热点钓鱼模拟方法及装置与流程

文档序号:16688551发布日期:2019-01-22 18:34阅读:381来源:国知局
热点钓鱼模拟方法及装置与流程

本申请涉及安全教育领域,具体而言,涉及一种热点钓鱼模拟方法及装置。



背景技术:

在当今的时代,wi-fi(wireless-fidelity,无线保真)的运用已经非常普遍,无论是公共机构、办公场所、还是家庭生活都部署了大量wi-fi热点以方便人们接入网络。在数量众多的wi-fi热点中,有相当一部分是存在安全隐患的。例如恶意部署的热点可以用于套取个人隐私信息、监听通讯流量等。虽然通过一定的识别手段,可以在一定程度上避免接入恶意热点,但伪造热点的识别存在一定难度。

基于此,可以通过主动钓鱼模拟的方式,体验式地对使用者进行安全教育,以提高公众对wi-fi技术的安全意识。



技术实现要素:

为了克服现有技术中的上述不足,本申请的目的在于提供一种热点钓鱼模拟方法及装置,以解决或者改善上述问题。

为了实现上述目的,本申请实施例采用的技术方案如下:

第一方面,本申请实施例提供一种热点钓鱼模拟方法,应用于网络设备,所述方法包括:

响应攻击指令,根据所在环境中各个无线接入点ap的ap信息从各个ap中选择待攻击的目标ap;

对所述目标ap进行攻击,以使所述目标ap与当前连接的目标终端断开连接;

创建与所述目标ap的热点标识相同的诱导ap,并获取与所述目标ap断开的目标终端与所述诱导ap建立连接时输入的密码信息,与所述目标终端建立通信连接;

劫持所述目标终端的流量信息,并从所述流量信息中提取对应的敏感信息;

根据所述敏感信息和所述密码信息生成对应的安全教育报告。

在一种可能的实施方式中,所述响应攻击指令,根据所在环境中各个无线接入点ap的ap信息从各个ap中选择待攻击的目标ap的步骤之前,所述方法还包括:

检测所在环境中各个无线接入点ap的ap信息和各个终端的终端信息,所述ap信息包括热点标识和热点mac地址,所述终端信息包括终端mac地址和所述终端存储的各个ap的热点标识。

在一种可能的实施方式中,所述响应攻击指令,根据所在环境中各个无线接入点ap的ap信息从各个ap中选择待攻击的目标ap的步骤,包括:

从所述攻击指令中获取所述目标ap的热点mac地址;

根据所述mac地址从所在环境中各个无线接入点ap的ap信息中获取所述目标ap的热点标识;

根据所述mac地址和所述热点标识从各个ap中确定所述目标ap。

在一种可能的实施方式中,所述响应攻击指令,根据所在环境中各个无线接入点ap的ap信息从各个ap中选择待攻击的目标ap的步骤,包括:

根据预设随机规则,随机从所在环境中各个无线接入点ap的ap信息中选择目标ap。

在一种可能的实施方式中,所述对所述目标ap进行攻击,以使所述目标ap与当前连接的目标终端断开连接的步骤,包括:

循环向所述目标ap发送请求数据包,以使所述目标ap持续接收所述请求数据包并对所述请求数据包进行解析,从而与当前连接的目标终端断开连接。

在一种可能的实施方式中,所述创建与所述目标ap的热点标识相同的诱导ap,并获取与所述目标ap断开的目标终端与所述诱导ap建立连接时输入的密码信息,与所述目标终端建立通信连接的步骤,包括:

创建与所述目标ap的热点标识相同的诱导ap,以使与所述目标ap断开的目标终端向所述诱导ap发送连接请求;

根据所述连接请求提示所述目标终端输入所述目标ap的密码信息,并在获取到所述目标ap的密码信息后,与所述目标终端建立通信连接。

在一种可能的实施方式中,所述劫持所述目标终端的流量信息,并从所述流量信息中提取对应的敏感信息的步骤,包括:

劫持所述目标终端发往目的终端的流量信息以及外部终端发往所述目标终端的流量信息;

从所述流量信息中提取所述目标终端的用户的虚拟身份信息和上网行为信息。

在一种可能的实施方式中,所述根据所述敏感信息和所述密码信息生成对应的安全教育报告的步骤,包括:

根据所述密码信息生成对应的第一获取报告,其中,所述第一获取报告中包括所述网络设备获取所述密码信息的过程信息;

根据所述敏感信息生成对应的第二获取报告,其中,所述第二获取报告中包括所述网络设备获取所述敏感信息的过程信息;

根据所述第一获取报告和所述第二获取报告生成对应的安全教育报告。

在一种可能的实施方式中,所述根据所述敏感信息和所述密码信息生成对应的安全教育报告的步骤之后,所述方法还包括:

将生成的安全教育报告发送给所述目标终端进行显示。

第二方面,本申请实施例还提供一种热点钓鱼模拟装置,应用于网络设备,所述装置包括:

选择模块,用于响应攻击指令,根据所在环境中各个无线接入点ap的ap信息从各个ap中选择待攻击的目标ap;

攻击模块,用于对所述目标ap进行攻击,以使所述目标ap与当前连接的目标终端断开连接;

诱导ap创建模块,用于创建与所述目标ap的热点标识相同的诱导ap,并获取与所述目标ap断开的目标终端与所述诱导ap建立连接时输入的密码信息,与所述目标终端建立通信连接;

流量劫持模块,用于劫持所述目标终端的流量信息,并从所述流量信息中提取对应的敏感信息;

报告生成模块,用于根据所述敏感信息和所述密码信息生成对应的安全教育报告。

第三方面,本申请实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被执行时实现上述的热点钓鱼模拟方法。

相对于现有技术而言,本申请具有以下有益效果:

本申请实施例提供一种热点钓鱼模拟方法及装置,通过对待攻击的目标ap进行攻击,以使目标ap与当前连接的目标终端断开连接,从而可以压制原有目标ap并模拟与目标ap的热点标识相同的诱导热点。而后创建与目标ap的热点标识相同的诱导ap,并获取与目标ap断开的目标终端与诱导ap建立连接时输入的密码信息,诱导用户连接到诱导热点上以实现钓鱼模拟,有效提高诱导ap被接入的概率。此外,在与目标终端通信连接后,通过劫持目标终端的流量信息,并从流量信息中提取对应的敏感信息后,根据敏感信息和密码信息生成对应的安全教育报告,从而体验式地对用户进行安全教育,以提高用户的网络安全意识。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。

图1为本申请实施例提供的热点钓鱼模拟系统的交互场景示意图;

图2为本申请实施例提供的热点钓鱼模拟方法的流程示意图;

图3为本申请实施例提供的热点钓鱼模拟装置的功能模块示意图;

图4为本申请实施例提供的网络设备的结构示意框图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。

因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其它实施例,都属于本申请保护的范围。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

如前述背景技术所述,目前的钓鱼安全模拟方案主要是创建热点并劫持数据,其中,创建热点一般仅仅只是创建一个钓鱼热点,劫持数据仅仅只是抓取数据包,无论是从操作和实用性上都还需提升,安全教育性较弱。

例如,创建的钓鱼热点需要有用户主动连接,不能通过诱导方式使用户连接,且不能骗取用户原wifi密码。此外当用户正在连接一个wifi的时候,如果创建一个相同的热点标识的wifi热点,用户也不会主动连接到该创建的钓鱼热点上。此外,目前并没有没有针对劫持的流量信息做深入分析,提取有用信息。由此,目前的钓鱼安全模拟方案中,难以提高公众对wi-fi技术的安全意识。

基于上述技术问题的发现,本申请发明人提出下述技术方案以解决或者改善上述问题。需要注意的是,以上现有技术中的方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本申请实施例针对上述问题所提出的解决方案,都应该是发明人在本发明过程中对本申请做出的贡献。

请参阅图1,为本申请实施例提供的热点钓鱼模拟方法的应用场景示意图。该应用场景可以包括网络设备100、ap(wirelessaccesspoint,无线访问接入点)300以及终端500,网络设备100、ap300以及终端500相互之间可以互相通信。

本实施例中,所述网络设备100可以是包括有无线网卡(例如pcmcia无线网卡、pci无线网卡、minipci无线网卡、usb无线网卡、cf/sd无线网卡等等)的任意设备,例如可以包括但不限于计算机(无论其为个人电脑或服务器)、集线器、交换机、网桥、路由器、网关、无线接入点(wap)、打印机和调制解调器、光纤收发器、光缆等。

本实施例中,终端500可以包括移动设备、平板计算机、膝上型计算机、或智能家居设备等,或其任意组合。在一些实施例中,移动设备可以包括智能家居设备、可穿戴设备、智能移动设备、虚拟现实设备、或增强现实设备等,或其任意组合。在一些实施例中,智能家居设备可以包括智能照明设备、智能电器设备的控制设备、智能监控设备、智能电视、智能摄像机、或对讲机等,或其任意组合。在一些实施例中,可穿戴设备可包括智能手环、智能鞋带、智能玻璃、智能头盔、智能手表、智能服装、智能背包、智能配件等、或其任何组合。在一些实施例中,智能移动设备可以包括智能手机、个人数字助理(personaldigitalassistant,pda)、游戏设备、导航设备、或销售点(pointofsale,pos)设备等,或其任意组合。在一些实施例中,虚拟现实设备和/或增强现实设备可以包括虚拟现实头盔、虚拟现实玻璃、虚拟现实贴片、增强现实头盔、增强现实玻璃、或增强现实贴片等,或其任意组合。例如,虚拟现实设备和/或增强现实设备可以包括各种虚拟现实产品等。

本实施例中,ap300是一个无线网络的接入点,俗称“热点”,主要有路由交换接入一体设备和纯接入点设备,一体设备执行接入和路由工作,纯接入设备只负责终端500的接入,纯接入设备通常作为无线网络扩展使用,与其它ap或者主ap连接,以扩大无线覆盖范围。

下面结合图1中所示的应用场景对图2所示的热点钓鱼模拟方法进行详细说明,该热点钓鱼模拟方法由图1中所示的网络设备100执行。可以理解,本实施例提供的热点钓鱼模拟方法不以图2及以下所述的具体顺序为限制,该热点钓鱼模拟方法的详细步骤如下:

步骤s110,响应攻击指令,根据所在环境中各个ap300的ap信息从各个ap300中选择待攻击的目标ap。

本实施例中,在步骤s110之前,网络设备100可以实时检测所在环境中各个ap300的ap信息和各个终端500的终端信息。

其中,所述ap信息可以包括热点标识(ssid)和热点mac地址,所述终端信息可以包括终端500mac地址和所述终端500存储的各个ap300的热点标识(ssid)。

在上述基础上,网络设备100在接收到攻击指令时,判断攻击指令的攻击类型,攻击类型可以包括定向目标攻击和随机目标攻击。

若攻击类型为定向目标攻击,则可以从所述攻击指令中获取所述目标ap的热点mac地址,然后根据所述mac地址从所在环境中各个ap300的ap信息中获取所述目标ap的热点标识,并根据所述mac地址和所述热点标识从各个ap300中确定所述目标ap。

若攻击类型为随机目标攻击,则可以根据预设随机规则,随机从所在环境中各个ap300的ap信息中选择目标ap。

步骤s120,对所述目标ap进行攻击,以使所述目标ap与当前连接的目标终端断开连接。

作为一种实施方式,在选择目标ap后,可以循环向所述目标ap发送请求数据包,以使所述目标ap持续接收所述请求数据包并对所述请求数据包进行解析,从而与当前连接的目标终端断开连接。

步骤s130,创建与所述目标ap的热点标识相同的诱导ap,并获取与所述目标ap断开的目标终端与所述诱导ap建立连接时输入的密码信息,与所述目标终端建立通信连接。

作为一种实施方式,可以创建与所述目标ap的热点标识相同的诱导ap,以使与所述目标ap断开的目标终端向所述诱导ap发送连接请求。然后,根据所述连接请求提示所述目标终端输入所述目标ap的密码信息,并在获取到所述目标ap的密码信息后,与所述目标终端建立通信连接。

如此,通过对待攻击的目标ap进行攻击,以使目标ap与当前连接的目标终端断开连接,从而可以压制原有目标ap并模拟与目标ap的热点标识相同的诱导热点,而后创建与目标ap的热点标识相同的诱导ap,并获取与目标ap断开的目标终端与诱导ap建立连接时输入的密码信息,从而诱导用户连接到诱导热点上从而实现钓鱼模拟,有效提高被用户接入的概率。

值得说明的是,在其它实施方式中,网络设备100也可以新创建一个免费的诱导ap,只需要有终端500连接上诱导ap即可。

步骤s140,劫持所述目标终端的流量信息,并从所述流量信息中提取对应的敏感信息。

作为一种实施方式,可以劫持所述目标终端发往目的终端的流量信息以及外部终端发往所述目标终端的流量信息,并从所述流量信息中提取所述目标终端的用户的虚拟身份信息和上网行为信息。

其中,虚拟身份信息可以包括上网用户的标识,例如登录app时的登录账号,登录账号就可以作为上网人员的标识,也就是网络虚拟身份。

上网行为信息可以包括用户对应用程序(application,app)的操作行为信息,例如下载行为信息、浏览行为信息等等,都可以记为上网行为信息。

步骤s150,根据所述敏感信息和所述密码信息生成对应的安全教育报告。

作为一种实施方式,可以根据所述密码信息生成对应的第一获取报告,其中,所述第一获取报告中包括所述网络设备100获取所述密码信息的过程信息。同时,根据所述敏感信息生成对应的第二获取报告,其中,所述第二获取报告中包括所述网络设备100获取所述敏感信息的过程信息。最后,根据所述第一获取报告和所述第二获取报告生成对应的安全教育报告。

在生成安全教育报告后,可以将生成的安全教育报告发送给所述目标终端进行显示。如此,目标终端的用户可以非常直观地体验到敏感信息被获取的全过程,从而体验式地对用户进行安全教育,有效提高了用户的网络安全意识。

进一步地,请参阅图3,对应于上述的热点钓鱼模拟方法,本申请实施例还提供一种热点钓鱼模拟装置200,该热点钓鱼模拟装置200实现的功能可以对应上述方法执行的步骤。该热点钓鱼模拟装置200可以理解为上述网络设备100,也可以理解为独立于上述网络设备100之外的在网络设备100控制下实现本申请实施例的各个功能模块的组件,如图4所示,该热点钓鱼模拟装置200可以包括选择模块210、攻击模块220、诱导ap创建模块230、流量劫持模块240以及报告生成模块250,下面分别该热点钓鱼模拟装置200的各个功能模块的功能进行详细阐述。

选择模块210,用于响应攻击指令,根据所在环境中各个ap300的ap信息从各个ap300中选择待攻击的目标ap。

攻击模块220,用于对所述目标ap进行攻击,以使所述目标ap与当前连接的目标终端断开连接。

诱导ap创建模块230,用于创建与所述目标ap的热点标识相同的诱导ap,并获取与所述目标ap断开的目标终端与所述诱导ap建立连接时输入的密码信息,与所述目标终端建立通信连接。

流量劫持模块240,用于劫持所述目标终端的流量信息,并从所述流量信息中提取对应的敏感信息。

报告生成模块250,用于根据所述敏感信息和所述密码信息生成对应的安全教育报告。

进一步地,请参阅图4,为本申请实施例提供的上述网络设备100的一种结构示意框图。本实施例中,所述网络设备100可以由总线110作一般性的总线体系结构来实现。根据网络设备100的具体应用和整体设计约束条件,总线110可以包括任意数量的互连总线和桥接。总线110将各种电路连接在一起,这些电路包括处理器120、存储介质130和总线接口140。可选地,网络设备100可以使用总线接口140将网络适配器150等经由总线110连接。网络适配器150可用于实现网络设备100中物理层的信号处理功能,并通过天线实现射频信号的发送和接收。用户接口160可以连接外部设备,例如:键盘、显示器、鼠标或者操纵杆等。总线110还可以连接各种其它电路,如定时源、外围设备、电压调节器或者功率管理电路等,这些电路是本领域所熟知的,因此不再详述。

可以替换的,网络设备100也可配置成通用处理系统,例如通称为芯片,该通用处理系统包括:提供处理功能的一个或多个微处理器,以及提供存储介质130的至少一部分的外部存储器,所有这些都通过外部总线体系结构与其它支持电路连接在一起。

可替换的,网络设备100可以使用下述来实现:具有处理器120、总线接口140、用户接口160的asic(专用集成电路);以及集成在单个芯片中的存储介质130的至少一部分,或者,网络设备100可以使用下述来实现:一个或多个fpga(现场可编程门阵列)、pld(可编程逻辑器件)、控制器、状态机、门逻辑、分立硬件部件、任何其它适合的电路、或者能够执行本申请通篇所描述的各种功能的电路的任意组合。

其中,处理器120负责管理总线110和一般处理(包括执行存储在存储介质130上的软件)。处理器120可以使用一个或多个通用处理器和/或专用处理器来实现。处理器120的例子包括微处理器、微控制器、dsp处理器和能够执行软件的其它电路。应当将软件广义地解释为表示指令、数据或其任意组合,而不论是将其称作为软件、固件、中间件、微代码、硬件描述语言还是其它。

在图4中存储介质130被示为与处理器120分离,然而,本领域技术人员很容易明白,存储介质130或其任意部分可位于网络设备100之外。举例来说,存储介质130可以包括传输线、用数据调制的载波波形、和/或与无线节点分离开的计算机制品,这些介质均可以由处理器120通过总线接口140来访问。可替换地,存储介质130或其任意部分可以集成到处理器120中,例如,可以是高速缓存和/或通用寄存器。

所述处理器120可执行上述实施例,具体地,所述存储介质130中可以存储有所述表单组件生成装置200,所述处理器120可以用于执行所述热点钓鱼模拟装置200。

综上所述,本申请实施例提供一种热点钓鱼模拟方法及装置,通过对待攻击的目标ap进行攻击,以使目标ap与当前连接的目标终端断开连接,从而可以压制原有目标ap并模拟与目标ap的热点标识相同的诱导热点。而后创建与目标ap的热点标识相同的诱导ap,并获取与目标ap断开的目标终端与诱导ap建立连接时输入的密码信息,诱导用户连接到诱导热点上以实现钓鱼模拟,有效提高诱导ap被接入的概率。此外,在与目标终端通信连接后,通过劫持目标终端的流量信息,并从流量信息中提取对应的敏感信息后,根据敏感信息和密码信息生成对应的安全教育报告,从而体验式地对用户进行安全教育,以提高用户的网络安全意识。

在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。

可以替换的,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其它可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的电子设备、服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solidstatedisk(ssd))等。

需要说明的是,在本文中,术语"包括"、"包含"或者其任何其它变体意在涵盖非排它性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句"包括一个……"限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1