CN113709252B - 基于网页嵌入式脚本代码的在线内部网络环境扫描方法 - Google Patents

基于网页嵌入式脚本代码的在线内部网络环境扫描方法 Download PDF

Info

Publication number
CN113709252B
CN113709252B CN202111020508.4A CN202111020508A CN113709252B CN 113709252 B CN113709252 B CN 113709252B CN 202111020508 A CN202111020508 A CN 202111020508A CN 113709252 B CN113709252 B CN 113709252B
Authority
CN
China
Prior art keywords
scanning
server
port
browser
local area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111020508.4A
Other languages
English (en)
Other versions
CN113709252A (zh
Inventor
陈烨
蔡义涵
宋宇波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN202111020508.4A priority Critical patent/CN113709252B/zh
Publication of CN113709252A publication Critical patent/CN113709252A/zh
Application granted granted Critical
Publication of CN113709252B publication Critical patent/CN113709252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/31Programming languages or programming paradigms
    • G06F8/315Object-oriented languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/38Creation or generation of source code for implementing user interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于网页嵌入式脚本代码的在线内部网络环境扫描方法。该方法首先构造发送虚构资源请求的JavaScript扫描脚本,将JavaScript脚本代码内嵌入web服务器提供的页面中,并将web服务器部署到一台互联网远端服务器上;然后在本地局域网中的浏览器访问互联网远端服务器上的web服务器,获取嵌入了具有扫描脚本代码的web页面,同时浏览器在用户局域网中执行扫描;然后浏览器收集各IP以及其上的特定端口返回的资源请求错误信息,计算返回时延,并将结果发送到互联网远端服务器上的接收端服务器中;最后数据接收服务器根据收到的数据判断对应IP及端口的状态信息,判断端口的状态,完成扫描的过程。

Description

基于网页嵌入式脚本代码的在线内部网络环境扫描方法
技术领域
本申请涉及计算机系统安全技术领域,尤其涉及一种基于网页嵌入式脚本代码的在线内部网络环境扫描方法。
背景技术
近年来,4G、5G 高速技术的出现,使得物联网规模化、异构化。随着大规模物联网中连接设备数量的爆炸性增长,网络异常检测和智能采集都变得更加困难。在物联网体系结构中,大多数设备被部署为不同的集群局域网或无线局域网,它们位于网络地址转换(NAT)之后,并使用动态和私有IP 分配。端口扫描作为经典的网络监测和异常检测技术,在国际上广泛应用已有 20 多年。由于现有的端口扫描方法大多是基于IP 协议设计的,扫描器通过设备的IP 地址进行端口扫描。但是,在局域网中的设备没有自己的公共IP 地址,基于IP地址的端口扫描并不能从外部网络访问内网,使得外部网络的扫描器不可能直接扫描这些隐藏的设备。因此,如何从外网扫描内网设备的端口等信息,成为大规模物联网的一大挑战。目前还没有相关发明专利提出过一种能够从局域网外部远程地进入局域网内部对局域网内的所有设备进行扫描的方法。
发明内容
发明目的:本发明的目的是针对针对4G、5G 高速技术的出现,物联网规模化、异构化、大规模物联网中连接设备数量的爆炸性增长的场景下,从互联网远端对智能设备异常检测和信息采集都变得更加困难的问题,提供一种基于网页嵌入式脚本代码的在线内部网络环境扫描方法,互联网远端人员无需进入需要扫描的局域网,扫描过程以及信息收集由局域网中的浏览器负责完成。利用虚构资源请求的错误报文返回的相关信息(例如返回时延)对局域网网络环境,收集被探测局域网网络中的在线设备的IP地址、开放的端口号等。该方法通过内嵌在被浏览器获取的网页中的脚本代码实施,实现无感知的局域网网络环境扫描。
上述的目的通过以下技术方案实现:
基于网页嵌入式脚本代码的在线内部网络环境扫描方法,该方法包括以下步骤:
步骤1.构造基于虚构资源请求的JavaScript扫描脚本,即请求建立websocket连接,将JavaScript脚本代码内嵌入web服务器提供的页面中,并将web服务器部署到一台互联网远端服务器上;
步骤2.在本地局域网中的浏览器访问互联网远端服务器上的web服务器,获取嵌入了具有扫描脚本代码的web页面,同时浏览器在用户局域网中执行扫描;
步骤3.浏览器收集各IP以及其上的特定端口返回的资源请求错误信息,即websocket连接建立失败,计算返回时延,并将结果返回到互联网远端服务器上的接收端服务器中;
步骤4.为数据接收服务器根据收到的数据判断对应IP及端口的状态信息,判断端口的状态,完成扫描的过程,由于IP是否存在设备、端口是否开放对虚构资源请求所表现出来的响应时间是不同的,数据接收服务器收到IP或IP上特定端口的错误报文返回时延结果后,基于返回时延判断相应IP上是否存在一台设备,或者是设备有关的端口是否开放。
进一步地,步骤1具体包括如下步骤:
步骤11.编写JavaScript脚本代码,其中包括对局域网段的IP及特定端口发送websocket资源请求的功能;
步骤12.将扫描代码通过引用的方式嵌入到web页面的 HTML 代码中;
步骤13.将web服务器部署到互联网远端云服务器上,用于接下来的访问。
进一步地,步骤2具体包括如下步骤:
步骤21.浏览器访问网页时,浏览器解析HTTP页面,自动执行JavaScript脚本代码
步骤22.对局域网段的所有IP及IP上特定端口发送websocket连接建立请求。
进一步地,步骤3具体包括如下步骤:
步骤31.浏览器监听各ip以及端口返回的结果,计算错误报文信息,即websocket连接建立失败的返回时延;
步骤32.浏览器将返回时延的结果发送给互联网远端服务器上的数据接收服务器;
步骤33.接收端服务器将收到的结果写入服务器上的MySQL数据库。
进一步地,步骤4具体包括如下步骤:
步骤41.服务器提取返回结果,根据返回时延判断目标IP上是否存在IP,IP上特定端口是否开放
步骤42.整合上述数据,呈现扫描结果,报告局域网中存在真实设备的IP,IP上开放的端口以及提供的服务。
有益效果:本发明针对基于IP地址的端口扫描并不能从外部网络访问内网的问题,提出了使用浏览器作为工具,来对局域网中各设备进行扫描的方案。一般来说,通过浏览网页来进行扫描可能还需要在进行访问的主机设备上安装一些脚本工具,例如扫描端口常用的Nmap、Zmap等等,之后才可以执行扫描的过程。这一过程非常麻烦,针对这一问题,本发明在HTML页面中嵌入JavaScript代码,构造了一种通过虚构资源请求的方式实现的扫描方案。本发明可以有效实现从局域网外部的互联网远端获取局域网内部设备的端口扫描信息,从而方便设备的用户能够在互联网远端在线监测自己局域网内设备的状态,及时调整设备,提高局域网中设备的安全性。
附图说明
图1是本发明的方法流程图;
图2是本发明所涉及的实体关系图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例基于网页嵌入式脚本代码的在线内部网络环境扫描方法,该方法包括以下步骤:
1)编写嵌入了JavaScript扫描代码的HTML网页页面,挂载在web服务器上,等候浏览器访问web服务器并获取网页源码2)当浏览器向web服务器发送页面访问请求时,服务器发送资源,浏览器接收并开始解析,自动执行嵌入HTML的JavaScript网络环境属性获取脚本代码;3)浏览器执行的JavaScript扫描代码向所处局域网段的其他IP发送基于虚构资源请求的扫描报文,由于请求的资源是虚构的,对端将会返回一个资源不存在的错误报文。浏览器等待接收响应的错误返回报文;4)浏览器计算请求虚构资源的错误报文的返回时延,收集结果发送给数据接收服务器;5)由于IP是否存在设备、端口是否开放对虚构资源请求所表现出来的响应时间是不同的,数据接收服务器收到IP或IP上特定端口的错误报文返回时延结果后,基于返回时延判断相应IP上是否存在一台设备,或者是设备有关的端口是否开放。
本发明的方法涉及的方法实体包括:远程扫描服务器、本地扫描客户端(用户局域网内的浏览器)以及存放扫描数据的数据服务器。
本发明的扫描工作是基于虚构资源请求进行的,这样的虚构资源请求可以是http请求,XMLHttpRequest请求,或者是一个图像资源的请求,也可以是请求建立websocket连接。由于请求是精心构造的,可以确保目标IP或者是特定IP上的特定端口上不具有这样的资源,所以会直接返回报错信息。由于端口是否开放会对返回报错信息的时延产生影响,如果端口开放会立刻返回资源不存在的信息,否则没有响应,请求报文将会超时。通过捕获报错的时间是否超时,可以判断各IP是否存在设备或者端口是否开放,进而通过端口信息判断是否开启http服务等,达到扫描的目的。
本发明针对基于IP地址的端口扫描并不能从外部网络访问内网的问题,提出了使用浏览器作为工具,来对局域网中各设备进行扫描的方案。一般来说,通过浏览网页来进行扫描可能还需要在进行访问的主机设备上安装一些脚本工具,例如扫描端口常用的Nmap、Zmap等等,之后才可以执行扫描的过程。这一过程非常麻烦,针对这一问题,本发明在HTML页面中嵌入JavaScript代码,构造了一种通过虚构资源请求的方式实现的扫描方案。本发明可以有效实现从局域网外部的互联网远端获取局域网内部设备的端口扫描信息,从而方便设备的用户能够在互联网远端在线监测自己局域网内设备的状态,及时调整设备,提高局域网中设备的安全性。

Claims (5)

1.一种基于网页嵌入式脚本代码的在线内部网络环境扫描方法,其特征在于:该方法包括以下步骤:
步骤1.构造基于虚构资源请求的JavaScript扫描脚本,即请求建立websocket连接,将JavaScript脚本代码嵌入到web服务器提供的页面中,并将web服务器部署到一台互联网远端服务器上;
步骤2.在本地局域网中的浏览器访问互联网远端服务器上的web服务器,获取嵌入了具有扫描脚本代码的web页面,同时浏览器在用户局域网中执行扫描,向各IP以及其上的特定端口发送虚构资源请求;
步骤3.浏览器收集各IP以及其上的特定端口返回的资源请求错误信息,即websocket连接建立失败,计算返回时延,并将结果返回到互联网远端服务器上的接收端服务器中;
步骤4.数据接收服务器根据收到的数据判断对应IP及端口的状态信息,判断端口的状态,完成扫描的过程,由于IP是否存在设备、端口是否开放对虚构资源请求所表现出来的响应时间是不同的,数据接收服务器收到IP或IP上特定端口的错误报文返回时延结果后,基于返回时延判断相应IP上是否存在一台设备,或者是设备有关的端口是否开放,如果端口开放会立刻返回资源不存在的信息,否则没有响应,请求报文将会超时,通过捕获报错的时间是否超时,可以判断各IP是否存在设备或者端口是否开放,进而通过端口信息判断是否开启http服务等,达到扫描的目的。
2.根据权利要求1所述的基于网页嵌入式脚本代码的在线内部网络环境扫描方法,其特征在于:步骤1具体包括如下步骤:
步骤11.编写JavaScript脚本代码,其中包括对局域网段的IP及特定端口发送websocket资源请求的功能;
步骤12.将扫描代码通过引用的方式嵌入到web页面的 HTML 代码中;
步骤13.将web服务器部署到互联网远端云服务器上,用于接下来的访问。
3.根据权利要求1所述的基于网页嵌入式脚本代码的在线内部网络环境扫描方法,其特征在于:步骤2具体包括如下步骤:
步骤21.浏览器访问网页时,浏览器解析HTTP页面,自动执行JavaScript脚本代码
步骤22.对局域网段的所有IP及IP上特定端口发送websocket连接建立请求。
4.根据权利要求1所述的基于网页嵌入式脚本代码的在线内部网络环境扫描方法,其特征在于:步骤3具体包括如下步骤:
步骤31.浏览器监听各IP以及端口返回的结果,计算错误报文信息,即websocket连接建立失败的返回时延;
步骤32.浏览器将返回时延的结果发送给互联网远端服务器上的数据接收服务器;
步骤33.接收端服务器将收到的结果写入服务器上的MySQL数据库。
5.根据权利要求1所述的基于网页嵌入式脚本代码的在线内部网络环境扫描方法,其特征在于:步骤4具体包括如下步骤:
步骤41.服务器提取返回结果,根据返回时延判断目标IP上是否存在IP,IP上特定端口是否开放
步骤42.整合上述数据,呈现扫描结果,报告局域网中存在真实设备的IP,IP上开放的端口以及提供的服务。
CN202111020508.4A 2021-09-01 2021-09-01 基于网页嵌入式脚本代码的在线内部网络环境扫描方法 Active CN113709252B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111020508.4A CN113709252B (zh) 2021-09-01 2021-09-01 基于网页嵌入式脚本代码的在线内部网络环境扫描方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111020508.4A CN113709252B (zh) 2021-09-01 2021-09-01 基于网页嵌入式脚本代码的在线内部网络环境扫描方法

Publications (2)

Publication Number Publication Date
CN113709252A CN113709252A (zh) 2021-11-26
CN113709252B true CN113709252B (zh) 2022-06-21

Family

ID=78658759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111020508.4A Active CN113709252B (zh) 2021-09-01 2021-09-01 基于网页嵌入式脚本代码的在线内部网络环境扫描方法

Country Status (1)

Country Link
CN (1) CN113709252B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114024774A (zh) * 2022-01-05 2022-02-08 北京微步在线科技有限公司 一种攻击者画像的生成方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291335A (zh) * 2008-06-13 2008-10-22 中兴通讯股份有限公司 一种基于浏览器获取服务器动态数据的方法及装置
CN103581133A (zh) * 2012-07-31 2014-02-12 国际商业机器公司 Web服务器对访问请求发送响应的方法和系统
CN109361574A (zh) * 2018-12-17 2019-02-19 广州天懋信息系统股份有限公司 基于JavaScript脚本的NAT检测方法、系统、介质和设备
CN112997180A (zh) * 2018-09-19 2021-06-18 思杰系统有限公司 用于将基于html的应用与嵌入式浏览器集成的系统和方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140283002A1 (en) * 2013-03-15 2014-09-18 Stephen Frechette Method and system for anonymous circumvention of internet filter firewalls without detection or identification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291335A (zh) * 2008-06-13 2008-10-22 中兴通讯股份有限公司 一种基于浏览器获取服务器动态数据的方法及装置
CN103581133A (zh) * 2012-07-31 2014-02-12 国际商业机器公司 Web服务器对访问请求发送响应的方法和系统
CN112997180A (zh) * 2018-09-19 2021-06-18 思杰系统有限公司 用于将基于html的应用与嵌入式浏览器集成的系统和方法
CN109361574A (zh) * 2018-12-17 2019-02-19 广州天懋信息系统股份有限公司 基于JavaScript脚本的NAT检测方法、系统、介质和设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Efficient Delay-Based Internet-Wide Scanning Method for IoT Devices in Wireless LAN;Hiroaki Hashida et al.;《IEEE Internet of Things Journal》;20191120;全文 *
自动代理检测方法的研究与实现;吴丹等;《计算机应用》;20030628(第06期);全文 *

Also Published As

Publication number Publication date
CN113709252A (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
CN108183895B (zh) 一种网络资产信息采集系统
CN111651757B (zh) 攻击行为的监测方法、装置、设备及存储介质
US6993683B2 (en) Analysis of pipelined networks
CN109981653B (zh) 一种web漏洞扫描方法
CN104601573A (zh) 一种Android平台URL访问结果验证方法及装置
CN104113519A (zh) 网络攻击检测方法及其装置
WO2009093226A2 (en) A method and apparatus for fingerprinting systems and operating systems in a network
CN101854275A (zh) 一种通过分析网络行为检测木马程序的方法及装置
CN104168339A (zh) 防止域名劫持的方法及设备
CN106713318B (zh) 一种web站点安全防护方法及系统
CN111683162B (zh) 一种基于流量识别的ip地址管理方法
CN114244564B (zh) 攻击防御方法、装置、设备及可读存储介质
WO2017063274A1 (zh) 一种恶意跳转及恶意嵌套类不良网站的自动判定方法
CN113709252B (zh) 基于网页嵌入式脚本代码的在线内部网络环境扫描方法
CN111478892A (zh) 基于浏览器指纹的攻击者画像多维度分析方法
CN111104395A (zh) 数据库审计方法、设备、存储介质及装置
CN104040538A (zh) 一种互联网应用交互方法、装置及系统
CN114611576A (zh) 电网中终端设备的精准识别技术
CN113992368B (zh) 一种基于定向引流的蜜罐集群检测方法及系统
CN107395651A (zh) 服务系统及信息处理方法
CN102754488A (zh) 用户访问的控制方法、装置及系统
CN106411819A (zh) 一种识别代理互联网协议地址的方法及装置
CN102143173A (zh) 防御分布式拒绝服务攻击的方法、系统以及网关设备
KR101518468B1 (ko) 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말의 디바이스 대수를 검출하는 방법 및 공인 ip 공유 상태 검출 시스템
CN115314271B (zh) 一种访问请求的检测方法、系统及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant