CN114168945A - 一种检测子域名潜在风险的方法及装置 - Google Patents

一种检测子域名潜在风险的方法及装置 Download PDF

Info

Publication number
CN114168945A
CN114168945A CN202111499080.6A CN202111499080A CN114168945A CN 114168945 A CN114168945 A CN 114168945A CN 202111499080 A CN202111499080 A CN 202111499080A CN 114168945 A CN114168945 A CN 114168945A
Authority
CN
China
Prior art keywords
domain name
sub
record
cname
alias
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111499080.6A
Other languages
English (en)
Inventor
王蕴佳
吴铁军
叶晓虎
范敦球
赵光远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nsfocus Technologies Inc, Nsfocus Technologies Group Co Ltd filed Critical Nsfocus Technologies Inc
Priority to CN202111499080.6A priority Critical patent/CN114168945A/zh
Publication of CN114168945A publication Critical patent/CN114168945A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种检测子域名潜在风险的方法及装置,用以更全面地检测出目标域名下存在潜在风险的子域名。其中方法包括:获取用户输入的目标域名;根据所述目标域名和预设的域名字典,确定第一子域名集合;所述第一子域名集合中包括所述目标域名下N个可能的子域名;检测所述第一子域名集合中的每个子域名是否存在对应的A记录和CNAME记录,以及检测所述第一子域名集合中存在对应的CNAME记录的子域名的别名是否存在对应的A记录;所述别名是指所述子域名的CNAME记录所指向的其他子域名;将不存在对应的A记录的子域名和子域名的别名作为检测到的存在潜在风险的子域名,返回给用户。

Description

一种检测子域名潜在风险的方法及装置
技术领域
本申请涉及网络安全技术领域,尤其涉及一种检测子域名潜在风险的方法及装置。
背景技术
钓鱼攻击,一直以来都是黑客非法获取用户个人信息最直接的手段,不但操作简单,而且效果可观。在实际过程中,黑客可以通过对网站的子域名进行劫持攻击,将该子域名解析到自己的服务器上,用户在不知情的情况下访问被挟持的子域名时,攻击者通过伪造的页面诱导用户操作,以非法获取用户信息。由于浏览器显示的是正常的可信的域名,用户也难以甄别该页面为钓鱼页面,导致用户的财产损失。现有技术中,可以通过子域名搜索工具结合dnspython库对目标域名的子域名进行解析,但是这种方式会出现子域名遗漏的情况。
因此,目前亟需一种方案,用以更全面地检测出目标域名下存在潜在风险的子域名。
发明内容
本申请提供一种检测子域名潜在风险的方法及装置,用以更全面地检测出目标域名下存在潜在风险的子域名。
第一方面,本申请实施例提供一种检测子域名潜在风险的方法,该方法包括:获取用户输入的目标域名;根据所述目标域名和预设的域名字典,确定第一子域名集合,所述第一子域名集合中包括所述目标域名下N个可能的子域名;检测所述第一子域名集合中的每个子域名是否存在对应的A记录和CNAME记录,以及检测所述第一子域名集合中存在对应的CNAME记录的子域名的别名是否存在对应的A记录;所述别名是指所述子域名的CNAME记录所指向的其他子域名;将不存在对应的A记录的子域名和子域名的别名作为检测到的存在潜在风险的子域名,返回给用户。
在一种可能的设计中,所述根据所述目标域名和预设的域名字典,确定第一子域名集合,包括:遍历所述域名字典,依次将所述域名字典中的字符串与所述目标域名进行拼接,得到所述第一子域名集合。
在一种可能的设计中,针对所述第一子域名集合中的每个子域名,检测所述子域名是否有对应的A记录和CNAME记录,包括:dig命令依次对所述第一子域名集合中的每个子域名进行查询;对所述dig命令的查询结果进行过滤,得到所述第一子域名集合中存在对应的CNAME记录的子域名,以及所述存在对应的CNAME记录的子域名的别名。
在一种可能的设计中,所述对所述dig命令的查询结果进行过滤,包括:通过关键字“status:NOERROR”,对所述dig命令的查询结果进行过滤,得到所述第一域名集合中存在对应的A记录的子域名;通过关键字“CNAME”,对所述第一域名集合中存在对应的A记录的子域名进行过滤,得到所述第一域名集合中既存在对应的A记录,也存在对应的CNAME记录的子域名;获取所述第一域名集合中存在对应的A记录和CNAME记录的子域名的别名,得到第二子域名集合。
在一种可能的设计中,使用dnspython库中的方法对所述第二子域名集合中每个子域名的别名进行解析;若某个子域名的别名对应的返回结果为异常,则确定所述别名存在潜在风险。
在一种可能的设计中,所述对所述dig命令的查询结果进行过滤,还包括:通过关键字“status:NXDOMAIN”,对所述dig命令的查询结果进行过滤,得到所述第一子域名集合中不存在对应的A记录的子域名;通过关键字“CNAME”,对所述第一子域名集合中不存在对应的A记录的子域名进行过滤,得到所述第一子域名集合中不存在对应的A记录,但存在对应的CNAME记录的子域名;获取所述第一子域名集合中不存在对应的A记录,但存在对应的CNAME记录的子域名的别名。
在一种可能的设计中,确定所述第一子域名集合中不存在对应的A记录的子域名,以及所述不存在对应的A记录的子域名的别名存在潜在风险。
第二方面,本申请实施例提供一种检测子域名潜在风险的装置,包括:
获取模块,用于获取用户输入的目标域名;
检测模块,用于根据所述目标域名和预设的域名字典,确定第一子域名集合,所述第一子域名集合中包括所述目标域名下N个可能的子域名;
所述检测模块,还用于检测所述第一子域名集合中的每个子域名是否存在对应的A记录和CNAME记录,以及检测所述第一子域名集合中存在对应的CNAME记录的子域名的别名是否存在对应的A记录;所述别名是指所述子域名的CNAME记录所指向的其他子域名;
处理模块,用于将不存在对应的A记录的子域名和子域名的别名作为检测到的存在潜在风险的子域名,返回给用户。
在一种可能的设计中,所述检测模块还用于:遍历所述域名字典,依次将所述域名字典中的字符串与所述目标域名进行拼接,得到所述第一子域名集合。
在一种可能的设计中,所述检测模块还用于:使用dig命令依次对所述第一子域名集合中的每个子域名进行查询;对所述dig命令的查询结果进行过滤,得到所述第一子域名集合中存在对应的CNAME记录的子域名,以及所述存在对应的CNAME记录的子域名的别名。
在一种可能的设计中,所述检测模块还用于:通过关键字“status:NOERROR”,对所述dig命令的查询结果进行过滤,得到所述第一域名集合中存在对应的A记录的子域名;通过关键字“CNAME”,对所述第一域名集合中存在对应的A记录的子域名进行过滤,得到所述第一域名集合中既存在对应的A记录,也存在对应的CNAME记录的子域名;获取所述第一域名集合中存在对应的A记录和CNAME记录的子域名的别名,得到第二子域名集合。
在一种可能的设计中,所述检测模块还用于:使用dnspython库中的方法对所述第二子域名集合中每个子域名的别名进行解析;若某个子域名的别名对应的返回结果为异常,则确定所述别名存在潜在风险。
在一种可能的设计中,所述检测模块还用于:通过关键字“status:NXDOMAIN”,对所述dig命令的查询结果进行过滤,得到所述第一子域名集合中不存在对应的A记录的子域名;通过关键字“CNAME”,对所述第一子域名集合中不存在对应的A记录的子域名进行过滤,得到所述第一子域名集合中不存在对应的A记录,但存在对应的CNAME记录的子域名;获取所述第一子域名集合中不存在对应的A记录,但存在对应的CNAME记录的子域名的别名。
在一种可能的设计中,所述检测模块还用于:确定所述第一子域名集合中不存在对应的A记录的子域名,以及所述不存在对应的A记录的子域名的别名存在潜在风险。
第三方面,本申请实施例还提供一种计算机设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行如第一方面的各种可能的设计中所述的方法。
第四方面,本申请实施例还提供一种计算机可读存储介质,其中存储有计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得上述第一方面或第一方面的任一种可能的设计中所述的方法实现。
上述技术方案中,将收集到的目标域名中不存在对应的A记录的子域名和子域名的别名,作为检测到的存在潜在风险的子域名返回给用户。相比于现有技术,能够更全面的检测出目标域名中存在潜在风险的子域名,并且无需用户自己手动查询每个子域名是否有接管风险。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中用户正常访问网站的过程的示意图;
图2为现有技术中用户访问被劫持的网站的过程的示意图;
图3为本申请实施例提供的一种检测子域名潜在风险的方法的流程示意图;
图4为域名stafocus.com的解析结果的示意图;
图5为子域名payment.stafocus.com的解析结果的示意图;
图6为子域名edu.stafocus.com的解析结果的示意图;
图7为子域名blog.stafocus.com的查询结果的示意图;
图8为子域名edu.stafocus.com的查询结果的示意图;
图9为本申请实施例提供的一种检测子域名潜在风险的装置的示意图;
图10为本申请实施例提供的一种计算机设备的示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请的实施例中,多个是指两个或两个以上。“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖但不排他的包含,例如,包含了一系列组件的产品或设备不必限于清楚地列出的那些组件,而是可包括没有清楚地列出的或对于这些产品或设备固有的其它组件。
首先结合图1,介绍正常情况下用户访问网站(如subdomain.abc.com)的过程,如图1所示,该访问过程包括以下步骤:
第一步:用户浏览器向域名系统(domain name system,DNS)解析器发送查询请求,查询网站subdomain.abc.com的IP地址。
第二步:DNS解析器向abc.com的DNS服务器询问subdomain.abc.com的IP地址。
第三步:在abc.com的DNS服务器中,发现subdomain.abc.com有一个别名(canonical name,CNAME)记录被预先设置,如subdomain.abc.com IN CNAMEanotherdomain.com。于是,abc.com的DNS服务器返回一个回应给DNS解析器,告诉DNS解析器subdomain.abc.com被CNAME到了anotherdomain.com。
第四步:DNS解析器发送另外一个查询请求给anotherdomain.com的DNS服务器,查询anotherdomain.com的IP地址。
第五步:anotherdomain.com的DNS服务器查询到anotherdomain.com的A记录,如anotherdomain.com IN A 1.1.1.1。于是,anotherdomain.com的DNS服务器把IP地址1.1.1.1返回给DNS解析器。
第六步:DNS解析器将接收到的IP地址1.1.1.1返回给用户浏览器,告诉用户浏览器要访问的网站的IP地址是1.1.1.1。
第七步:用户浏览器连接IP地址1.1.1.1访问subdomain.abc.com。
以上是一种正常访问网站的过程,如果subdomain.abc.com在DNS服务器中设置了CNAME记录的话,DNS解析器就会做进一步的查询,直到得到最终的A记录,并将最终的A记录返回给用户。
但是当域名anotherdomain.com由于某些原因(比如域名使用期限到期),变成可以被任何人购买的状态,这种情况下,如果安全维护人员并没有在abc.com的服务器上及时的更新advanced DNS设置,那么之前的CNAME记录subdomain.abc.com IN CNAMEanotherdomain.com依然存在。此时,如果黑客购买了anotherdomain.com的使用权,则可以实现针对abc.com的子域名的劫持攻击。
当黑客劫持了子域名anotherdomain.com之后,用户浏览器再访问subdomain.abc.com的过程如图2所示。
前四个步骤与图1正常访问网站的情况一样,不再赘述。
第五步:由于anotherdomain.com这个子域名被废弃过,黑客重新购买该子域名并把它绑定在自己的服务器上。因此,当anotherdomain.com的DNS服务器返回IP地址的时候,并不是返回IP地址1.1.1.1,而是返回黑客的服务器的IP地址,如2.2.2.2。
第六步:DNS解析器将接收到的IP地址2.2.2.2返回给用户浏览器,告诉用户浏览器要访问的网站的IP地址是2.2.2.2。
第七步:用户浏览器连接IP地址2.2.2.2访问黑客的服务器。
根据上述内容可以看出,若目标域名的子域名没有对应的A记录,那么该子域名存在被接管的风险。但是,现有的子域名搜索器对子域名的查找结果并不全面,如大多数软件通过dnspython库中的dns.resolver.resolve()方法对目标地址进行解析,对于可以解析出A记录的子域名进行保存。但是,dnspython库在访问没有A记录的域名的时候会报异常。举个例子说明:假设字典中有[abc.aa.bb.pay.edu],目标域名是sta.com,使用暴力字典查询方法,将字典中每个字符串结合目标域名生成多个子域名,如abc.sta.com、aa.sta.com、bb.sta.com等。然后,通过dns.resolver.resolve()方法对各个子域名逐个解析,只有返回正确结果(即可以解析出对应的A记录)的子域名才会被保存。也就是说,如果edu.sta.com是一个存在的且无风险的子域名,pay.sta.com是一个有被接管问题的高风险子域名,abc.sta.com、aa.sta.com、bb.sta.com是不存在的子域名,通过子域名枚举工具查询后,只能保存edu.sta.com。不存在的域名abc.sta.com、aa.sta.com、bb.sta.com将被丢弃,如果高风险的子域名pay.sta.com不能解析出A记录,也将被丢弃。
基于上述内容,图3示例性地示出了本申请实施例提供的一种检测子域名潜在风险的方法。如图3所示,该方法包括以下步骤:
步骤301、获取用户输入的目标域名。
步骤302、根据目标域名和预设的域名字典,确定第一子域名集合。
具体的,步骤302中,在获取到用户输入的想要查询的目标域名之后,遍历预设的域名字典,依次将域名字典中的字符串与目标域名进行拼接,得到第一子域名集合。其中,第一子域名集合中包括目标域名下N个可能的子域名。举例说明,假设用户输入的目标域名是nsfocus.com,域名字典里的内容为[aa,bb,cc,abc,ftp,vpn…],通过遍历域名字典,依次将域名字典中的字符串提取出来与目标域名进行拼接,可以得到该目标域名的第一子域名集合,第一子域名集合包括{aa.nsfocus.con,bb.nsfocus.com,cc.nsfocus.com,abc.nsfocus.com,ftp.nsfocus.com,vpn.nsfocus.com...}。以便后续通过对该第一子域名集合的检测,得到目标域名nsfocus.com下存在的子域名。
需要说明的是,本申请实施例可以使用子域枚举工具SubDomainsBrute的现有字典作为域名字典,也可以使用其他子域名枚举工具的字典作为域名字典,本申请对此不作具体限制。
步骤303、检测第一子域名集合中的每个子域名是否存在对应的A记录和CNAME记录,以及检测第一子域名集合中存在对应的CNAME记录的子域名的别名是否存在对应的A记录。
步骤304、将不存在对应的A记录的子域名和子域名的别名作为检测到的存在潜在风险的子域名,返回给用户。
具体的,步骤303中,在得到第一子域名集合后,使用dig命令依次对第一子域名集合中的每个子域名进行查询,然后,对dig命令的查询结果进行过滤,得到第一子域名集合中存在对应的CNAME记录的子域名,以及存在对应的CNAME记录的子域名的别名。其中,别名是指子域名的CNAME记录所指向的其他子域名。
具体的,使用dig命令对第一子域名集合中的每个子域名的查询结果进行过滤时,分为两种情况:一种是子域名存在且能够解析出A记录的情况;另一种是子域名不存在或者子域名存在但不能解析出A记录的情况。
对于子域名存在且能够解析出A记录的情况,本申请实施例可以通过关键字“status:NOERROR”,对dig命令的查询结果进行过滤,得到第一域名集合中存在对应的A记录的子域名。再通过关键字“CNAME”,对第一域名集合中存在对应的A记录的子域名进行过滤,得到第一域名集合中既存在对应的A记录,也存在对应的CNAME记录的子域名。获取第一域名集合中存在对应的A记录和CNAME记录的子域名的别名,得到第二子域名集合。使用dnspython库中的方法对所述第二子域名集合中每个子域名的别名进行解析,若某个子域名的别名对应的返回结果为异常,则确定该别名存在潜在风险。
对于子域名不存在或者子域名存在但不能解析出A记录的情况,本申请实施例可以通过关键字“status:NXDOMAIN”,对dig命令的查询结果进行过滤,得到第一子域名集合中不存在对应的A记录的子域名。再通过关键字“CNAME”,对第一子域名集合中不存在对应的A记录的子域名进行过滤,得到第一子域名集合中不存在对应的A记录,但存在对应的CNAME记录的子域名。
进一步的,获取第一子域名集合中不存在对应的A记录,但存在对应的CNAME记录的子域名的别名。确定所述第一子域名集合中不存在对应的A记录的子域名,以及不存在对应的A记录的子域名的别名存在潜在风险。
可选的,若要检测对子域名的邮件交换(mail exchanger,MX)劫持攻击,则将上述步骤中的关键字“CNAME”改为“MX”。
下面结合实际的应用场景对上述方法进行具体举例说明。
在开始实施本申请提供的检测子域名潜在风险的方法之前,首先,在Namecheap.com注册两个可用的域名stafocus.com和ly1026.me,域名stafocus.com的DNS的具体配置如表1所示:
表1
Figure BDA0003402051130000101
域名ly1026.me的DNS具体配置如表2所示:
表2
Figure BDA0003402051130000102
接着,我们尝试执行终端命令dig来揭示每个子域名的映射关系,得到的结果如下:
域名stafocus.com的子域名的映射关系为:
stafocus.com IN A 68.183.32.17
blog.stafocus.com IN CNAME liziling98.com IN A 149.248.36.25
cs.stafocus.com IN CNAME hus.sta.social
edu.stafocus.com IN CNAME allways-cam.com
education.stafocus.com IN CNAME allways-cam.com
pay.stafocus.com IN CNAME ly1026.me IN A 45.32.49.95
payment.stafocus.com IN CNAME ly1026.me IN A 45.32.49.95
search.stafocus.com IN CNAME baidu.com IN A 39.156.69.79(220.181.38.148)
vpn.stafocus.com IN CNAME allways-cam.com
vpn1.stafocus.com IN CNAME ly1026.me IN A 45.32.49.95
域名ly1026.me的子域名的映射关系为:
ly1026.me IN A 45.32.49.95
blog.ly1026.me IN CNAME blog.stafocus.com IN CNAME liziling98.com INA 149.248.36.25
edu.ly1026.me IN CNAME edu.stafocus.com IN CNAME allways-cam.com
从上面的映射关系来看,两个域名都存在潜在的被接管风险的子域名。如在stafocus.com域名下,cs.stafocus.com、edu.stafocus.com、education.stafocus.com和vpn.stafocus.com的子域名由于没有对应的A记录,因此可能存在潜在的被接管的风险。在ly1026.me域名中edu.ly1026.me的子域由于没有对应的A记录,因此可能存在潜在的被接管的风险。本申请的目的是从目标域名中找到这些有潜在的被接管风险的子域名。
我们首先尝试用dnspython库中的dns.resolver.resolve()方法对域名stafocus.com进行解析,解析结果如图4所示。可以看出,域名stafocus.com可以解析出对应的A记录,是一个正确的域名。
对于域名stafocus.com下的子域名分为两种情况,一种是有对应A记录的子域名,例如子域名payment.stafocus.com,其映射关系为:payment.stafocus.com IN CNAMEly1026.me IN A 45.32.49.95。
我们使用dnspython库中的dns.resolver.resolve()方法对域名payment.stafocus.com进行解析,解析结果如图5所示。可以看出,对于有对应A记录的子域名payment.stafocus.com,使用dns.resolver.resolve()方法可以完整解析出该子域名的CNAME记录ly1026.me和A记录45.32.49.95。
另一种是没有对应A记录的子域名,例如子域名edu.stafocus.com,其映射关系为:edu.stafocus.com IN CNAME allways-cam.com。
我们使用dnspython库中的dns.resolver.resolve()方法对域名edu.stafocus.com进行解析,解析结果如图6所示。可以看出,对于没有对应A记录的子域名edu.stafocus.com,使用dns.resolver.resolve()方法对其解析,解析结果会显示异常,并且根据解析结果无法得知edu.stafocus.com的CNAME记录allways-cam.com。
因此,使用dns.resolver.resolve()方法对没有对应A记录的子域名进行解析,会因为解析结果异常,出现子域名遗漏的问题。
对于上述问题,本申请提出利用dig命令代替dnspython库中的dns.resolver.resolve()方法,对目标域名的第一子域名集合中的每个子域名进行查询。
在第一种情况下,以有对应A记录的子域名blog.stafocus.com为例,其映射关系为:blog.stafocus.com IN CNAME liziling98.com IN A 149.248.36.25。
我们使用dig命令对子域名blog.stafocus.com进行查询,查询结果如图7所示。
其中,dig命令的输出信息可以分为5个部分:
第一部分显示dig命令的版本和输入的参数。
第二部分显示服务返回的一些技术详情,本申请重点关注status的值,若status的值为NOERROR则表示可以解析出查询的子域名对应的A记录,若status的值为NXDOMAIN,则表示查询的子域名不存在或者解析不出该域名对应的A记录。
第三部分"QUESTION SECTION"中显示要查询的域名。
第四部分"ANSWER SECTION"中显示该域名的查询结果,包括该域名的CNAME记录、A记录或者MX记录。
第五部分显示本次查询的一些统计信息,比如用了多长时间,查询了哪个DNS服务器,在什么时间进行的查询等等。
可以看出,对于有对应A记录的子域名blog.stafocus.com,其查询结果中status值显示为NOERROR,说明此时子域名blog.stafocus.com是一个存在的且没有潜在风险的子域名。但由于子域名blog.stafocus.com还存在CNAME记录liziling98.com,假设一段时间后,liziling98.com这个域名过期或者被丢弃,那么该域名下的配置将被清空,其DNS信息将被删除,也就是说liziling98.com IN A 149.248.36.25这条A记录将不存在。此时,如果黑客向域名供应商购买了liziling98.com这个域名,并绑定在自己的服务器上,就达到了对子域名blog.stafocus.com的劫持。假设黑客的服务器的IP地址为3.3.3.3,那么子域名blog.stafocus.com此时的映射关系为blog.stafocus.com IN CNAME liziling98.com INA 3.3.3.3。当用户再次访问blog.stafocus.com时,DNS返回给用户浏览器IP地址3.3.3.3,用户浏览器最终会访问黑客的服务器。
为防止上述子域名被劫持的情况发生,本申请通过关键字“status:NOERROR”,对dig命令的查询结果进行过滤,得到存在对应的A记录的子域名。再通过关键字“CNAME”,对存在对应的A记录的子域名进行过滤,得到既存在对应的A记录,也存在对应的CNAME记录的子域名。例如,对于域名stafocus.com的子域名,通过关键字“status:NOERROR”以及关键字“CNAME”对dig命令的查询结果进行过滤后,得到子域名blog.stafocus.com、pay.stafocus.com、payment.stafocus.com、search.stafocus.com、vpn1.stafocus.com。对于域名ly1026.me的子域名,通过关键字“status:NOERROR”以及关键字“CNAME”对dig命令的查询结果进行过滤后,得到子域名blog.ly1026.me。
然后,获取上述存在对应的A记录和CNAME记录的子域名的别名,得到第二子域名集合。例如,对于域名stafocus.com的子域名,获取子域名blog.stafocus.com的别名liziling98.com、子域名pay.stafocus.com的别名ly1026.me、子域名payment.stafocus.com的别名ly1026.me、子域名search.stafocus.com的别名baidu.com、子域名vpn1.stafocus.com的别名ly1026.me。得到域名stafocus.com的第二子域名集合{liziling98.com、ly1026.me、baidu.com、}。对于域名ly1026.me的子域名,获取子域名blog.ly1026.me的别名blog.stafocus.com和liziling98.com。得到域名ly1026.me的第二子域名集合{blog.stafocus.com、liziling98.com}。
对于上述收集到的各子域名的别名进行监控,以便及时发现存在潜在风险的别名,避免子域名被劫持的状况发生。具体的,使用dnspython库中的方法对上述第二子域名集合中每个子域名的别名进行解析,若某个子域名的别名对应的返回结果为异常,则确定所述别名存在潜在风险,将存在潜在风险的别名返回给用户。
在第二种情况下,以没有对应A记录的子域名edu.stafocus.com为例,其映射关系为:edu.stafocus.com IN CNAME allways-cam.com。
我们使用dig命令对子域名edu.stafocus.com进行查询,查询结果如图8所示。可以看出,对于没有对应A记录的子域名edu.stafocus.com,其查询结果中status项显示为NXDOMAIN,NXDOMAIN表示查询的域名不存在或者没有对应的A记录。而本申请是要收集存在潜在风险的子域名,不需要考虑不存在的域名,只需要考虑子域名存在但没有对应A记录的情况。例如,由于子域名edu.stafocus.com和它的别名allways-cam.com没有对应的A记录,因此edu.stafocus.com和allways-cam.com随时都会有被接管的风险。
为收集到存在潜在风险的子域名,本申请通过关键字“status:NXDOMAIN”,和关键字“CNAME”对dig命令的查询结果进行过滤。例如,对于域名stafocus.com的子域名,通过关键字“status:NXDOMAIN”,对dig命令的查询结果进行过滤,得到不存在对应的A记录的子域名。再通过关键字“CNAME”,对不存在对应的A记录的子域名进行过滤,得到不存在对应的A记录,但存在对应的CNAME记录的子域名cs.stafocus.com、edu.stafocus.com、education.stafocus.com、vpn.stafocus.com。对于域名ly1026.me的子域名过滤得到edu.ly1026.me。
获取上述不存在对应的A记录,但存在对应的CNAME记录的子域名的别名。例如,对于域名stafocus.com的子域名,获取子域名cs.stafocus.com的别名hus.sta.social、子域名edu.stafocus.com的别名allways-cam.com、子域名education.stafocus.com的别名allways-cam.com、子域名vpn.stafocus.com的别名allways-cam.com。对于域名ly1026.me的子域名,获取子域名edu.ly1026.me的别名edu.stafocus.com、allways-cam.com。确定上述不存在对应的A记录的子域名,以及不存在对应的A记录的子域名的别名存在潜在风险。例如,对于域名stafocus.com,确定{cs.stafocus.com、edu.stafocus.com、education.stafocus.com、vpn.stafocus.com、hus.sta.social、allways-cam.com}存在潜在危险。对于域名ly1026.me,确定{edu.ly1026.me、edu.stafocus.com、allways-cam.com}存在潜在风险。将存在潜在风险的别名返回给用户。
本申请提供一种检测子域名潜在风险的方法,将收集到的目标域名中不存在对应的A记录的子域名和子域名的别名,作为检测到的存在潜在风险的子域名返回给用户。相比于现有技术,能够更全面的检测出目标域名中存在潜在风险的子域名,并且无需用户自己手动查询每个子域名是否有接管风险。
基于相同的技术构思,图9示例性地示出了本申请实施例提供的一种检测子域名潜在风险的装置,该装置用于实现上述实施例中的检测子域名潜在风险的方法。如图9所示,该装置900包括:
获取模块901,用于获取用户输入的目标域名;
检测模块902,用于根据所述目标域名和预设的域名字典,确定第一子域名集合,所述第一子域名集合中包括所述目标域名下N个可能的子域名;
所述检测模块902,还用于检测所述第一子域名集合中的每个子域名是否存在对应的A记录和CNAME记录,以及检测所述第一子域名集合中存在对应的CNAME记录的子域名的别名是否存在对应的A记录;所述别名是指所述子域名的CNAME记录所指向的其他子域名;
处理模块903,用于将不存在对应的A记录的子域名和子域名的别名作为检测到的存在潜在风险的子域名,返回给用户。
在一种可能的设计中,所述检测模块902还用于:遍历所述域名字典,依次将所述域名字典中的字符串与所述目标域名进行拼接,得到所述第一子域名集合。
在一种可能的设计中,所述检测模块902还用于:使用dig命令依次对所述第一子域名集合中的每个子域名进行查询;对所述dig命令的查询结果进行过滤,得到所述第一子域名集合中存在对应的CNAME记录的子域名,以及所述存在对应的CNAME记录的子域名的别名。
在一种可能的设计中,所述检测模块902还用于:通过关键字“status:NOERROR”,对所述dig命令的查询结果进行过滤,得到所述第一域名集合中存在对应的A记录的子域名;通过关键字“CNAME”,对所述第一域名集合中存在对应的A记录的子域名进行过滤,得到所述第一域名集合中既存在对应的A记录,也存在对应的CNAME记录的子域名;获取所述第一域名集合中存在对应的A记录和CNAME记录的子域名的别名,得到第二子域名集合。
在一种可能的设计中,所述检测模块902还用于:使用dnspython库中的方法对所述第二子域名集合中每个子域名的别名进行解析;若某个子域名的别名对应的返回结果为异常,则确定所述别名存在潜在风险。
在一种可能的设计中,所述检测模块902还用于:通过关键字“status:NXDOMAIN”,对所述dig命令的查询结果进行过滤,得到所述第一子域名集合中不存在对应的A记录的子域名;通过关键字“CNAME”,对所述第一子域名集合中不存在对应的A记录的子域名进行过滤,得到所述第一子域名集合中不存在对应的A记录,但存在对应的CNAME记录的子域名;获取所述第一子域名集合中不存在对应的A记录,但存在对应的CNAME记录的子域名的别名。
在一种可能的设计中,所述检测模块902还用于:确定所述第一子域名集合中不存在对应的A记录的子域名,以及所述不存在对应的A记录的子域名的别名存在潜在风险。
基于相同的技术构思,本申请实施例提供了一种计算机设备,如图10所示,包括至少一个处理器1001,以及与至少一个处理器连接的存储器1002,本申请实施例中不限定处理器1001与存储器1002之间的具体连接介质,图10中处理器1001和存储器1002之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
在本申请实施例中,存储器1002存储有可被至少一个处理器1001执行的指令,该至少一个处理器1001通过执行存储器1002存储的指令,可以实现上述检测子域名潜在风险的方法的步骤。
其中,处理器1001是计算机设备的控制中心,可以利用各种接口和线路连接计算机设备的各个部分,通过运行或执行存储在存储器1002内的指令以及调用存储在存储器1002内的数据,从而进行资源设置。可选的,处理器1001可包括一个或多个处理单元,处理器1001可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1001中。在一些实施例中,处理器1001和存储器1002可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器1001可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器1002作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器1002可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器1002是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器1002还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
基于相同的技术构思,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行程序,计算机可执行程序用于使计算机执行上述方法实施例中的检测子域名潜在风险的方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种检测子域名潜在风险的方法,其特征在于,所述方法包括:
获取用户输入的目标域名;
根据所述目标域名和预设的域名字典,确定第一子域名集合;所述第一子域名集合中包括所述目标域名下N个可能的子域名;
检测所述第一子域名集合中的每个子域名是否存在对应的A记录和CNAME记录,以及检测所述第一子域名集合中存在对应的CNAME记录的子域名的别名是否存在对应的A记录;所述别名是指所述子域名的CNAME记录所指向的其他子域名;
将不存在对应的A记录的子域名和子域名的别名作为检测到的存在潜在风险的子域名,返回给用户。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标域名和预设的域名字典,确定第一子域名集合,包括:
遍历所述域名字典,依次将所述域名字典中的字符串与所述目标域名进行拼接,得到所述第一子域名集合。
3.根据权利要求1所述的方法,其特征在于,针对所述第一子域名集合中的每个子域名,检测所述子域名是否有对应的A记录和CNAME记录,包括:
使用dig命令依次对所述第一子域名集合中的每个子域名进行查询;
对所述dig命令的查询结果进行过滤,得到所述第一子域名集合中存在对应的CNAME记录的子域名,以及所述存在对应的CNAME记录的子域名的别名。
4.根据权利要求3所述的方法,其特征在于,所述对所述dig命令的查询结果进行过滤,包括:
通过关键字“status:NOERROR”,对所述dig命令的查询结果进行过滤,得到所述第一域名集合中存在对应的A记录的子域名;
通过关键字“CNAME”,对所述第一域名集合中存在对应的A记录的子域名进行过滤,得到所述第一域名集合中既存在对应的A记录,也存在对应的CNAME记录的子域名;
获取所述第一域名集合中存在对应的A记录和CNAME记录的子域名的别名,得到第二子域名集合。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
使用dnspython库中的方法使用dnspython库中的方法对所述第二子域名集合中每个子域名的别名进行解析;
若某个子域名的别名对应的返回结果为异常,则确定所述别名存在潜在风险。
6.根据权利要求3所述的方法,其特征在于,所述对所述dig命令的查询结果进行过滤,还包括:
通过关键字“status:NXDOMAIN”,对所述dig命令的查询结果进行过滤,得到所述第一子域名集合中不存在对应的A记录的子域名;
通过关键字“CNAME”,对所述第一子域名集合中不存在对应的A记录的子域名进行过滤,得到所述第一子域名集合中不存在对应的A记录,但存在对应的CNAME记录的子域名;
获取所述第一子域名集合中不存在对应的A记录,但存在对应的CNAME记录的子域名的别名。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
确定所述第一子域名集合中不存在对应的A记录的子域名,以及所述不存在对应的A记录的子域名的别名存在潜在风险。
8.一种检测子域名潜在风险的装置,其特征在于,包括:
获取模块,用于获取用户输入的目标域名;
检测模块,用于根据所述目标域名和预设的域名字典,确定第一子域名集合,所述第一子域名集合中包括所述目标域名下N个可能的子域名;
所述检测模块,还用于检测所述第一子域名集合中的每个子域名是否存在对应的A记录和CNAME记录,以及检测所述第一子域名集合中存在对应的CNAME记录的子域名的别名是否存在对应的A记录;所述别名是指所述子域名的CNAME记录所指向的其他子域名;
处理模块,用于将不存在对应的A记录的子域名和子域名的别名作为检测到的存在潜在风险的子域名,返回给用户。
9.一种计算机设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,包括计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得计算机执行如权利要求1至7中任一项所述的方法。
CN202111499080.6A 2021-12-09 2021-12-09 一种检测子域名潜在风险的方法及装置 Pending CN114168945A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111499080.6A CN114168945A (zh) 2021-12-09 2021-12-09 一种检测子域名潜在风险的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111499080.6A CN114168945A (zh) 2021-12-09 2021-12-09 一种检测子域名潜在风险的方法及装置

Publications (1)

Publication Number Publication Date
CN114168945A true CN114168945A (zh) 2022-03-11

Family

ID=80484941

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111499080.6A Pending CN114168945A (zh) 2021-12-09 2021-12-09 一种检测子域名潜在风险的方法及装置

Country Status (1)

Country Link
CN (1) CN114168945A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115052037A (zh) * 2022-08-12 2022-09-13 北京搜狐新动力信息技术有限公司 客户端检测方法、装置、存储介质和设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868773A (zh) * 2012-08-22 2013-01-09 北京奇虎科技有限公司 检测dns黑洞劫持的方法、装置及系统
CN103561120A (zh) * 2013-10-08 2014-02-05 北京奇虎科技有限公司 检测可疑dns的方法、装置和可疑dns的处理方法、系统
CN104113447A (zh) * 2014-07-10 2014-10-22 北京蓝汛通信技术有限责任公司 监测域名解析污染的方法、装置及系统
US20150281168A1 (en) * 2014-04-01 2015-10-01 Cloudflare, Inc. Domain name system cname record management
CN105025025A (zh) * 2015-07-22 2015-11-04 国家计算机网络与信息安全管理中心 一种基于云平台的域名主动检测方法和系统
CN108833424A (zh) * 2018-06-25 2018-11-16 哈尔滨工业大学 一种获取域名所有资源记录的系统
CN108900648A (zh) * 2018-06-13 2018-11-27 网宿科技股份有限公司 一种控制多cname流量比例的方法和装置
CN109040052A (zh) * 2018-07-26 2018-12-18 平安科技(深圳)有限公司 一种信息处理方法、终端及计算机可读介质
CN110474872A (zh) * 2019-07-05 2019-11-19 中国科学院信息工程研究所 一种基于dns解析依赖的域名服务风险评估方法与系统
CN113098989A (zh) * 2020-01-09 2021-07-09 深信服科技股份有限公司 字典生成方法、域名检测方法、装置、设备及介质
WO2021139240A1 (zh) * 2020-07-28 2021-07-15 平安科技(深圳)有限公司 一种域名压缩方法及其相关产品
CN113158660A (zh) * 2021-04-09 2021-07-23 深圳市联软科技股份有限公司 应用于渗透测试的子域名发现方法及系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868773A (zh) * 2012-08-22 2013-01-09 北京奇虎科技有限公司 检测dns黑洞劫持的方法、装置及系统
CN103561120A (zh) * 2013-10-08 2014-02-05 北京奇虎科技有限公司 检测可疑dns的方法、装置和可疑dns的处理方法、系统
US20150281168A1 (en) * 2014-04-01 2015-10-01 Cloudflare, Inc. Domain name system cname record management
CN104113447A (zh) * 2014-07-10 2014-10-22 北京蓝汛通信技术有限责任公司 监测域名解析污染的方法、装置及系统
CN105025025A (zh) * 2015-07-22 2015-11-04 国家计算机网络与信息安全管理中心 一种基于云平台的域名主动检测方法和系统
CN108900648A (zh) * 2018-06-13 2018-11-27 网宿科技股份有限公司 一种控制多cname流量比例的方法和装置
CN108833424A (zh) * 2018-06-25 2018-11-16 哈尔滨工业大学 一种获取域名所有资源记录的系统
CN109040052A (zh) * 2018-07-26 2018-12-18 平安科技(深圳)有限公司 一种信息处理方法、终端及计算机可读介质
CN110474872A (zh) * 2019-07-05 2019-11-19 中国科学院信息工程研究所 一种基于dns解析依赖的域名服务风险评估方法与系统
CN113098989A (zh) * 2020-01-09 2021-07-09 深信服科技股份有限公司 字典生成方法、域名检测方法、装置、设备及介质
WO2021139240A1 (zh) * 2020-07-28 2021-07-15 平安科技(深圳)有限公司 一种域名压缩方法及其相关产品
CN113158660A (zh) * 2021-04-09 2021-07-23 深圳市联软科技股份有限公司 应用于渗透测试的子域名发现方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115052037A (zh) * 2022-08-12 2022-09-13 北京搜狐新动力信息技术有限公司 客户端检测方法、装置、存储介质和设备

Similar Documents

Publication Publication Date Title
US9883002B2 (en) Method and system for accessing website
US20070055749A1 (en) Identifying a network address source for authentication
CN108574742B (zh) 域名信息收集方法及域名信息收集装置
US8533581B2 (en) Optimizing security seals on web pages
CN108092963B (zh) 网页识别方法、装置、计算机设备及存储介质
RU2671991C2 (ru) Система и способ сбора информации для обнаружения фишинга
CN110430188B (zh) 一种快速url过滤方法及装置
CN109040052B (zh) 一种信息处理方法、终端及计算机可读介质
CN107438079A (zh) 一种网站未知异常行为的检测方法
CN113301012B (zh) 一种网络威胁的检测方法、装置、电子设备及存储介质
US9967269B2 (en) Method, device and system for processing DNS behavior
CN107528817B (zh) 域名劫持的探测方法和装置
CN103888490A (zh) 一种全自动的web客户端人机识别的方法
CN103491543A (zh) 通过无线终端检测恶意网址的方法、无线终端
CN105681358A (zh) 检测域名劫持的方法、装置和系统
CN111756724A (zh) 钓鱼网站的检测方法、装置、设备、计算机可读存储介质
US20110126292A1 (en) Method and System for Providing Security Seals on Web Pages
CN114168945A (zh) 一种检测子域名潜在风险的方法及装置
CN107135199B (zh) 网页后门的检测方法和装置
CN102937977A (zh) 一种搜索服务器及搜索方法
CN105515882B (zh) 网站安全检测方法及装置
CN115001724B (zh) 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质
CN113329035B (zh) 一种攻击域名的检测方法、装置、电子设备及存储介质
CN108573155B (zh) 检测漏洞影响范围的方法、装置、电子设备及存储介质
KR20230019664A (ko) 빅데이터를 이용한 인공지능형 네트워크 파밍 차단 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination