CN116319684A - 基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法及系统 - Google Patents
基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法及系统 Download PDFInfo
- Publication number
- CN116319684A CN116319684A CN202310117684.2A CN202310117684A CN116319684A CN 116319684 A CN116319684 A CN 116319684A CN 202310117684 A CN202310117684 A CN 202310117684A CN 116319684 A CN116319684 A CN 116319684A
- Authority
- CN
- China
- Prior art keywords
- ipv6
- address
- llmnr
- ipv4
- host name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 48
- 230000004083 survival effect Effects 0.000 claims abstract description 16
- 230000009977 dual effect Effects 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims abstract description 3
- 238000000034 method Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims 1
- 238000012423 maintenance Methods 0.000 abstract description 4
- 238000013515 script Methods 0.000 description 16
- 239000000523 sample Substances 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2542—Translation of Internet protocol [IP] addresses involving dual-stack hosts
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明涉及网络通信技术领域,特别涉及一种基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法及系统,通过探测获取目标子网中存活主机的IPv4地址信息并获取主机名;以主机名为关联桥梁,通过链路本地组播名称解析LLMNR协议来查询探测主机名对应的IPv6存活地址。本发明以主机名为关联桥梁,通过网络基本输入/输出系统名称服务NBNS协议获取IPv4存活主机的主机名,利用获得的主机名通过LLMNR协议请求IPv6地址,在IPv4和IPv6双栈节点共存的网络中具有较好的应用前景,可以利用IPv4/IPv6双栈节点的关联信息来探测IPv6存活地址,可以为管理IPv6内网的Windows主机提供全面、实时的存活地址信息,便于更好地对网络资产和安全进行管理维护。
Description
技术领域
本发明涉及网络通信技术领域,特别涉及一种基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法及系统。
背景技术
地址探测可为网络资产管理和安全维护提供基础数据。随着现代硬件和计算能力的进步,IPv4全互联网探测技术已经成熟。与IPv4的232地址空间相比,IPv6的地址空间显著增加到2128。基于遍历模式的地址探测技术(如Zmap和Masscan)已经不能满足在短时间内探测IPv6巨大地址空间的探测需求。在万兆链路上,Zmap在顶级配置模式下探测整个IPv6地址空间需要数亿年的时间,这显然是不可接受的。
对于很多应用场景,IPv6内网地址探测是比较迫切的,目前也已有部分探测技术和方法。Nmap可以探测Linux节点的一个IPv6全球单播地址和一个链路本地地址,以及Windows节点的一个链路本地地址。IPv6toolkit中的scan6工具只能探测少量通过手动配置或内嵌MAC(media access control,媒体访问控制)生成的Linux节点的IPv6全球单播地址。但是,这些IPv6内网地址探测技术只能探测IPv6内网中的Linux节点的IPv6地址。在配置有状态DHCPv6(dynamic host configuration protocol for IPv6,IPv6动态主机配置协议)服务器的IPv6内网,管理员可以通过DHCPv6服务器收集客户端节点的IPv6全球单播地址,但无法获取IPv6内网所有客户端节点的链路本地地址。此外,在IPv6内网中仍有少数恶意或非法客户端节点,利用DHCPv6服务器提供的网络前缀生成自己的IPv6全球单播地址,这些地址无法通过有状态DHCPv6地址分配列表来获取和管理。Windows桌面和服务器操作系统占据市场的首位,现有的IPv6地址探测技术只能探测Windows节点的链路本地地址。然而,除了少数Windows服务器节点有一个链路本地地址和一个全球单播地址外,大多数Windows桌面节点都有一个链路本地地址和两个(甚至更多)全球单播地址。此外,随着Windows节点随机生成默认IPv6地址的流行,基于地址统计和地址预测的全球单播地址探测技术的探测效率大大降低,且存在大量存活地址被漏扫的情况。另外,现有的一些IPv6地址探测技术已经被Windows防火墙和网络设备屏蔽,这些问题给Windows节点IPv6地址探测带来了很大的挑战。
发明内容
为此,本发明提供一种基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法及系统,通过使用主机名查询方法能够快速实现对IPv6内网内双栈Windows节点的IPv6存活地址的高效探测,提高IPv6地址探测效率和覆盖范围,便于更好地网络资产管理和安全维护。
按照本发明所提供的设计方案,提供一种基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,包含:
探测获取目标子网中存活主机的IPv4地址信息并获取主机名;
以主机名为关联桥梁,通过链路本地组播名称解析LLMNR协议来查询探测主机名对应的IPv6存活地址。
作为本发明基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,进一步地,探测获取目标子网中存活主机的IPv4地址信息并获取主机名,包含:
首先,获取待探测IPv4内网网段,通过地址解析协议ARP对网段内所有主机进行IPv4主机探测;
然后,通过NBNS协议获取IPv4地址对应的双栈Windows存活节点主机名信息。
作为本发明基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,进一步地,通过地址解析协议ARP对网段内所有主机进行IPv4主机探测,包含:利用广播MAC地址并发送ARP请求数据包到网段内所有主机,通过解析ARP响应数据包来获取存活主机的IPv4地址和MAC地址信息。
作为本发明基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,进一步地,通过NBNS协议获取IPv4地址对应的双栈Windows存活节点主机名信息,包含:根据存活主机的IPv4地址信息,向目标子网网段所有存活的IPv4主机发送NBNS协议查询数据包,并通过解析对应查询数据包的回应数据来获取IPv4地址对应的主机名信息。
作为本发明基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,进一步地,通过链路本地组播名称解析LLMNR协议来查询探测主机名对应的IPv6存活地址中,依据IPv4/IPv6双栈节点共享同一个主机名的关联特性,通过利用IPv4/IPv6双栈节点的主机名关联信息来探测IPv6存活地址。
作为本发明基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,进一步地,通过链路本地组播名称解析LLMNR协议来查询探测主机名对应的IPv6存活地址,包含:根据获取的主机名信息,通过向IPv6标准组播MAC地址以及IPv6组播地址发送链路本地组播名称解析LLMNR协议查询数据包,并解析链路本地组播名称解析LLMNR协议查询数据包的对应应答报文回应数据来获取主机名对应的IPv6地址信息。
作为本发明基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,进一步地,通过向IPv6标准组播MAC地址以及IPv6组播地址发送链路本地组播名称解析LLMNR协议查询数据包中,向IPv6标准组播MAC地址33:33:00:01:00:03以及IPv6组播地址FF02::1:3发送链路本地组播名称解析LLMNR协议查询数据包。
进一步地,本发明还提供一种基于LLMNR查询的双栈Windows节点IPv6地址快速探测系统,包含:数据获取模块和关联探测模块,其中,
数据获取模块,用于探测获取目标子网中存活主机的IPv4地址信息并获取主机名;
关联探测模块,用于以主机名为关联桥梁,通过链路本地组播名称解析LLMNR协议来查询探测主机名对应的IPv6存活地址。
本发明的有益效果:
本发明以主机名为关联桥梁,通过NBNS协议获取IPv4存活主机的主机名,利用获得的主机名通过LLMNR协议请求IPv6地址,在IPv4和IPv6双栈节点共存的网络中具有较好的应用前景,可以利用IPv4/IPv6双栈节点的关联信息来探测IPv6存活地址,可以为管理IPv6内网的Windows主机提供全面、实时的存活地址信息,便于更好地对网络资产和安全进行管理维护。
附图说明:
图1为实施例中基于LLMNR查询的双栈Windows节点IPv6地址快速探测流程示意图;
图2为实施例中IPv6地址探测测试网络拓扑图示意;
图3为实施例中IPv6地址探测结果对比示意;
图4为实施例中目标局域网IPv6网络地址探测结果示意。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
IPv6内网地址探测可为IPv6网络资产管理和安全维护提供基础和前提。Windows桌面和服务器操作系统市场份额最大,但现有IPv6内网地址探测技术只能探测到Windows节点的IPv6链路本地地址,此外,Windows节点大多使用随机的接口标识符,而且其内置防火墙的默认配置使得很多探测技术失效,造成IPv6内网地址探测技术对于Windows节点存活地址探测方面存在探测效率低、探测结果不全等问题。由于Windows节点已默认开启IPv6协议栈,所以现在主流的Windows节点同时支持IPv6和IPv4双栈,此外,一个Windows节点只使用一个主机名,通过研究发现LLMNR(链路本地组播名称解析)协议可用于为特定的主机名查询该主机的IPv6地址。此外,目前市场上Windows操作系统的4个主流桌面版本(Windows 7、Windows 8、Windows 10、Windows 11)和4个服务器版本(Windows Server2008、Windows Server 2012、Windows Server 2016、Windows Server 2019)均默认支持LLMNR服务。为此,针对现有IPv6地址探测技术存在探测结果不完整、命中率低的问题,本发明实施例,提供一种基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,包含:探测获取目标子网中存活主机的IPv4地址信息并获取主机名;以主机名为关联桥梁,通过链路本地组播名称解析LLMNR协议来查询探测主机名对应的IPv6存活地址。
参见图1所示,利用IPv4/IPv6双栈节点共享同一个主机名的特性作为关联桥梁,通过ARP(地址解析协议)探测获取子网中存活主机的IPv4地址信息,通过NBNS(网络基本输入/输出系统名称服务)协议获取其主机名,最后通过LLMNR协议根据主机名查询其所有IPv6地址,利用主机名查询方法快速探测IPv6内网内双栈Windows节点的IPv6存活地址,将IPv6子网地址搜索空间缩小到IPv4对应的子网地址搜索空间(由极大减小到极小)。
作为优选实施例,进一步地,探测获取目标子网中存活主机的IPv4地址信息并获取主机名,包含:
首先,获取待探测IPv4内网网段,通过地址解析协议ARP对网段内所有主机进行IPv4主机探测;
然后,通过NBNS协议获取IPv4地址对应的双栈Windows存活节点主机名信息。
可利用广播MAC地址并发送ARP请求数据包到网段内所有主机,通过解析ARP响应数据包来获取存活主机的IPv4地址和MAC地址信息。根据存活主机的IPv4地址信息,向目标子网网段所有存活的IPv4主机发送NBNS协议查询数据包,并通过解析对应查询数据包的回应数据来获取IPv4地址对应的主机名信息。依据IPv4/IPv6双栈节点共享同一个主机名的关联特性,通过利用IPv4/IPv6双栈节点的主机名关联信息来探测IPv6存活地址。并可根据获取的主机名信息,通过向IPv6标准组播MAC地址以及IPv6组播地址发送链路本地组播名称解析LLMNR协议查询数据包,并解析链路本地组播名称解析LLMNR协议查询数据包的对应应答报文回应数据来获取主机名对应的IPv6地址信息。
参见图1所示,首先获取要探测的IPv4内网网段,通过向广播MAC地址(FF:FF:FF:FF:FF:FF)发送ARP请求数据包到本地网络上的所有主机进行IPv4主机探测,通过解析ARP响应数据包获取存活主机的IPv4地址、MAC地址信息。根据存活主机的IPv4地址信息通过向此内网段所有存活的IPv4主机发送NBNS查询数据包进行主机名探测,通过解析回应的NBNS数据包获取其IPv4地址对应的主机名信息。根据探测到的主机名,通过向IPv6标准组播MAC地址33:33:00:01:00:03以及IPv6组播地址FF02::1:3发送LLMNR查询数据包。通过解析回应的LLMNR数据包,获取其主机名对应的IPv6地址信息。
进一步地,基于上述的方法,本发明实施例还提供一种基于LLMNR查询的双栈Windows节点IPv6地址快速探测系统Speed6,包含:数据获取模块和关联探测模块,其中,
数据获取模块,用于探测获取目标子网中存活主机的IPv4地址信息并获取主机名;
关联探测模块,用于以主机名为关联桥梁,通过链路本地组播名称解析LLMNR协议来查询探测主机名对应的IPv6存活地址。
为验证本案方案有效性,下面结合实验数据做进一步解释说明:
利用Speed6工具,并与主流IPv6地址探测工具进行对比测试,包括Nmap工具、IPv6toolkit中的scan6工具和mDNS工具(基于mDNS查询的IPv6地址探测工具,记为mDNS)。选择targets-ipv6-multicast-echo、targets-IPv6-multicast-slaac、targets-ipv6-multicast-mld、targets-ipv6-multicast-invalid-dst四个Nmap(Nmap脚本引擎)脚本(分别命名为MP6、SLAAC、MLD和IEH)和scan6工具,它包含低字节、IPv4地址嵌入、服务端口嵌入、EUI-64嵌入、虚拟化5种基于统计规律的IPv6全球单播地址探测方法(分别命名为LB、IPv4-E、Port-E、EUI-64和VT),以及基于mDNS查询方法的IPv6地址探测工具mDNS。
采用如图2所示的IPv6典型网络环境,使用VMware Workstation Pro 16来运行Windows的4个桌面版本和4个服务器版本,即Windows 7、Windows 8、Windows 10、Windows11和Windows Server 2008、Windows Server 2012、Windows server 2016、WindowsServer 2019。其中,探测点是IPv6内网的客户端节点之一,配置Intel(R)Core(TM)i9-10885H(8核,2.4GHz)和64GB内存。所有Windows主机和探测点上的防火墙都已开启并采取默认配置。
IPv6内网地址探测对比实验分析,通过如图3所示的IPv6地址探测对比测试结果可以发现),Speed6工具可以检测到6个不同版本的Windows操作系统,包括Windows 7、Windows8、Windows 10、Windows Server 2012、Windows Server 2016、Windows Server2019,以及它们所有的IPv6地址(包括所有的全球单播地址和链路本地地址)。Speed6工具比4个Nmap脚本至少多探测出6个IPv6地址。Speed6工具探测到的Windows版本比所有上述脚本(MLD脚本除外)和scan6工具多6个IPv6地址(见表3)。尽管Windows 11和WindowsServer 2008支持LLMNR服务,但其默认开启的Windows防火墙会阻止LLMNR查询,因此Speed6工具不能探测这两个Windows版本。
表1不同操作系统探测结果
G1:永久IPV6全球单播地址,G2:临时IPV6全球单播地址,,L:IPV6链路本地地址,-:没探测到结果。
Speed6工具可以获取最完整的IPv6地址数量。Speed6工具比MLD脚本多获得7个IPv6地址,比其他任何Nmap脚本和scan6工具多获得15个IPv6地址,且比mDNS查询方法多获取5个IPv6地址。
同时,Speed6工具在单个Windows节点上获得最完整的IPv6地址数量。Speed6工具比MLD脚本多获得2个地址,比任何其他脚本和scan6工具多获得3个地址。
Speed6工具能够在6秒内完成全部探测流程,其探测速度几乎与4个Nmap脚本和mDNS查询方法一样快,且远远快于scan6工具的5种统计规律地址探测方法。由于Port-E方法生成的地址数量比其他四种方法少得多,因此所消耗的时间也比其他四种方法少得多。
由于ICMPv6回送请求报文和带有无效扩展报头(携带无效选项)的ICMPv6报文都会被Windows防火墙拦截,使用这些技术的MP6和IEH脚本都无法检测到任何Windows节点的IPv6地址信息。
为防止IPv6内网中非法的ICMPv6 RA(路由器公告)报文的威胁,二层交换机通过配置基于ICMPv6的访问控制列表(access control list),将自己与路由器、其他交换机和主机相连的物理端口设置为允许接收RA报文的信任端口和拒绝接收RA报文的不信任端口。因此,只接收从可信路由器(真实本地路由器)的交换机信任端口发出的RA报文,而拒绝从其他交换机端口发出的RA报文。因此,探测点(不受信任的交换机端口所连接的节点)使用SLAAC脚本发送的这些ICMPv6 RA报文没有得到任何结果。
由于上述所有Windows版本都使用随机化的IID(接口标识符)生成IPv6地址,LB、IPv4-E、Port-E、EUI-64和VT五种scan6所用地址探测方法都无法有效完成IPv6存活地址的探测。
为了快速、准确探测IPv6内网双栈Windows节点的全球单播地址和链路本地地址,本案实施例中,以主机名为关联桥梁,基于LLMNR查询实现双栈Windows节点IPv6地址快速探测,该技术首先通过NBNS协议获取IPv4存活主机的主机名,然后利用获得的主机名通过LLMNR协议请求IPv6地址,能够在IPv4和IPv6双栈节点共存的网络中具有较好的应用前景,可以利用IPv4/IPv6双栈节点的关联信息来探测IPv6存活地址,可以为管理IPv6内网的Windows主机提供全面、实时的存活地址信息。
实施例中IPv6内网环境由8个不同版本的Windows节点(包括Windows 11和Windows Server 2019等)组成。将本案实施例方案实现的Speed6工具与Nmap工具的MP6(multicast ping6)、SLAAC(stateless address autoconfiguration)、MLD(multicastlistener discovery)、IEH(invalid extension header)4个NSE脚本、scan6工具和mDNS查询方法进行比较。实验结果表明,本案Speed6比4个Nmap脚本、scan6工具以及mDNS查询方法多检测出至少5个IPv6地址,比MP6、SLAAC和IEH 3个Nmap脚本和scan6工具多检测出6个Windows版本,比mDNS查询方法多检测出2个Windows版本。此外,Speed6不仅可以在单个Windows节点上比4个Nmap脚本和scan6工具多增加1或2个IPv6地址,而且还可以探测6个版本Windows节点的所有IPv6地址。通过实验数据表明,本案方案可以快速获取6个主流Windows操作系统版本(3个桌面版本和3个服务器版本)的所有IPv6全球单播和链路本地地址。
并进一步通过对某目标局域网真实网络环境的测试,参见图4所示,本案实施例中Speed6可成功探测到很多IPv6存活地址,能够提高命中率,便于更全面、更精确的IPv6内网地址探测。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的各实例的单元及方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已按照功能一般性地描述了各示例的组成及步骤。这些功能是以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不认为超出本发明的范围。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如:只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,其特征在于,包含:
探测获取目标子网中存活主机的IPv4地址信息并获取主机名;
以主机名为关联桥梁,通过链路本地组播名称解析LLMNR协议来查询探测主机名对应的IPv6存活地址。
2.根据权利要求1所述的基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,其特征在于,探测获取目标子网中存活主机的IPv4地址信息并获取主机名,包含:
首先,获取待探测IPv4内网网段,通过地址解析协议ARP对网段内所有主机进行IPv4主机探测;
然后,通过网络基本输入/输出系统名称服务NBNS协议获取IPv4地址对应的双栈Windows存活节点主机名信息。
3.根据权利要求2所述的基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,其特征在于,通过地址解析协议ARP对网段内所有主机进行IPv4主机探测,包含:利用广播MAC地址并发送ARP请求数据包到网段内所有主机,通过解析ARP响应数据包来获取存活主机的IPv4地址和MAC地址信息。
4.根据权利要求2所述的基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,其特征在于,通过NBNS协议获取IPv4地址对应的双栈Windows存活节点主机名信息,包含:根据存活主机的IPv4地址信息,向目标子网网段所有存活的IPv4主机发送NBNS协议查询数据包,并通过解析对应查询数据包的回应数据来获取IPv4地址对应的主机名信息。
5.根据权利要求1所述的基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,其特征在于,通过链路本地组播名称解析LLMNR协议来查询探测主机名对应的IPv6存活地址中,依据IPv4/IPv6双栈节点共享同一个主机名的关联特性,通过利用IPv4/IPv6双栈节点的主机名关联信息来探测IPv6存活地址。
6.根据权利要求1或5所述的基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,其特征在于,通过链路本地组播名称解析LLMNR协议来查询探测主机名对应的IPv6存活地址,包含:根据获取的主机名信息,通过向IPv6标准组播MAC地址以及IPv6组播地址发送链路本地组播名称解析LLMNR协议查询数据包,并解析链路本地组播名称解析LLMNR协议查询数据包的对应应答报文回应数据来获取主机名对应的IPv6地址信息。
7.根据权利要求5所述的基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法,其特征在于,通过向IPv6标准组播MAC地址以及IPv6组播地址发送链路本地组播名称解析LLMNR协议查询数据包中,向IPv6标准组播MAC地址33:33:00:01:00:03以及IPv6组播地址FF02::1:3发送链路本地组播名称解析LLMNR协议查询数据包。
8.一种基于LLMNR查询的双栈Windows节点IPv6地址快速探测系统,其特征在于,包含:数据获取模块和关联探测模块,其中,
数据获取模块,用于探测获取目标子网中存活主机的IPv4地址信息并获取主机名;
关联探测模块,用于以主机名为关联桥梁,通过链路本地组播名称解析LLMNR协议来查询探测主机名对应的IPv6存活地址。
9.一种电子设备,其特征在于,包括存储器和处理器,所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1~7任一项所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1~7任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310117684.2A CN116319684A (zh) | 2023-02-15 | 2023-02-15 | 基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310117684.2A CN116319684A (zh) | 2023-02-15 | 2023-02-15 | 基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116319684A true CN116319684A (zh) | 2023-06-23 |
Family
ID=86816008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310117684.2A Pending CN116319684A (zh) | 2023-02-15 | 2023-02-15 | 基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116319684A (zh) |
-
2023
- 2023-02-15 CN CN202310117684.2A patent/CN116319684A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8189580B2 (en) | Method for blocking host in IPv6 network | |
Cheshire et al. | Multicast dns | |
Jinhua et al. | ARP spoofing detection algorithm using ICMP protocol | |
US20070177499A1 (en) | Network connectivity determination | |
Anbar et al. | Review of security vulnerabilities in the IPv6 neighbor discovery protocol | |
Cheshire et al. | Rfc 6762: Multicast dns | |
US20150188880A1 (en) | Communication information detecting device and communication information detecting method | |
US10097418B2 (en) | Discovering network nodes | |
Shah | A novel approach for securing IPv6 link local communication | |
Kumar et al. | Host based IDS for NDP related attacks: NS and NA Spoofing | |
Najjar et al. | Reliable behavioral dataset for IPv6 neighbor discovery protocol investigation | |
CN116319684A (zh) | 基于LLMNR查询的双栈Windows节点IPv6地址快速探测方法及系统 | |
Xie et al. | A secure dhcpv6 system based on mac address whitelist authentication and dhcp fingerprint recognition | |
Carpenter et al. | Analysis of the 64-bit Boundary in IPv6 Addressing | |
Baig et al. | A trust-based mechanism for protecting IPv6 networks against stateless address auto-configuration attacks | |
CN109842692A (zh) | 用于获得物理网络中主机信息的VxLAN交换机、系统和方法 | |
CN110677439B (zh) | Nd攻击的防护方法和装置 | |
Yan et al. | SAVI-based IPv6 source address validation implementation of the access network | |
Chitpranee et al. | Towards passive DNS software fingerprinting | |
Hu et al. | LLMNR6: A Hostname Query based IPv6 Address Fast Scanning Technology for Dual-Stack Windows Nodes | |
Polčák et al. | A new approach for detection of host identity in IPv6 networks | |
Hu et al. | Hostname Correlation Based IPv6 Address Fast Scanning Technology of Windows Nodes | |
CN112601229B (zh) | 检测非法的装置和检测非法的方法 | |
Liu et al. | FBAR: An effective method for resolving large‐scale IPv6 aliases | |
Huang et al. | Networking without dynamic host configuration protocol server in Ethernet and wireless local area network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |