一种局域网DNS劫持检测的方法和装置与流程

文档序号:12132408阅读:170来源:国知局
一种局域网DNS劫持检测的方法和装置与流程

本发明涉及电子技术领域,尤其涉及一种局域网DNS劫持检测的方法和装置。



背景技术:

一种常见的局域网DNS(域名解析系统,Domain Name System)劫持是攻击者在局域网络中搭建一台恶意行为的伪DNS服务器,并入侵该局域网的DHCP(动态主机配置协议,Dynamic Host Configuration Protocol)设备,将DHCP设备为UE(用户设备,User Equipment)分配的DNS服务器地址修改为伪DNS服务器地址。那么,UE基于DHCP动态分配的网络配置连接到伪DNS服务器,就存在劫持风险。



技术实现要素:

鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的局域网DNS劫持检测的方法和装置。

本发明的第一方面,提供了一种局域网DNS劫持检测的方法,包括:

向局域网中的动态主机配置协议DHCP设备发送动态配置请求;

接收所述DHCP返回的动态配置信息,所述动态配置信息中包括网关地址和主域名解析系统DNS服务器地址;

当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址是否一致;

当所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险。

可选的,在确定存在局域网DNS劫持风险之后,还包括:

由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为目标广域网DNS服务器地址;

基于所述安全配置信息接入网络。

可选的,在由动态配置上网状态切换至静态上网状态之后,还包括:

获取所述目标广域网DNS服务器地址;

将所述目标广域网DNS服务器地址作为所述安全配置信息中的主DNS服务器地址。

可选的,获取所述目标广域网DNS服务器地址,包括:

检测一个或多个广域网DNS服务器的网络连通性;

将所述网络连通性最优的广域网DNS服务器的地址确定为所述目标广域网DNS服务器的地址。

可选的,在由动态配置上网状态切换至静态上网状态之后,还包括:

提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;

将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。

本发明第二方面提供了一种局域网DNS劫持检测的装置,包括:

动态配置请求模块,向局域网中的动态主机配置协议DHCP设备发送动态配置请求;

接收模块,用于接收所述DHCP返回的动态配置信息,所述动态配置信息中包括网关地址和主域名解析系统DNS服务器地址;

判断模块,用于当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址是否一致;

第一确定模块,用于当所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险。

可选的,所述装置还包括:

接入模块,用于在确定存在局域网DNS劫持风险之后,由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为目标广域网DNS服务器地址;基于所述安全配置信息接入网络。

可选的,所述装置还包括:

获取模块,用于在由动态配置上网状态切换至静态上网状态之后,获取所述目标广域网DNS服务器地址;

第二确定模块,用于将所述目标广域网DNS服务器地址作为所述安全配置信息中的主DNS服务器地址。

可选的,所述获取模块用于检测一个或多个广域网DNS服务器的网络连通性;将所述网络连通性最优的广域网DNS服务器的地址确定为所述目标广域网DNS服务器的地址。

可选的,所述装置还包括:

提取模块,用于在由动态配置上网状态切换至静态上网状态之后,提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;

第三确定模块,用于将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。

本申请实施例中提供的技术方案,至少具有如下技术效果或优点:

在本发明实施例的技术方案中,首先向局域网中的DHCP设备发送动态配置请求,并接收DHCP返回的动态配置信息,动态配置信息中包括网关地址和主DNS服务器地址,当动态配置信息中的主DNS服务器地址为局域网地址,且判断动态配置信息中的网关地址和主DNS服务器地址不一致时,确定存在局域网DNS劫持风险。所以,通过判断动态配置信息中的网关地址是否与主DNS服务器地址一致来检测局域网安全,并在网关地址与主DNS服务器不一致时确定存在局域网DNS劫持风险,就实现了在局域网中检测DNS劫持风险的技术效果。

上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1为本发明实施例中局域网DNS劫持检测的方法流程图;

图2为本发明实施例中局域网DNS劫持检测的装置结构示意图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

本发明实施例提供了一种局域网DNS劫持检测的方法和装置,用以检测局域网DNS劫持风险。请参考图1,为本发明实施例中局域网DNS劫持检测的方法流程图,该方法包括:

S101:向局域网中的动态主机配置协议DHCP设备发送动态配置请求;

S102:接收所述DHCP返回的动态配置信息;

S103:当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址是否一致;

S104:当所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险。

具体来讲,在UE需要接入一局域网时,会向该局域网中的DHCP(动态主机配置协议,Dynamic Host Configuration Protocol)设备发送动态配置请求,以请求DHCP设备为UE配置动态配置信息。然后,DHCP设备在接收到UE发送的动态配置请求后,根据动态配置策略,为UE配置动态配置信息,并将配置出的动态配置信息返回UE。进而,UE在S102中接收DHCP设备发送的动态配置信息。

在本发明实施例中,动态配置信息包括网关地址和主DNS服务器地址。在具体实现过程中,动态配置信息还进一步包括IP(互联网协议,Internet Protocol)地址、子网掩码和备DNS服务器地址。

接下来,UE基于从DHCP获得的动态配置信息,在S103中,当动态配置信息中的主DNS服务器地址为局域网地址时,判断动态配置信息中的网关地址和动态配置信息的主DNS服务器地址是否一致。

具体来讲,UE获取动态配置信息中的主DNS服务器地址,然后判断该主DNS服务器地址是否为局域网地址。其中,判断动态配置信息中的主DNS服务器地址是否为局域网地址,具体为通过判断动态配置信息中的主DNS地址是否为ClassA、ClassB或ClassC中的一个区间。其中,ClassA区间的地址范围为10.0.0.0~10.255.255.255,ClassB区间的地址范围为172.16.0.0-172.31.255.255,ClassC区域的地址范围为192.168.0.0-192.168.255.255。如果动态配置信息的主DNS服务器地址位于ClassA、ClassB或ClassC中的任意一个区间中,则表示动态配置信息中的主DNS服务器地址为局域网地址;反之,如果动态配置信息中的主DNS服务器地址不在ClassA、ClassB和ClassC区间中,则表示动态配置信息中的主DNS服务器地址不为局域网地址。

进一步,如果DHCP设备所配置的主DNS服务器地址为局域网地址,则通常请求下,DHCP设备所配置的网关地址与主DNS服务器地址是一致的,例如都是192.168.1.1,因此,当动态配置信息中的主DNS服务器地址为局域网地址,且动态配置信息中的网关地址和主DNS服务器地址一致,表示目前局域网DNS服务器正常,被劫持的可能性较低。反之,当动态配置信息中的主DNS服务器地址为局域网地址,而动态配置信息中的网关地址和主DNS服务器地址不一致,则表示局域网中的主DNS服务器异常,可能被劫持。所以,在本发明实施例S104中,当动态配置信息中的网关地址和动态配置信息中的主DNS服务器地址不一致时,将确定当前存在局域网DNS劫持风险。

进一步,当UE确定存在局域网DNS劫持风险时,可以向用户输出提示信息,例如显示“当前局域网存在风险”的文字信息、或者播放警告音等,以提示用户及时对局域网DNS劫持风险进行处理。

作为一种可选的实施例,在确定存在局域网DNS劫持风险之后,还可以进一步包括:

由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为目标广域网DNS服务器地址;

基于所述安全配置信息接入网络。

具体来讲,本发明实施例中的UE具有两种上网状态,具体为动态配置上网状态和静态上网状态。在具体实现过程中,还可以包括其他上网状态,本发明不做具体限制。其中,动态配置上网状态为接收DHCP发送的动态配置信息,并基于动态配置信息接入网络的状态。换言之,在动态配置上网状态下,UE将按照动态配置信息中的IP地址和子网掩码接入动态配置信息中网关地址所指示的网关和动态配置信息中主DNS服务器地址所指示的主DNS服务器(或备DNS服务器地址所指示的备DNS服务器)。而静态上网状态则为按照静态的安全配置信息接入网络的状态。其中,本发明实施中的安全配置信息至少包括主DNS服务器地址,且安全配置信息中的主DNS服务器地址为已知的安全DNS服务器地址。当然,安全配置信息还可以进一步包括IP地址、子网掩码、网关地址和备DNS服务器地址,本发明不做具体限制。

在确定存在局域网DNS劫持风险后,如果继续以动态配置上网状态接入网络,可能导致用户财产损失、隐身信息被盗等危险,所以此时UE由动态配置上网状态切换至静态上网状态。并且按照安全配置信息接入网络。

在本发明实施例中,安全配置信息可以为预先存储的缺省信息。例如预先将默认安全的IP地址、子网掩码、网关地址、主DNS服务器地址和备DNS服务器地址存储为安全配置信息,在切换到静态上网状态后,再读取预先存储的安全配置信息。或者,安全配置信息也可以基于用户输入而生成。例如,用户根据提示信息获知当前局域网存在DNS劫持风险时,自行输入安全的IP地址、子网掩码、网关地址、主DNS服务器地址和备DNS服务器地址,进而UE根据用户输入的IP地址、子网掩码、网关地址、主DNS服务器地址和备DNS服务器地址生成安全配置信息。或者,安全配置信息也可以是切换到静态上网状态后根据实际情况而生成的。

进而,作为一种可选的实施例,在由动态配置上网状态切换到静态上网状态之后,还可以进一步包括:

获取所述目标广域网DNS服务器地址;

将所述目标广域网DNS服务器地址作为所述安全配置信息中的主DNS服务器地址。

具体来讲,在切换到静态上网状态后,UE获取目标广域网DNS服务器地址。其中,目标广域网DNS服务器可以为当前能够接入的一个或多个广域网DNS服务器中的任意一个,进而UE获取任意一个广域网DNS服务器的地址作为目标广域网DNS服务器地址。或者,为了避免连接不上广域网DNS服务器或连接速度慢,还可以根据每个广域网DNS服务器的地理位置,获取距离UE最近的广域网DNS服务器的地址为目标广域网DNS服务器的地址。或者,也可以通过如下过程获取目标广域网DNS服务器地址:

检测一个或多个广域网DNS服务器的网络连通性;

将所述网络连通性最优的广域网DNS服务器的地址确定为所述目标广域网DNS服务器的地址。

具体来讲,UE对一个或多个广域网DNS服务器的网络连通性进行检测。其中,本发明实施例中的网络连通性表示广域网DNS服务器对于UE的连接性能,网络连通性可以包括广域网DNS服务器是否能够接入、接入该广域网DNS服务器的耗时、该广域网DNS服务器的带宽、该广域网DNS服务器的负载量和地理位置等,本发明不做具体限制。

UE测量得到每个广域网DNS服务器是否能够接入、接入耗时、带宽、负载量和地理位置等,进而得到每个广域网DNS服务器的网络连通性。

在具体实现过程中,获得每个广域网DNS服务器的网络连通性的方法有多种,本发明所属领域的普通技术人员可以根据实际进行选择,本发明不做具体限制。

例如,预先为各个广域网DNS服务器的参数类型设置权重,然后根据每个广域网DNS服务器的参数计算出每个广域网DNS服务器的权值,进而将广域网DNS服务器的权值作为该广域网DNS服务器的网络连通性。举例来说,假设UE需要测量广域网DNS服务器的参数类型为是否能够接入、接入耗时和地理距离,则可以为是否能够接入的参数类型设置0.5的权重,为接入耗时的参数类型设置-0.3的权重,为地理距离的参数类型设置-0.2的权重。对第一个广域网DNS服务器进行测量,测量得到第一个广域网DNS服务器不能接入,接入时间超时(假设超时时间为3分钟,超时按超时时间计算),地理距离10km。对第二个广域网DNS服务器进行测量,测量得到第二个广域网DNS服务器能接入,接入时间0.5分钟,地理距离8km。所以,第一个广域网DNS服务器的权值为0*0.5-0.3*3-0.2*10=-2.9,第二个广域网DNS服务器的权值为1*0.5-0.3*0.5-0.2*8=-1.25。由此可见,第二个广域网DNS服务器的权值大于第一个广域网DNS服务器的权值,所以第二个广域网DNS服务器的网络连通性优于第一个广域网DNS服务器的网络连通性。

接下来,在本发明实施例中,UE将测量出的网络连通性最优的广域网DNS服务器的地址确定为目标广域网DNS服务器的地址。

由上述描述可知,将一个或多个广域网DNS服务器中网络连通性最优的广域网DNS服务器的地址作为目标广域网DNS服务器的地址,使UE能够接入网络连通性最佳的广域网DNS服务器,进而降低了连接不上广域网DNS服务器或连接速度慢的几率。

进一步,在获得目标广域网DNS服务器地址后,UE将目标广域网DNS服务器的地址作为安全配置信息中的主DNS服务器地址,进而UE在基于安全配置信息接入主DNS服务器时,将接入广域网DNS服务器,而不是接入存在劫持风险的局域网DNS服务器。

由于劫持广域网DNS服务器的难度通常很大,并且在劫持发生后,广域网DNS服务器的维护人员能够及时发现异常且迅速修复,所以相对接入局域网DNS服务器,接入广域网DNS服务器被劫持的风险更低,安全性更高。所以,本发明实现了降低DNS劫持的风险。

进一步,本发明实施例中的安全配置信息还包括备DNS服务器地址。对于安全配置信息的备DNS服务器地址,也有多种可能。具体来讲,与主DNS服务器地址类似,备DNS服务器地址也可以为预先存储的缺省信息,或者用户输入的地址。或者,在切换到静态上网状态之后,UE将网络连通性最佳的广域网DNS服务器的地址确定为安全配置信息的主DNS服务器地址,然后将网络连通性仅次于目标广域网DNS服务器的另一个广域网DNS服务器的地址确定为安全配置信息中的备DNS服务器地址。或者,由动态配置上网状态切换至静态上网之后,还可以进一步包括:

提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;

将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。

具体来讲,确定安全配置信息中的备DNS服务器地址的另一种实现方式为,UE在切换到静态上网状态后,提取动态配置信息中的主DNS服务器地址或备DNS服务器地址,然后将提取到的动态配置信息的主DNS服务器地址或备DNS服务器地址确定为安全配置信息的备DNS服务器地址。

进一步,在具体实现过程中,局域网中的主DNS服务器较备DNS服务器通常更可靠,且更容易发现故障而被及时进行修改,所以将动态配置信息中的主DNS服务器地址确定为安全配置信息中的备DNS服务器地址为较佳选择。

另外,对于安全配置信息中的IP地址、子网掩码和网关地址等,也可以直接使用动态配置信息中的IP地址、子网掩码和网关地址,本发明不做具体限制。

基于与前述实施例中局域网DNS劫持检测的方法同样的发明构思,本发明还提供一种局域网DNS劫持检测的装置,如图2所示,包括:

动态配置请求模块101,向局域网中的动态主机配置协议DHCP设备发送动态配置请求;

接收模块102,用于接收所述DHCP返回的动态配置信息,所述动态配置信息中包括网关地址和主域名解析系统DNS服务器地址;

判断模块103,用于当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址是否一致;

第一确定模块104,用于当所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险。

进一步,本发明实施例中的装置还包括:

接入模块,用于在确定存在局域网DNS劫持风险之后,由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为目标广域网DNS服务器地址;基于所述安全配置信息接入网络。

更进一步,本发明实施例中的装置还包括:

获取模块,用于在由动态配置上网状态切换至静态上网状态之后,获取所述目标广域网DNS服务器地址;

第二确定模块,用于将所述目标广域网DNS服务器地址作为所述安全配置信息中的主DNS服务器地址。

具体来讲,获取模块用于检测一个或多个广域网DNS服务器的网络连通性;将所述网络连通性最优的广域网DNS服务器的地址确定为所述目标广域网DNS服务器的地址。

更进一步,本发明实施例中的装置还包括:

提取模块,用于在由动态配置上网状态切换至静态上网状态之后,提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;

第三确定模块,用于将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。

本申请实施例中提供的技术方案,至少具有如下技术效果或优点:

在本发明实施例的技术方案中,首先向局域网中的DHCP设备发送动态配置请求,并接收DHCP返回的动态配置信息,动态配置信息中包括网关地址和主DNS服务器地址,当动态配置信息中的主DNS服务器地址为局域网地址,且判断动态配置信息中的网关地址和主DNS服务器地址不一致时,确定存在局域网DNS劫持风险。所以,通过判断动态配置信息中的网关地址是否与主DNS服务器地址一致来检测局域网安全,并在网关地址与主DNS服务器不一致时确定存在局域网DNS劫持风险,就实现了在局域网中检测DNS劫持风险的技术效果。

在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

本发明公开了,A1、一种局域网DNS劫持检测的方法,其特征在于,包括:

向局域网中的动态主机配置协议DHCP设备发送动态配置请求;

接收所述DHCP返回的动态配置信息,所述动态配置信息中包括网关地址和主域名解析系统DNS服务器地址;

当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址是否一致;

当所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险。

A2、根据A1所述的方法,其特征在于,在确定存在局域网DNS劫持风险之后,还包括:

由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为目标广域网DNS服务器地址;

基于所述安全配置信息接入网络。

A3、根据A2所述的方法,其特征在于,在由动态配置上网状态切换至静态上网状态之后,还包括:

获取所述目标广域网DNS服务器地址;

将所述目标广域网DNS服务器地址作为所述安全配置信息中的主DNS服务器地址。

A4、根据A3所述的方法,其特征在于,获取所述目标广域网DNS服务器地址,包括:

检测一个或多个广域网DNS服务器的网络连通性;

将所述网络连通性最优的广域网DNS服务器的地址确定为所述目标广域网DNS服务器的地址。

A5、根据A3所述的方法,其特征在于,在由动态配置上网状态切换至静态上网状态之后,还包括:

提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;

将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。

B6、一种局域网DNS劫持检测的装置,其特征在于,包括:

动态配置请求模块,向局域网中的动态主机配置协议DHCP设备发送动态配置请求;

接收模块,用于接收所述DHCP返回的动态配置信息,所述动态配置信息中包括网关地址和主域名解析系统DNS服务器地址;

判断模块,用于当所述动态配置信息中的主DNS服务器地址为局域网地址时,判断所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址是否一致;

第一确定模块,用于当所述动态配置信息的网关地址和所述动态配置信息的主DNS服务器地址不一致时,确定存在局域网DNS劫持风险。

B7、根据B6所述的装置,其特征在于,所述装置还包括:

接入模块,用于在确定存在局域网DNS劫持风险之后,由动态配置上网状态切换至静态上网状态,所述动态配置上网状态为接收所述DHCP设备发送的所述动态配置信息,并基于所述动态配置信息接入网络的状态,所述静态上网状态为按照静态的安全配置信息接入网络的状态;所述安全配置信息的主DNS服务器地址为目标广域网DNS服务器地址;基于所述安全配置信息接入网络。

B8、根据B7所述的装置,其特征在于,所述装置还包括:

获取模块,用于在由动态配置上网状态切换至静态上网状态之后,获取所述目标广域网DNS服务器地址;

第二确定模块,用于将所述目标广域网DNS服务器地址作为所述安全配置信息中的主DNS服务器地址。

B9、根据B8所述的装置,其特征在于,所述获取模块用于检测一个或多个广域网DNS服务器的网络连通性;将所述网络连通性最优的广域网DNS服务器的地址确定为所述目标广域网DNS服务器的地址。

B10、根据B8所述的装置,其特征在于,所述装置还包括:

提取模块,用于在由动态配置上网状态切换至静态上网状态之后,提取所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址;

第三确定模块,用于将所述动态配置信息中的主DNS服务器地址或者备DNS服务器地址确定为所述安全配置信息中的备DNS服务器地址。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1