity using probe-based network reconnaissance techniques
CN112019519B (zh) 网络安全情报威胁度的检测方法、装置和电子装置
US20230283641A1 (en) Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement
CN108154024B (zh) 一种数据检索方法、装置及电子设备
Moia et al. Similarity digest search: A survey and comparative analysis of strategies to perform known file filtering using approximate matching
US10897483B2 (en) Intrusion detection system for automated determination of IP addresses
CN104424316B (zh) 一种数据存储方法、数据查询方法、相关装置和系统
CN113660095B (zh) 真实ip地址的查找方法、系统、存储介质及终端设备
CN113037886A (zh) 网络设备的管理方法、装置、介质以及电子设备
CN113010904A (zh) 数据处理方法和装置及电子设备
CN116383189A (zh) 业务数据的处理方法、装置、计算机设备、存储介质
CN115599982A (zh) 混合云的数据查询方法及装置
Sawiris et al. Centralization of Big Data Using Distributed Computing Approach in IoT.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant