重发漏洞的检测方法和装置的制造方法

文档序号:9551258阅读:589来源:国知局
重发漏洞的检测方法和装置的制造方法
【技术领域】
[0001] 本发明涉及计算机领域,具体而言,涉及一种重发漏洞的检测方法和装置。
【背景技术】
[0002] 如今,越来越多的人使用终端上的客户端进行数据交互,这样DNS服务器就需要 对大量客户端所请求访问的IP地址进行域名解析,因而域名系统DNS的安全性也就受到越 来越多的关注。
[0003] 然而,由于上述客户端的重发逻辑存在缺陷,进而可能导致在对上述DNS服务器 重发请求的过程中,很容易导致上述DNS服务器瘫痪,进一步甚至引发更加严重的DNS雪崩 效应,而上述这类缺陷难以从传统的黑盒、白盒测试中发现。也就是说,现有技术中还没有 提供一种检测方法可以检测出上述客户端重发逻辑中所存在的漏洞。
[0004] 针对上述的问题,目前尚未提出有效的解决方案。

【发明内容】

[0005] 本发明实施例提供了一种重发漏洞的检测方法和装置,以至少解决现有技术无法 检测客户端在重发数据包过程中存在的重发漏洞的技术问题。
[0006] 根据本发明实施例的一个方面,提供了一种重发漏洞的检测方法,包括:
[0007] 在物理机上已创建的虚拟机中运行待检测的客户端,其中,在上述虚拟机中配置 用于使上述客户端向上述虚拟机中配置的DNS服务器的地址重发数据包的信息;获取上述 客户端根据配置的上述信息向上述虚拟机中配置的DNS服务器的地址重发数据包的频率; 根据上述频率检测上述客户端是否存在上述重发漏洞。
[0008] 根据本发明实施例的另一方面,还提供了一种重发漏洞的检测装置,包括:运行单 元,用于在物理机上已创建的虚拟机中运行待检测的客户端,其中,在上述虚拟机中配置用 于使上述客户端向上述虚拟机中配置的DNS服务器的地址重发数据包的信息;获取单元, 用于获取上述客户端根据配置的上述信息向上述虚拟机中配置的DNS服务器的地址重发 数据包的频率;检测单元,用于根据上述频率检测上述客户端是否存在上述重发漏洞。
[0009] 在本发明实施例中,通过在物理机上的虚拟机中运行待检测的客户端,在上述虚 拟机中获取上述客户端向虚拟机配置的DNS服务器的地址重发数据包的频率,在避免对真 实的DNS服务器的正常运行造成影响的前提下,根据上述频率检测上述客户端是否存在上 述重发漏洞,从而实现了在虚拟机上进行重发漏洞的安全检测,提高了使用上述客户端的 安全性,同时,也对DNS服务器实现了安全保护。
[0010] 进一步,在本实施例中,通过判断上述客户端在第一预定时间段向虚拟机配置的 DNS服务器的地址重发数据包的频率是否大于预定阈值,来检测上述客户端是否存在上述 重发漏洞;或者,通过判断在第二预定时间段内上述客户端的各个进程中是否至少有一个 进程向DNS服务器的地址发送的重发数据包的频率大于预定阈值,来检测上述客户端是否 存在上述重发漏洞,进而解决了现有技术无法检测客户端在重发数据包过程中存在的重发 漏洞的技术问题,实现对DNS服务器的保护,避免造成DNS服务器的瘫痪,甚至引发DNS雪 崩效应。
【附图说明】
[0011] 此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发 明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
[0012] 图1是根据本发明实施例的一种可选的应用重发漏洞检测方法的硬件环境示意 图;
[0013] 图2是根据本发明实施例的一种可选的重发漏洞检测方法的流程图;
[0014] 图3是根据本发明实施例的另一种可选的应用重发漏洞检测方法的硬件环境示 意图;
[0015] 图4是根据本发明实施例的一种可选的重发漏洞检测方法中的虚拟机的显示界 面示意图;
[0016] 图5是根据本发明实施例的另一种可选的重发漏洞检测方法的流程图;
[0017] 图6是根据本发明实施例的另一种可选的重发漏洞检测方法中的虚拟机的显示 界面示意图;
[0018] 图7是根据本发明实施例的一种可选的重发漏洞检测装置的结构示意图;以及
[0019] 图8是根据本发明实施例的一种可选的应用重发漏洞检测的终端的示意图。
【具体实施方式】
[0020] 为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的 附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是 本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术 人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范 围。
[0021] 需要说明的是,本发明的说明书和权利要求书及上述附图中的术语"第一"、"第 二"等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用 的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或 描述的那些以外的顺序实施。此外,术语"包括"和"具有"以及他们的任何变形,意图在于 覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限 于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产 品或设备固有的其它步骤或单元。
[0022] 实施例1
[0023] 根据本发明实施例,提供了一种重发漏洞的检测方法,上述重发漏洞的检测方法 可以应用于如图1所示的终端102中。可选地,如图1所示,上述终端102可以通过网络与 上述服务器104建立链接,其中,上述网络包括但不限于:广域网、城域网或局域网。上述终 端102可以但不限于为台式电脑、笔记本电脑、平板电脑。
[0024] 可选地,在本实施例中,如图2所示,上述重发漏洞的检测方法包括:
[0025]S202,在物理机(例如,图1中的终端102)上已创建的虚拟机中运行待检测的客 户端,其中,在虚拟机中配置用于使客户端向虚拟机中配置的DNS服务器的地址重发数据 包的信息;
[0026] S204,获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据 包的频率;
[0027] S206,根据频率检测客户端是否存在重发漏洞。
[0028] 可选地,在本实施例中,如图3所示,上述物理机中的虚拟机为终端102,上述终端 102中可以包括但不限于待检测的客户端302,其中,上述客户端302向虚拟机中配置的DNS 服务器304的地址发送重发数据包的信息。
[0029] 可选地,在本实施例中,上述虚拟机指通过软件模拟的具有完整硬件系统功能的、 运行在一个完全隔离环境中的完整计算机系统。例如,在本实施例中,上述物理机上已创建 的虚拟机可以为基于Vmware Workstation搭建的虚拟的Windows XP系统环境。如图4示 出了上述虚拟机在上述物理机上显示的显示界面,其中,上述虚拟机中运行着待检测的客 户端为微博客户端。上述举例仅作为一种示例,本实施例对此不做任何限定。
[0030] 可选地,在本实施例中,在上述虚拟机中配置的用于使客户端向所述虚拟机中配 置的DNS服务器的地址重发数据包的信息可以包括但不限于:在虚拟机中配置DNS服务器 的地址为非法的DNS服务器地址、在虚拟机中配置DNS服务器的地址为非法的DNS服务器 地址,并在虚拟机中配置虚拟机拒绝接收除DNS服务器之外的服务器发送的请求信息。
[0031] 具体结合图5所示进行描述,上述客户端302向虚拟机中配置的DNS服务器304 的地址重发数据包的信息的过程包括:
[0032] S502,客户端302向DNS服务器304重发数据包;
[0033] S504,由于上述DNS服务器的地址被配置为非法的DNS服务器地址,则上述客户端 302无法访问到上述DNS服务器304,进而将无法接收到上述DNS服务器304返回的响应数 据包;
[0034] S506,客户端302再次向DNS服务器304重发数据包;
[0035] S508,由于上述DNS服务器的地址被配置为非法的DNS服务器地址,则上述客户端 302无法访问到上述DNS服务器304,进而将无法接收到上述DNS服务器304返回的响应数 据包;
[0036] S510,客户端302又一次向DNS服务器304重发数据包。
[0037] 可选地,在本实施例中,在预定时间段内客户端302将一直向上述虚拟机中配置 的DNS服务器的地址发送重发数据包的信息,以检测上述客户端302在重发数据包的过程 中是否存在上述重发漏洞。
[0038] 可选地,在本实施例中,上述获取客户端根据配置的信息向虚拟机中配置的DNS 服务器的地址重发数据包的频率的方式可以包括但不限于以下至少之一:获取在第一预定 时间段内客户端向DNS服务器的地址发送的重发数据包的个数,以得到客户端向DNS服务 器的地址重发数据包的频率、获取在第二预定时间段内客户端中的各个进程向DNS服务器 的地址发送的重发数据包的个数,以得到客户端中的各个进程向DNS服务器的地址重发数 据包的频率。
[0039] 可选地,在本实施例中,上述第一预定时间段与第二预定时间段可以预先配置,根 据不同的应用场景上述第一预定时间段以及第一预定时间段可以被配置为相同或不同的 取值。
[0040] 可选地,在本实施例中,根据上述频率检测上述客户端302是否存在上述重发漏 洞的方式对应也包括但不限于以下至少之一:判断客户端向上述DNS服务器的地址重发数 据包的频率是否大于第一预定阈值、判断客户端中的各个进程向上述DNS服务器的地址重 发数据包的频率是否大于第二预定阈值。
[0041] 可选地,在本实施例中,上述第一预定阈值与第二预定阈值可以预先配置,根据不 同的应用场景上述第一预定阈值以及第二预定阈值可以被配置为相同或不同的取值。
[0042] 具体结合以下示例说明,假设在上述虚拟机中运行的客户端302为微博客户端, 第一预定时间段为5分钟,例如,获取上述微博客户端在5分钟内向虚拟机配置的DNS服务 器的地址重发数据包的个数为1500个,得到上述微博客户端向上述DNS服务器304的地址 重发数据包的频率为300个/分钟,判断出上述频率大于第一预定阈值(例如,第一预定阈 值为200个/分钟),则检测出上述微博客户端存在上述重发漏洞。上述举例仅作为一种示 例,本实施例对此不做任何限定。
[0043] 又例如,在上述微博客户端请求执行游戏A时,上述微博客户端会向上述DNS服务 器304的地址重发数据包的信息,以登录上述游戏A的操作界面,假设获取上述微博客户端 在5分钟内向DNS服务器304的地址重发关于上述游戏A的数据包的个数(例如,300个), 进而得出单位时间内上述微博客户端在执行游戏A的进程时重发数据包的频率为60个/ 分钟,判断出上述频率大于第二预定阈值(例如,第二预定阈值为50个/分钟),则检测出 上述微博客户端中的游戏A的进程存在上述重发漏洞。上述举例仅作为一种示例,本实施 例对此不做任何限定。
[0044] 可选地,在本实施例中,在执
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1