CN113783856B - 宝塔面板的检测方法、装置和计算机设备 - Google Patents

宝塔面板的检测方法、装置和计算机设备 Download PDF

Info

Publication number
CN113783856B
CN113783856B CN202111007207.8A CN202111007207A CN113783856B CN 113783856 B CN113783856 B CN 113783856B CN 202111007207 A CN202111007207 A CN 202111007207A CN 113783856 B CN113783856 B CN 113783856B
Authority
CN
China
Prior art keywords
pagoda
data packet
panel
server
host information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111007207.8A
Other languages
English (en)
Other versions
CN113783856A (zh
Inventor
陆嘉杰
范渊
黄进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202111007207.8A priority Critical patent/CN113783856B/zh
Publication of CN113783856A publication Critical patent/CN113783856A/zh
Application granted granted Critical
Publication of CN113783856B publication Critical patent/CN113783856B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种宝塔面板的检测方法、装置、计算机设备和计算机可读存储介质,通过获取待检测的城域网的镜像流量,首先根据登录特征先筛选出活跃的服务器对应的数据包,再根据宝塔面板特征对镜像流量进行解析检测分析,不会对服务器正常工作造成影响,此外不需要对宝塔面板进行长期扫描,不用消耗网络资源,解决了宝塔面板检测过程中对服务器正常工作造成影响且网络资源消耗大的问题。

Description

宝塔面板的检测方法、装置和计算机设备
技术领域
本申请涉及网站运维管理领域,特别是涉及一种宝塔面板的检测方法、装 置和计算机设备。
背景技术
随着互联网技术的发展,尤其是网站运维管理技术的发展,通过面板自动 化搭建网站及运维管理的技术方案越来越完善,其中宝塔面板的应用较为广泛。 为了帮助监管单位、网络管理员对管辖区域内网站情况实现摸底排查的工作, 需要对宝塔面板进行检测。
相关技术中,通过主动探测的方式对宝塔面板的流量进行全端口扫描,可 以达到对宝塔面板进行检测的目的。
然而,全端口扫描带来的流量洪水,会对服务器的正常工作造成影响,此 外全端口扫描需要长期维持,网络资源消耗大。针对相关技术中,存在的宝塔 面板检测过程中对服务器正常工作造成影响且网络资源消耗大的问题,目前尚 未提出有效的解决方案。
发明内容
基于此,有必要针对上述技术问题,提供一种宝塔面板的检测方法、装置、 计算机设备和计算机可读存储介质,以解决相关技术中存在的宝塔面板检测过 程中对服务器正常工作造成影响且网络资源消耗大的问题。
第一个方面,本申请实施例了一种宝塔面板的检测方法,包括以下步骤:
获取待检测的城域网的镜像流量;
从所述镜像流量中筛选出包含登录特征的数据包,作为第一数据包组;
从所述第一数据包组中筛选出包含宝塔面板特征的数据包,作为第二数据 包组;
提取所述第二数据包组中的服务器IP,所述服务器IP即为运行宝塔面板的 IP。
在其中一些实施例中,在所述提取所述第二数据包组中的服务器IP之后, 所述方法还包括:
根据所述服务器IP对所述镜像流量进行划分,得到若干个数据包集合;
遍历所有的所述数据包集合,提取所述数据包集合中的所有的数据包的 HOST信息,生成第一列表;所述第一列表中包含每个所述数据包集合中的所有 数据包的所述HOST信息;
对所述第一列表中的所有所述HOST信息进行备案号查询,根据查询结果, 将未备案的所述HOST信息标记为异常;
在所述第一列表中的所有所述HOST信息异常率超过设定阈值时,则判定 所述服务器IP为异常运行宝塔面板的IP。
在其中一些实施例中,所述从所述镜像流量中筛选出包含登录特征的数据 包,作为第一数据包组,包括以下步骤:
从所述镜像流量中筛选出请求路径为/login、访问的服务器端口为预设端口、 且请求参数中包含username和password的数据包,组成所述第一数据包组。
在其中一些实施例中,所述遍历所有的所述数据包集合,提取所述数据包 集合中的所有数据包的HOST信息,包括以下步骤:
在当前所述数据包集合中的当前数据包的所述HOST信息中存在域名的情 况下,提取所述HOST信息对应的域名;
在当前所述数据包集合中的当前数据包的所述HOST信息中不存在域名的 情况下,提取所述HOST信息对应的IP和访问端口。
在其中一些实施例中,在所述则判定所述服务器IP为异常运行宝塔面板的 IP之后,所述方法还包括:
向网络管理员提示告警。
在其中一些实施例中,在所述遍历所有的数据包集合,提取数据包集合中 的所有的数据包的HOST信息之后,在所述生成第一列表之前,所述方法还包 括:
对当前数据包集合中的所有数据包的所述HOST信息进行去重。
在其中一些实施例中,所述获取待检测的城域网的镜像流量,包括以下步 骤:
通过交换机配置镜像端口对所述待检测的城域网的原始流量进行复制,得 到所述镜像流量;
或者,通过分光器分光对所述待检测的城域网的原始流量进行复制,得到 所述镜像流量。
在其中一些实施例中,在所述获取待检测的城域网的镜像流量之后,在所 述从所述镜像流量中筛选出包含登录特征的数据包之前,所述方法还包括以下 步骤:
对所述镜像流量进行过滤,保留其中的POST数据包,根据过滤结果更新 所述镜像流量。
第二个方面,在本实施例中提供了一种宝塔面板的检测装置,所述装置包 括:流量获取模块、登录特征模块、宝塔面板特征模块、结果模块:
所述流量获取模块,用于获取待检测的城域网的镜像流量;
所述登录特征模块,用于从所述镜像流量中筛选出包含登录特征的数据包, 作为第一数据包组;
所述宝塔面板特征模块,用于从所述第一数据包组中筛选出包含宝塔面板 特征的数据包,作为第二数据包组;
所述结果模块,用于提取所述第二数据包组中的服务器IP,所述服务器IP 即为运行宝塔面板的IP。
第三个方面,在本实施例中提供了一种计算机设备,包括存储器、处理器 及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计 算机程序时实现上述第一个方面所述方法的步骤。
第四个方面,在本实施例中提供了计算机可读存储介质,其上存储有计算 机程序,所述计算机程序被处理器执行时实现上述第一个方面所述的方法的步 骤。
上述宝塔面板的检测方法、装置、计算机设备和计算机可读存储介质,通 过获取待检测的城域网的镜像流量;从镜像流量中筛选出包含登录特征的数据 包,所有包含登录特征的数据包组成第一数据包组;从第一数据包组中筛选出 包含宝塔面板特征的数据包,所有包含宝塔面板特征的数据包组成第二数据包 组;提取第二数据包组中的服务器IP,服务器IP即为运行宝塔面板的IP。本申 请通过获取待检测的城域网的镜像流量,首先根据登录特征先筛选出活跃的服 务器对应的数据包,再根据宝塔面板特征对镜像流量进行解析检测分析,不会 对服务器正常工作造成影响,此外不需要对宝塔面板进行长期扫描,不用消耗 网络资源,解决了宝塔面板检测过程中对服务器正常工作造成影响且网络资源 消耗大的问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分, 本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限 定。在附图中:
图1是根据本申请实施例提供的宝塔面板的检测方法的应用场景图;
图2是根据本申请实施例提供的宝塔面板的检测方法的流程图一;
图3是根据本申请实施例提供的宝塔面板的检测方法的流程图二;
图4是根据本申请实施例提供的宝塔面板的检测装置的结构示意图;
图5是根据本申请实施例提供的计算机设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实 施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用 以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通 技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本 申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于 本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些 附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过 程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关 的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些 设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的 内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或 特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短 语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的 实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施 例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属 技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、 “一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复 数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形, 意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、 方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没 有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的 其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词 语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接 的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述 关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示: 单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前 后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、 “第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
图1为本申请一个实施例提供的宝塔面板的检测方法的应用场景图。如图1 所示,服务器101与移动终端102之间均可以通过网络进行数据传输。其中, 移动终端102用于采集待检测的城域网的镜像流量,并将镜像流量传输至服务 器101中。在服务器101接收到该镜像流量后,从镜像流量中筛选出包含登录 特征的数据包,作为第一数据包组;从第一数据包组中筛选出包含宝塔面板特 征的数据包,作为第二数据包组;提取第二数据包组中的服务器IP,服务器IP 即为运行宝塔面板的IP。其中,服务器101可以由独立的服务器或者是多个服 务器组成的服务器集群来实现,移动终端102可以为任意一种带输入功能的显 示屏。
本申请实施例提供了一种宝塔面板的检测方法,可用于网站运维管理领域 中的宝塔面板的检测,如图2所示,该方法包括如下步骤:
步骤S210,获取待检测的城域网的镜像流量。
城域网的业务系统进行数据交互的过程中产生的流量被称为原始流量,原 始流量包含了城域网业务系统的原始数据包,原始流量按照城域网原有配置进 行正常转发即可。镜像流量是对原始流量进行复制得到的流量,镜像流量包含 的内容和原始流量一模一样。获取待检测的城域网的镜像流量可以在不影响城 域网正常工作的情况下,对和原始流量含有相同数据的镜像流量进行操作。具 体地,可以通过在交换机配置镜像端口的方式,对待检测的城域网的原始流量 进行复制获取镜像流量。也可以是通过分光器分光对待检测的城域网的原始流 量进行复制,得到待检测的城域网的镜像流量。
步骤S220,从镜像流量中筛选出包含登录特征的数据包,作为第一数据包 组。
具体地,为了使最终检测到的运行宝塔面板的服务器IP是活跃的,根据登 录特征对镜像流量进行初步筛选,从而得到第一数据包组。上述包含登录特征 的数据包一般请求路径类似于/login,且请求参数包含类似于username和 password等字段。
步骤S230,从第一数据包组中筛选出包含宝塔面板特征的数据包,作为第 二数据包组。
具体地,为了获取到运行宝塔面板的服务器的数据包,从第一数据包组中 进一步筛选出包含宝塔面板特征的数据包,作为第二数据包组。上述包含宝塔 面板特征的数据包指的是访问文件体中包含“宝塔Linux面板”,也可以是其他 类似形式的能表征是宝塔面板的字段。
步骤S240,提取第二数据包组中的服务器IP,服务器IP即为运行宝塔面板 的IP。
基于上述步骤S230中,已经获取到运行宝塔面板的服务器的数据包,作为 第二数据包组,从第二数据包组中提取到服务器IP,就可以得到运行宝塔面板 的IP。
相关技术中,通过主动探测的方式对宝塔面板的原始流量进行全端口扫描 达到对宝塔面板的检测的目的,但全端口扫描带来的流量洪水,会对服务器的 正常工作造成影响,此外全端口扫描需要长期维持,网络资源消耗大。本申请 通过上述步骤S210至S240,通过获取待检测的城域网的镜像流量,首先根据登 录特征先筛选出活跃的服务器对应的数据包,再根据宝塔面板特征对镜像流量 进行解析检测分析,不会对服务器正常工作造成影响,此外不需要对宝塔面板 进行长期扫描,不用消耗网络资源,解决了宝塔面板检测过程中对服务器正常 工作造成影响且网络资源消耗大的问题。
作为一种可实施方式,上述步骤S210,获取待检测的城域网的镜像流量, 可以通过以下方式实现:
通过交换机配置镜像端口对待检测的城域网的原始流量进行复制,得到镜 像流量;或者,通过分光器分光对待检测的城域网的原始流量进行复制,得到 镜像流量。
也可以采用其他现有的流量复制方式对待检测的城域网的原始流量进行复 制,以快速且高效地获取待检测的城域网的镜像流量。
在其中一个实施例中,在上述步骤S210获取待检测的城域网的镜像流量之 后,在上述步骤S220从镜像流量中筛选出包含登录特征的数据包之前,宝塔面 板的检测方法还包括以下步骤:
步骤S211,对镜像流量进行过滤,保留其中的POST(设置)数据包,根 据过滤结果更新镜像流量。
具体地,由于镜像流量中包含GET(获取)数据包和POST数据包,但GET 数据包流量密集,从全部镜像流量分析检测出运行宝塔面板的IP,资源消耗太 大且检测效率太低。基于镜像流量中的POST数据包已经可以满足宝塔面板的 检测需求,所以本申请通过上述步骤S211将GET数据包过滤掉,保留POST 数据包作为镜像流量进行分析检测,可以提高宝塔面板的检测效率。
具体地,上述步骤S220从镜像流量中筛选出包含登录特征的数据包,作为 第一数据包组,包括以下步骤:
从镜像流量中筛选出请求路径为/login、访问的服务器端口为预设端口、且 请求参数中包含username和password的数据包,组成第一数据包组。
具体地,预设端口可以为8888,作为宝塔面板服务的默认端口,由于宝塔 面板服务的端口可能出现变更的情况,此预设端口可以根据实际情况进行设置。 通过以上步骤,可以有效地筛选出活跃的运行宝塔面板的服务器对应的数据包。
进一步地,如图3所示,在其中一个实施例中,在上述步骤S240之后,本 申请另一个实施例提供的宝塔面板的检测方法还包括以下步骤:
步骤S250,根据服务器IP对镜像流量进行划分,得到若干个数据包集合。
具体地,镜像流量中的每个数据包对应一个服务器IP,有些数据包的服务 器IP是相同的,属于运行宝塔面板的同一个服务器IP产生的数据包。根据服务 器IP的不同,将镜像流量划分成若干个数据包集合,每个数据包集合中的所有 数据包的服务器IP是同一个。
步骤S260,遍历所有的数据包集合,提取数据包集合中的所有的数据包的 HOST(服务端)信息,生成第一列表;第一列表中包含每个数据包集合中的所 有数据包的HOST信息。
具体地,虽然同一个数据包集合中的所有数据包的服务器IP是相同的,但 是同一个数据包集合中的每个数据包的HOST信息不一定相同。提取同一个数 据包集合中的每个数据包的HOST信息,生成第一列表。
步骤S270,对第一列表中的所有HOST信息进行备案号查询,根据查询结 果,将未备案的HOST信息标记为异常。
具体地,为了获知HOST信息有没有备案,可以在域名备案号查询系统, 对同一个数据包集合中的每个数据包的HOST信息进行备案号查询,将未备案 的HOST信息标记为异常。
步骤S280,在第一列表中的所有HOST信息异常率超过设定阈值时,则判 定服务器IP为异常运行宝塔面板的IP。
具体地,此设定阈值是提前获取的,可以根据实际需求进行设置。在上述 步骤S270中,已经将未备案的HOST信息标记为异常,通过简单计算就可以得 到第一列表中的所有HOST信息的异常率,当异常率超过设定阈值时,则判定 服务器IP为异常运行宝塔面板的IP。
通过上述步骤S250至S280,可以对运行宝塔面板的服务器IP进行进一步 判断,从而得到该运行宝塔面板的服务器IP是否是异常运行宝塔面板的IP,为 接下来对运行宝塔面板的流量进行监管做准备。
作为一种可实施方式,上述步骤S260遍历所有的数据包集合,提取数据包 集合中的所有数据包的HOST信息,包括以下步骤:
在当前数据包集合中的当前数据包的HOST信息中存在域名的情况下,提 取HOST信息对应的域名;
在当前数据包集合中的当前数据包的HOST信息中不存在域名的情况下, 提取HOST信息对应的IP和访问端口。
具体地,由于数据包的HOST信息可能存在没有域名的情况,当在当前数 据包集合中的当前数据包的HOST信息中不存在域名的情况下,提取HOST信 息对应的IP和访问端口。所以第一列表中HOST信息的展现形式可能全部是域 名,有可能是部分域名和部分IP和访问端口,也有可能全部是IP和访问端口, 但第一列表的展现形式全部是IP和访问端口概率几乎微乎其微。需要了解的是, 当展现在第一列表中的HOST信息是IP和访问端口的形式,不用进行备案号查 询,这种情况默认HOST信息未备案,直接将此HOST信息标记为异常。
通过这种方式可以将运行宝塔面板的服务器的所有数据包的HOST信息记 录完整,为后续HOST信息异常率的准确计算奠定基础。
作为一种可实施方式,在上述步骤S280则判定服务器IP为异常运行宝塔 面板的IP之后,宝塔面板的检测方法还包括:
步骤S290,向网络管理员提示告警。
通过上述步骤S290,让网络管理员对异常运行宝塔面板的IP进行管控,可 以实现对宝塔面板更有力地监管,避免非法网站肆意运行。
在其中一个实施例中,在上述步骤S260遍历所有的数据包集合,提取数据 包集合中的所有的数据包的HOST信息之后,在生成第一列表之前,本实施例 提供的宝塔面板的检测方法还包括:
对当前数据包集合中的所有数据包的HOST信息进行去重。
通过对当前数据包集合中的所有数据包的HOST信息进行去重,可以避免 后续对同一个HOST信息进行重复的备案号查询的工作,且在一定程度上保证 后续HOST信息异常率计算的准确性。
本实施例还提供了一种宝塔面板的检测装置,该装置用于实现上述实施例 及优选实施方式,已经进行过说明的不再赘述。上述宝塔面板的检测装置中的 各个模块可全部或部分通过软件、硬件及其组合来实现。尽管在以下实施例中 所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现 也是可能被构想的。
图4是根据本发明实施例中缩时摄影视频的合成装置的示意图,如图4所 示,提供了一种宝塔面板的检测装置30,该装置包括流量获取模块31、登录特 征模块32、宝塔面板特征模块33和结果模块34,其中:
流量获取模块31,用于获取待检测的城域网的镜像流量;
登录特征模块32,用于从镜像流量中筛选出包含登录特征的数据包,作为 第一数据包组;
宝塔面板特征模块33,用于从第一数据包组中筛选出包含宝塔面板特征的 数据包,作为第二数据包组;
结果模块34,用于提取第二数据包组中的服务器IP,服务器IP即为运行宝 塔面板的IP。
上述宝塔面板的检测装置30通过获取待检测的城域网的镜像流量,首先根 据登录特征先筛选出活跃的服务器对应的数据包,再根据宝塔面板特征对镜像 流量进行解析检测分析,不会对服务器正常工作造成影响,此外不需要对宝塔 面板进行长期扫描,不用消耗网络资源,解决了宝塔面板检测过程中对服务器 正常工作造成影响且网络资源消耗大的问题。
在其中一个实施例中,上述宝塔面板的检测装置30还包括异常检测模块, 用于在提取第二数据包组中的服务器IP之后,根据服务器IP对镜像流量进行划 分,得到若干个数据包集合;遍历所有的数据包集合,提取数据包集合中的所 有的数据包的HOST信息,生成第一列表;第一列表中包含每个数据包集合中 的所有数据包的HOST信息;对第一列表中的所有HOST信息进行备案号查询, 根据查询结果,将未备案的HOST信息标记为异常;在第一列表中的所有HOST 信息异常率超过设定阈值时,则判定服务器IP为异常运行宝塔面板的IP。
在其中一个实施例中,上述登录特征模块32用于从镜像流量中筛选出请求 路径为/login、访问的服务器端口为预设端口、且请求参数中包含username和 password的数据包,组成第一数据包组。
在其中一个实施例中,上述异常检测模块用于在当前数据包集合中的当前 数据包的HOST信息中存在域名的情况下,提取HOST信息对应的域名;在当 前数据包集合中的当前数据包的HOST信息中不存在域名的情况下,提取HOST 信息对应的IP和访问端口。
在其中一个实施例中,上述异常检测模块还用于在则判定服务器IP为异常 运行宝塔面板的IP之后,向网络管理员提示告警。
在其中一个实施例中,上述异常检测模块还用于在遍历所有的数据包集合, 提取数据包集合中的所有的数据包的HOST信息之后,对当前数据包集合中的 所有数据包的HOST信息进行去重。
在其中一个实施例中,上述流量获取模块31还用于通过交换机配置镜像端 口对待检测的城域网的原始流量进行复制,得到镜像流量;或者,通过分光器 分光对待检测的城域网的原始流量进行复制,得到镜像流量。
在其中一个实施例中,本申请提供的宝塔面板的检测装置30还包括过滤模 块,用于在获取待检测的城域网的镜像流量之后,在从镜像流量中筛选出包含 登录特征的数据包之前,对镜像流量进行过滤,保留其中的POST数据包,根 据过滤结果更新镜像流量。
需要说明地是,上述各个模块可以是功能模块也可以是程序模块,既可以 通过软件实现,也可以通过硬件来实现。上述各模块可以硬件形式内嵌于或独 立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储 器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器, 其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、 存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控 制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失 性存储介质存储有操作系统、计算机程序和数据库。该存储器为非易失性存储 介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于 存储预设配置信息集合。该计算机设备的网络接口用于与外部的终端通过网络 连接通信。该计算机程序被处理器执行时以实现上述宝塔面板的检测方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该 计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输 入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设 备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操 作系统和计算机程序。该存储器为非易失性存储介质中的操作系统和计算机程 序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接 通信。该计算机程序被处理器执行时以实现一种宝塔面板的检测方法。该计算 机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入 装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、 轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关 的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定, 具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件, 或者具有不同的部件布置。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程 序,计算机程序被处理器执行时实现以下步骤:
获取待检测的城域网的镜像流量;
从镜像流量中筛选出包含登录特征的数据包,作为第一数据包组;
从第一数据包组中筛选出包含宝塔面板特征的数据包,作为第二数据包组;
提取第二数据包组中的服务器IP,服务器IP即为运行宝塔面板的IP。
在一个实施例中,在提取第二数据包组中的服务器IP之后,处理器执行计 算机程序时还实现以下步骤:
根据服务器IP对镜像流量进行划分,得到若干个数据包集合;
遍历所有的数据包集合,提取数据包集合中的所有的数据包的HOST信息, 生成第一列表;第一列表中包含每个数据包集合中的所有数据包的HOST信息;
对第一列表中的所有HOST信息进行备案号查询,根据查询结果,将未备 案的HOST信息标记为异常;
在第一列表中的所有HOST信息异常率超过设定阈值时,则判定服务器IP 为异常运行宝塔面板的IP。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
从镜像流量中筛选出请求路径为/login、访问的服务器端口为预设端口、且 请求参数中包含username和password的数据包,组成第一数据包组。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
在当前数据包集合中的当前数据包的HOST信息中存在域名的情况下,提 取HOST信息对应的域名;
在当前数据包集合中的当前数据包的HOST信息中不存在域名的情况下, 提取HOST信息对应的IP和访问端口。
在一个实施例中,在则判定服务器IP为异常运行宝塔面板的IP之后,处理 器执行计算机程序时还实现以下步骤:
向网络管理员提示告警。
在一个实施例中,在遍历所有的数据包集合,提取数据包集合中的所有的 数据包的HOST信息之后,在生成第一列表之前,处理器执行计算机程序时还 实现以下步骤:
对当前数据包集合中的所有数据包的HOST信息进行去重。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过交换机配置镜像端口对待检测的城域网的原始流量进行复制,得到镜 像流量;
或者,通过分光器分光对待检测的城域网的原始流量进行复制,得到镜像 流量。
在一个实施例中,在获取待检测的城域网的镜像流量之后,在从镜像流量 中筛选出包含登录特征的数据包之前,处理器执行计算机程序时还实现以下步 骤:
对镜像流量进行过滤,保留其中的POST数据包,根据过滤结果更新镜像 流量。
上述存储介质,通过获取待检测的城域网的镜像流量,首先根据登录特征 先筛选出活跃的服务器对应的数据包,再根据宝塔面板特征对镜像流量进行解 析检测分析,不会对服务器正常工作造成影响,此外不需要对宝塔面板进行长 期扫描,不用消耗网络资源,解决了宝塔面板检测过程中对服务器正常工作造 成影响且网络资源消耗大的问题。
应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用 来对它进行限定。根据本申请提供的实施例,本领域普通技术人员在不进行创 造性劳动的情况下得到的所有其它实施例,均属本申请保护范围。
显然,附图只是本申请的一些例子或实施例,对本领域的普通技术人员来 说,也可以根据这些附图将本申请适用于其他类似情况,但无需付出创造性劳 动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长 的,但是,对于本领域的普通技术人员来说,根据本申请披露的技术内容进行 的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本申请公开 的内容不足。
“实施例”一词在本申请中指的是结合实施例描述的具体特征、结构或特 性可以包括在本申请的至少一个实施例中。该短语出现在说明书中的各个位置 并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立 性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本申请中 描述的实施例在没有冲突的情况下,可以与其它实施例结合。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细, 但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的 普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改 进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要 求为准。

Claims (10)

1.一种宝塔面板的检测方法,其特征在于,包括以下步骤:
获取待检测的城域网的镜像流量;
从所述镜像流量中筛选出包含登录特征的数据包,作为第一数据包组;
从所述第一数据包组中筛选出包含宝塔面板特征的数据包,作为第二数据包组;
提取所述第二数据包组中的服务器IP,所述服务器IP即为运行宝塔面板的IP。
2.根据权利要求1所述的宝塔面板的检测方法,其特征在于,在所述提取所述第二数据包组中的服务器IP之后,所述方法还包括:
根据所述服务器IP对所述镜像流量进行划分,得到若干个数据包集合;
遍历所有的所述数据包集合,提取所述数据包集合中的所有的数据包的HOST信息,生成第一列表;所述第一列表中包含每个所述数据包集合中的所有数据包的所述HOST信息;
对所述第一列表中的所有所述HOST信息进行备案号查询,根据查询结果,将未备案的所述HOST信息标记为异常;
在所述第一列表中的所有所述HOST信息异常率超过设定阈值时,则判定所述服务器IP为异常运行宝塔面板的IP。
3.根据权利要求1所述的宝塔面板的检测方法,其特征在于,所述从所述镜像流量中筛选出包含登录特征的数据包,作为第一数据包组,包括以下步骤:
从所述镜像流量中筛选出请求路径为/login、访问的服务器端口为预设端口、且请求参数中包含username和password的数据包,组成所述第一数据包组。
4.根据权利要求2所述的宝塔面板的检测方法,其特征在于,所述遍历所有的所述数据包集合,提取所述数据包集合中的所有数据包的HOST信息,包括以下步骤:
在当前所述数据包集合中的当前数据包的所述HOST信息中存在域名的情况下,提取所述HOST信息对应的域名;
在当前所述数据包集合中的当前数据包的所述HOST信息中不存在域名的情况下,提取所述HOST信息对应的IP和访问端口。
5.根据权利要求2所述的宝塔面板的检测方法,其特征在于,在所述则判定所述服务器IP为异常运行宝塔面板的IP之后,所述方法还包括:
向网络管理员提示告警。
6.根据权利要求2所述的宝塔面板的检测方法,其特征在于,在所述遍历所有的数据包集合,提取数据包集合中的所有的数据包的HOST信息之后,在所述生成第一列表之前,所述方法还包括:
对当前数据包集合中的所有数据包的所述HOST信息进行去重。
7.根据权利要求1至6任一项所述的宝塔面板的检测方法,其特征在于,所述获取待检测的城域网的镜像流量,包括以下步骤:
通过交换机配置镜像端口对所述待检测的城域网的原始流量进行复制,得到所述镜像流量;
或者,通过分光器分光对所述待检测的城域网的原始流量进行复制,得到所述镜像流量。
8.根据权利要求1所述的宝塔面板的检测方法,其特征在于,在所述获取待检测的城域网的镜像流量之后,在所述从所述镜像流量中筛选出包含登录特征的数据包之前,所述方法还包括以下步骤:
对所述镜像流量进行过滤,保留其中的POST数据包,根据过滤结果更新所述镜像流量。
9.一种宝塔面板的检测装置,其特征在于,所述装置包括:流量获取模块、登录特征模块、宝塔面板特征模块、结果模块:
所述流量获取模块,用于获取待检测的城域网的镜像流量;
所述登录特征模块,用于从所述镜像流量中筛选出包含登录特征的数据包,作为第一数据包组;
所述宝塔面板特征模块,用于从所述第一数据包组中筛选出包含宝塔面板特征的数据包,作为第二数据包组;
所述结果模块,用于提取所述第二数据包组中的服务器IP,所述服务器IP即为运行宝塔面板的IP。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8中任一项所述方法的步骤。
CN202111007207.8A 2021-08-30 2021-08-30 宝塔面板的检测方法、装置和计算机设备 Active CN113783856B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111007207.8A CN113783856B (zh) 2021-08-30 2021-08-30 宝塔面板的检测方法、装置和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111007207.8A CN113783856B (zh) 2021-08-30 2021-08-30 宝塔面板的检测方法、装置和计算机设备

Publications (2)

Publication Number Publication Date
CN113783856A CN113783856A (zh) 2021-12-10
CN113783856B true CN113783856B (zh) 2022-11-15

Family

ID=78840171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111007207.8A Active CN113783856B (zh) 2021-08-30 2021-08-30 宝塔面板的检测方法、装置和计算机设备

Country Status (1)

Country Link
CN (1) CN113783856B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102299262B1 (ko) * 2015-06-23 2021-09-07 삼성전자주식회사 단말기에서 부가 컨텐츠를 제공하는 방법 및 이를 이용하는 단말기
CN108234431A (zh) * 2016-12-22 2018-06-29 阿里巴巴集团控股有限公司 一种后台登陆行为检测方法和检测服务器
CN111880852B (zh) * 2020-07-28 2022-06-07 平安科技(深圳)有限公司 操作系统初始化方法、系统、计算机设备及存储介质
CN112926011B (zh) * 2021-04-13 2023-10-27 郑州悉知信息科技股份有限公司 一种站群的创建方法及系统

Also Published As

Publication number Publication date
CN113783856A (zh) 2021-12-10

Similar Documents

Publication Publication Date Title
CN110865867B (zh) 应用拓扑关系发现的方法、装置和系统
EP3373179B1 (en) Information processing device, information processing method, and information processing program
US20130191918A1 (en) Identifying Trojanized Applications for Mobile Environments
WO2018182126A1 (ko) 안전 소프트웨어 인증 시스템 및 방법
US11533325B2 (en) Automatic categorization of IDPS signatures from multiple different IDPS systems
US20190356675A1 (en) Combining apparatus, combining method, and combining program
CN110737891A (zh) 一种主机入侵检测方法和装置
CN108156127B (zh) 网络攻击模式的判断装置、判断方法及其计算机可读取储存媒体
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN108111496B (zh) 为dubbo分布式应用暴露http服务的方法、装置及系统
CN113783856B (zh) 宝塔面板的检测方法、装置和计算机设备
CN112685255A (zh) 一种接口监控方法、装置、电子设备及存储介质
CN109981573B (zh) 安全事件响应方法及装置
CN109558300B (zh) 一种整机柜告警处理方法、装置、终端及存储介质
CN116595523A (zh) 基于动态编排的多引擎文件检测方法、系统、设备及介质
CN115022201B (zh) 一种数据处理功能测试方法、装置、设备及存储介质
CN109714371B (zh) 一种工控网络安全检测系统
CN112491839A (zh) 基于跨系统的登录处理方法、装置、计算机设备及介质
WO2015005578A1 (ko) 통신 단말기의 해킹 방지 방법 및 해킹 방지 방법이 실행되는 통신 단말기
US9787708B2 (en) Information processing apparatus, method, and medium
CN117176588B (zh) 网络拓扑的构建方法、装置、电子设备及存储介质
CN114024765B (zh) 基于旁路流量与防火墙配置相结合的防火墙策略收敛方法
CN113676374B (zh) 目标网站线索检测方法、装置、计算机设备和介质
CN112804373B (zh) 接口域名确定方法、装置、电子设备及存储介质
US20240129741A1 (en) Information security early warning device and method thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant