CN114928586A - 一种基于主动扫描的nat设备发现方法 - Google Patents
一种基于主动扫描的nat设备发现方法 Download PDFInfo
- Publication number
- CN114928586A CN114928586A CN202210120866.0A CN202210120866A CN114928586A CN 114928586 A CN114928586 A CN 114928586A CN 202210120866 A CN202210120866 A CN 202210120866A CN 114928586 A CN114928586 A CN 114928586A
- Authority
- CN
- China
- Prior art keywords
- ports
- nat
- timestamp
- equipment
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000009191 jumping Effects 0.000 claims abstract description 14
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000013519 translation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signalling, i.e. of overhead other than pilot signals
- H04L5/0055—Physical resource allocation for ACK/NACK
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提出了一种基于主动扫描的NAT设备发现方法,包括以下步骤:S1.扫描待测设备开放TCP端口;S2.若开放端口数不多于两个,跳转至S10;S3.组SYN请求包,对开放端口发送请求;S4.解析返回的ACK包,保存TCP协议头中的option内timestam的值,返回RST包中断连接;S5.判断各个端口的timestamp的值是否一致,若一致转至S10;S6.根据timestamp的值分组;若仅有一组跳转到S10;S7.若仅有两组进入S8,若大于两组进入S9;S8.若其中一组仅一个端口,跳转到S10;否则,跳转到S11。S9.判断每组端口数,若每组端口数均为1,则跳转到S10;若存在端口数大于1的分组,则跳转到S11。S10.该设备无NAT特征,或NAT特征不足,不做操作。S11.判定存在NAT特征。该方法能够对待识别的接入设备进行判断,有效地发现NAT设备。
Description
【技术领域】
本发明涉及NAT设备识别的技术领域,特别是一种基于主动扫描的NAT设备发现方法。
【背景技术】
NAT(Network Address Translation),即网络地址转换技术,作为目前IPv4地址资源日益枯竭的临时解决办法被广泛的运用,大至运营商,小至家庭网络都有它的身影。NAT的运用在极大地降低了网络接入的门槛,同时使得网络拓扑变得更加复杂,大大增加了运维管理的难度,而常规的扫描工具无法识别出NAT设备。为解决以上问题,有必要提出一种能主动扫描发现设备NAT特征的方法,用于定位网络中NAT设备。
【发明内容】
本发明的目的就是解决现有技术中的问题,提出一种基于主动扫描的NAT设备发现方法,能够对待识别的接入设备进行判断,有效地发现NAT设备。
为实现上述目的,本发明提出了一种基于主动扫描的NAT设备发现方法,包括以下步骤:
S1.扫描待测设备开放TCP端口;
S2.判断目标设备开放端口数,若开放端口数不多于两个,跳转至步骤S10,否则,进入步骤S3;
S3.组SYN请求包,对开放端口依次发送请求,进入步骤S4;
S4.解析目标设备各个端口返回的ACK包,保存TCP协议头中的option内timestam的值,返回RST包中断连接,进入步骤S5;
S5.判断各个端口的timestamp的值是否都一致,若一致,则判断该设备无NAT特征,转至步骤S10;否则,进入步骤S6;
S6.根据timestamp的值,将值相近的端口分为一组;若仅有一组,则结论为无NAT特征,跳转到S10;否则,进入步骤S7;
S7.若仅有两组,进入步骤S8,若大于两组,则进入步骤S9;
S8.若其中一组仅一个端口,结论为无NAT特征,跳转到步骤S10;否则,跳转到步骤S11;
S9.判断每组端口数,若每组端口数均为1,则跳转到步骤S10;若存在端口数大于1的分组,则跳转到步骤S11;
S10.判定该设备无NAT特征,或NAT特征不足,不做操作;
S11.判定存在NAT特征,同组的端口为NAT下同一设备映射到NAT上的端口,有几组端口即NAT下有几台设备。
作为优选,步骤S3中具体过程为:组SYN请求包,在TCP协议头中的option添加时间戳,设置时间戳的timestamp和timestamp echo两个值均为0,依次对目标设备每个端口发送SYN请求包。
作为优选,所述时间戳选项占10个字节,包括kind,length,info;其中,kind=8,length=10,各1个字节的长度;info由timestamp和timestamp echo两个值组成,各4个字节的长度。
作为优选,步骤S5中,由于发送间隔和响应时间,各个端口的timestamp的值一致判定标准为:各个端口的timestamp值在毫秒级的误差范围内一致。
本发明的有益效果:本发明通过对网络进行主动扫描,寻找带有NAT特征的设备,与传统终端扫描程序相比,本发明采用分析端口映射特征的方式,能够更准确识别具有NAT特征的设备。
本发明的特征及优点将通过实施例结合附图进行详细说明。
【附图说明】
图1是本发明一种基于主动扫描的NAT设备发现方法的流程图。
【具体实施方式】
参阅图1,本发明一种基于主动扫描的NAT设备发现方法,包括如下步骤:
S1.扫描待测设备开放TCP端口。
S2.判断目标设备开放端口数,若开放端口数不多于两个,由于开放端口太少无法判断NAT特征,跳转至步骤S10,否则,进入步骤S3。
S3.组SYN请求包,TCP协议头中的可选字段(option)添加时间戳。时间戳选项占10个字节=kind(1字节)+length(1字节)+info(8字节),其中kind=8,length=10,info由timestamp和timestamp echo两个值组成,各4个字节的长度。设置timestamp和timestampecho两个值均为0,依次对目标设备每个端口发送SYN请求包。
S4.解析目标设备各个端口返回的ACK包,保存TCP协议头中的option内timestam的值。返回RST包中断连接。
S5.判断各个端口的timestamp的值是否都一致(由于发送间隔和响应时间,各个端口的timestamp值在毫秒级的误差范围内一致即可),若一致,则判断该设备无NAT特征,转至步骤S10;否则,进入步骤S6。
S6.根据timestamp的值,将值相近的端口分为一组。可认为每一组为同一设备映射的端口。
若仅有一组,则结论为无NAT特征,跳转到S10;否则,进入步骤S7;
S7.若仅有两组,进入步骤S8,若大于两组,则进入步骤S9;
S8.若其中一组仅一个端口,结论为无NAT特征,跳转到步骤S10;否则,跳转到步骤S11。
S9.判断每组端口数,若每组端口数均为1,则跳转到步骤S10;若存在端口数大于1的分组,则跳转到步骤S11。
S10.判定该设备无NAT特征,或NAT特征不足,不做操作。
S11.判定存在NAT特征,同组的端口为NAT下同一设备映射到NAT上的端口,有几组端口即NAT下有几台设备。
本发明一种基于主动扫描的NAT设备发现方法,通过扫描同IP下不同端口返回的timestamp值是否存在差异,来判断设备是否具有NAT特征,有效的解决了NAT设备无法被识别的问题。
上述实施例是对本发明的说明,不是对本发明的限定,任何对本发明简单变换后的方案均属于本发明的保护范围。
Claims (4)
1.一种基于主动扫描的NAT设备发现方法,其特征在于:包括以下步骤:
S1.扫描待测设备开放TCP端口;
S2.判断目标设备开放端口数,若开放端口数不多于两个,跳转至步骤S10,否则,进入步骤S3;
S3.组SYN请求包,对开放端口依次发送请求,进入步骤S4;
S4.解析目标设备各个端口返回的ACK包,保存TCP协议头中的option内timestam的值,返回RST包中断连接,进入步骤S5;
S5.判断各个端口的timestamp的值是否都一致,若一致,则判断该设备无NAT特征,转至步骤S10;否则,进入步骤S6;
S6.根据timestamp的值,将值相近的端口分为一组;若仅有一组,则结论为无NAT特征,跳转到S10;否则,进入步骤S7;
S7.若仅有两组,进入步骤S8,若大于两组,则进入步骤S9;
S8.若其中一组仅一个端口,结论为无NAT特征,跳转到步骤S10;否则,跳转到步骤S11;
S9.判断每组端口数,若每组端口数均为1,则跳转到步骤S10;若存在端口数大于1的分组,则跳转到步骤S11;
S10.判定该设备无NAT特征,或NAT特征不足,不做操作;
S11.判定存在NAT特征,同组的端口为NAT下同一设备映射到NAT上的端口,有几组端口即NAT下有几台设备。
2.如权利要求1所述的一种基于主动扫描的NAT设备发现方法,其特征在于:步骤S3中具体过程为:组SYN请求包,在TCP协议头中的option添加时间戳,设置时间戳的timestamp和timestamp echo两个值均为0,依次对目标设备每个端口发送SYN请求包。
3.如权利要求2所述的一种基于主动扫描的NAT设备发现方法,其特征在于:所述时间戳选项占10个字节,包括kind,length,info;其中,kind=8,length=10,各1个字节的长度;info由timestamp和timestamp echo两个值组成,各4个字节的长度。
4.如权利要求1所述的一种基于主动扫描的NAT设备发现方法,其特征在于:步骤S5中,由于发送间隔和响应时间,各个端口的timestamp的值一致判定标准为:各个端口的timestamp值在毫秒级的误差范围内一致。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210120866.0A CN114928586A (zh) | 2022-02-09 | 2022-02-09 | 一种基于主动扫描的nat设备发现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210120866.0A CN114928586A (zh) | 2022-02-09 | 2022-02-09 | 一种基于主动扫描的nat设备发现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114928586A true CN114928586A (zh) | 2022-08-19 |
Family
ID=82804576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210120866.0A Pending CN114928586A (zh) | 2022-02-09 | 2022-02-09 | 一种基于主动扫描的nat设备发现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114928586A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070258452A1 (en) * | 2006-04-20 | 2007-11-08 | Naoto Shimizu | Apparatus and method for detecting network address translation device |
US20140071839A1 (en) * | 2012-09-11 | 2014-03-13 | Cisco Technology, Inc. | Bandwidth Probing Messages |
CN104836700A (zh) * | 2015-04-17 | 2015-08-12 | 中国科学院信息工程研究所 | 基于ipid和概率统计模型的nat主机个数检测方法 |
CN106453376A (zh) * | 2016-10-27 | 2017-02-22 | 成都知道创宇信息技术有限公司 | 一种基于tcp包特征的无状态扫描过滤方法 |
CN111917706A (zh) * | 2020-05-21 | 2020-11-10 | 西安交大捷普网络科技有限公司 | 一种识别nat设备及确定nat后终端数的方法 |
CN111931182A (zh) * | 2020-07-10 | 2020-11-13 | 苏州浪潮智能科技有限公司 | 一种自动化安全漏洞扫描系统和方法 |
CN111970234A (zh) * | 2020-06-30 | 2020-11-20 | 浙江远望信息股份有限公司 | 一种基于Cookie的NAT私网接入违规外联设备的取证方法 |
-
2022
- 2022-02-09 CN CN202210120866.0A patent/CN114928586A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070258452A1 (en) * | 2006-04-20 | 2007-11-08 | Naoto Shimizu | Apparatus and method for detecting network address translation device |
US20140071839A1 (en) * | 2012-09-11 | 2014-03-13 | Cisco Technology, Inc. | Bandwidth Probing Messages |
CN104836700A (zh) * | 2015-04-17 | 2015-08-12 | 中国科学院信息工程研究所 | 基于ipid和概率统计模型的nat主机个数检测方法 |
CN106453376A (zh) * | 2016-10-27 | 2017-02-22 | 成都知道创宇信息技术有限公司 | 一种基于tcp包特征的无状态扫描过滤方法 |
CN111917706A (zh) * | 2020-05-21 | 2020-11-10 | 西安交大捷普网络科技有限公司 | 一种识别nat设备及确定nat后终端数的方法 |
CN111970234A (zh) * | 2020-06-30 | 2020-11-20 | 浙江远望信息股份有限公司 | 一种基于Cookie的NAT私网接入违规外联设备的取证方法 |
CN111931182A (zh) * | 2020-07-10 | 2020-11-13 | 苏州浪潮智能科技有限公司 | 一种自动化安全漏洞扫描系统和方法 |
Non-Patent Citations (2)
Title |
---|
BYTXL: "TCP Timestamp选项", Retrieved from the Internet <URL:https://blog.csdn.net/bytxl/article/details/44300671> * |
苍青浪: "浅析TCP中时间戳选项timestamp", Retrieved from the Internet <URL:https://www.cnblogs.com/cangqinglang/p/13810793.html> * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190342117A1 (en) | Method for controlling a remote service access path and relevant device | |
CN110661669B (zh) | 一种基于icmp、tcp、udp协议的网络设备的网络拓扑自动发现方法 | |
US10469364B2 (en) | System and method for real-time load balancing of network packets | |
EP2611075B1 (en) | Fault detection method and system | |
US8631155B2 (en) | Network address translation traversals for peer-to-peer networks | |
US20090040941A1 (en) | Method and system for measuring network performance | |
US20040153858A1 (en) | Direct peer-to-peer transmission protocol between two virtual networks | |
US7706278B2 (en) | Triggering flow analysis at intermediary devices | |
US9001650B2 (en) | TCP relay apparatus | |
CN111049859A (zh) | 一种基于拓扑分析的攻击流量分流和阻断方法 | |
CN111682989B (zh) | 一种端口链路状态的检测方法、设备及系统 | |
CN101035037A (zh) | 检测网络通信质量的方法、系统及相关装置 | |
CN114629816B (zh) | 公网ip网络状态探测方法及系统 | |
CN110336716B (zh) | 一种高效的目标主机末跳路由器探测方法 | |
Morato et al. | The Fail Safe over EtherCAT (FSoE) protocol implemented on the IEEE 802.11 WLAN | |
US7440473B2 (en) | Apparatus and method for compressing a header of a packet | |
CN114928586A (zh) | 一种基于主动扫描的nat设备发现方法 | |
CN109802959A (zh) | 双栈环境下的互联网协议选择方法及系统 | |
CN111447110A (zh) | 一种数据监控方法及系统 | |
KR102549279B1 (ko) | 네트워크 장치 및 네트워크 구성 판정 방법 | |
CN112612670B (zh) | 一种会话信息统计方法、装置、交换设备及存储介质 | |
CN116192768A (zh) | 一种最大传输单元的确定方法、装置、设备以及存储介质 | |
CN115514593A (zh) | 工业控制环网链路中断快速获取链路节点数据的方法 | |
CN104853377A (zh) | 一种检测wifi网络接入能力的方法及装置 | |
CN112039792B (zh) | 一种避免拥塞的网络扫描调度方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220819 |
|
RJ01 | Rejection of invention patent application after publication |