重发漏洞的检测方法和装置的制造方法_2

文档序号:9551258阅读:来源:国知局
行完上述检测操作之后,在上述物理机上显示用于指 示所检测出的存在上述重发漏洞的上述客户端的信息,上述信息可以包括但不限于以下: 客户端的名称、客户端中的进程的名称、重发的数据包中所携带的向DNS服务器的地址发 送的域名、重发数据包的次数。
[0045] 例如,如表1示出了客户端302中的实时通话、位置分享、评论转发进程在重发漏 洞检测中的检测结果。
[0046] 表 1
[0047]
[0048] 由上述表1可知,上述客户端302中一些进程存在上述重发漏洞,例如,位置分享, 而其他的进程还未发现存在上述重发漏洞。
[0049] 通过本发明提供的实施例,通过在物理机上的虚拟机中运行待检测的客户端,在 上述虚拟机中获取上述客户端向虚拟机配置的DNS服务器的地址重发数据包的频率,进而 根据上述频率检测上述客户端是否存在上述重发漏洞。从而实现了在待检测的客户端在上 线使用之前,进行重发漏洞的安全检测,避免了使DNS服务器瘫痪的隐患,提高了上述客户 端使用的安全性。
[0050] 作为一种可选的方案,在物理机上已创建的虚拟机中运行待检测的客户端之前, 还包括:
[0051] 1)在物理机上创建虚拟机,并在虚拟机中配置DNS服务器的地址为非法的DNS服 务器地址;或者,
[0052] 具体结合以下示例进行说明,结合图6所示,在物理机上创建如图所示的虚拟机, 并在上述虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,例如,DNS服务器的地 址配置为:1. 1. 1. 1。
[0053] 2)在物理机上创建虚拟机,在虚拟机中配置DNS服务器的地址为非法的DNS服务 器地址,并在虚拟机中配置虚拟机拒绝接收除DNS服务器之外的服务器发送的请求信息。
[0054] 具体结合以下示例进行说明,结合图6所示,在物理机上创建如图所示的虚拟机, 并在上述虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,例如,DNS服务器的地 址配置为:1. 1. 1. 1。进一步,在虚拟机中配置上述虚拟机拒绝接收除上述DNS服务器之外 的其他服务器发送的请求信息,以避免上述重发漏洞检测的过程中受到其他请求信息的干 扰。
[0055] 通过本发明提供的实施例,通过在物理机所创建的虚拟机上进行上述重发漏洞检 测,避免了对真正的网络造成影响。进一步,通过配置非法的DNS服务器地址,以使上述客 户端在上述虚拟机进行检测的过程中可以实现重发数据包的信息,以达到检测上述客户端 是否存在重发漏洞的效果,进而提高了客户端使用的安全性。
[0056] 作为一种可选的方案,上述步骤S204,获取客户端根据配置的信息向虚拟机中配 置的DNS服务器的地址重发数据包的频率包括:获取在第一预定时间段内客户端向DNS服 务器的地址发送的重发数据包的个数,以得到客户端向DNS服务器的地址重发数据包的频 率;
[0057] 上述步骤S206,根据频率检测客户端是否存在重发漏洞包括:若频率大于第一预 定阈值,则检测出客户端存在重发漏洞。
[0058] 具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为微博客户 端,第一预定时间段为5分钟,例如,获取上述微博客户端在5分钟内向虚拟机配置的非法 的DNS服务器地址重发数据包的个数为1500个,进而经计算得到上述微博客户端向上述非 法的DNS服务器地址重发数据包的频率为300个/分钟,假设第一预定阈值为200个/分 钟,则判断出上述频率大于第一预定阈值,检测出上述微博客户端存在上述重发漏洞。
[0059] 又例如,获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址 重发数据包的个数为800个,进而经计算得到上述微博客户端向上述非法的DNS服务器地 址重发数据包的频率为160个/分钟,小于第一预定阈值200个/分钟,则检测出上述微博 客户端不存在上述重发漏洞。
[0060] 作为一种可选的方案,上述步骤S204,获取客户端根据配置的信息向虚拟机中配 置的DNS服务器的地址重发数据包的频率包括:
[0061] S1,获取在第二预定时间段内客户端中的各个进程向DNS服务器的地址发送的重 发数据包的个数,以得到客户端中的各个进程向DNS服务器的地址重发数据包的频率;
[0062] 上述步骤S206,根据频率检测客户端是否存在重发漏洞包括:
[0063] S1,判断客户端中的各个进程中是否至少有一个进程向DNS服务器的地址发送重 发数据包的频率大于第二预定阈值;
[0064] S2,若判断出各个进程中至少有一个进程发送的重发数据包的频率大于第二预定 阈值,则检测出客户端存在重发漏洞。
[0065] 具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为微博客户 端,第二预定时间段为5分钟,获取在5分钟内微博客户端中的各个进程向DNS服务器的地 址发送的重发数据包的个数,以得到上述微博客户端中的各个进程向上述DNS服务器的地 址重发数据包的频率。
[0066] 例如,检测出微博客户端中在请求执行游戏的进程时,上述微博客户端会向上述 虚拟机配置的非法的DNS服务器地址重发数据包的信息,以登录上述游戏的操作界面。假 设获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发关于上述游 戏的数据包的个数为300个,进而计算得出单位时间内上述微博客户端在执行游戏的进程 时重发数据包的频率为60个/分钟,假设第二预定阈值为50个/分钟时,则判断出上述频 率大于第二预定阈值,检测出上述微博客户端中的游戏的进程存在上述重发漏洞。
[0067] 又例如,检测出微博客户端中在请求执行分享视频的进程时,上述微博客户端会 向上述虚拟机配置的非法的DNS服务器地址重发数据包的信息,以登录上述分享视频的界 面进行分享。假设获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址 重发关于上述分享视频的数据包的个数为100个,进而计算得出单位时间内上述微博客户 端在执行分享视频的进程时重发数据包的频率为20个/分钟,假设第二预定阈值为50个 /分钟时,则判断出上述频率小于第二预定阈值,检测出上述微博客户端中的分享视频的进 程不存在上述重发漏洞。
[0068] 假设在判断的过程中,上述微博客户端中的各个进程中重发数据包的频率大于第 二预定阈值的进程的只有上述游戏进程,虽然只有一个进程重发数据包的频率大于第二预 定阈值,也可检测出微博客户端存在上述重发漏洞。
[0069] 进一步,若假设在上述判断的过程中,上述微博客户端中的各个进程重发数据包 的频率均小于第二预定阈值,则可检测出上述微博客户端不存在上述重发漏洞。
[0070] 通过本发明提供的实施例,通过判断上述客户端重发数据包的频率是否大于预定 阈值,或者,通过判断上述客户端的各个进程中是否至少有一个进程重发数据包的频率大 于预定阈值,以达到检测上述客户端是否存在上述重发漏洞的目的,从而避免在使用上述 客户端时出现DNS服务器瘫痪,甚至出现DNS雪崩效应的隐患,提高了使用上述客户端的安 全性,同时实现了对DNS服务器的安全保护。
[0071] 作为一种可选的方案,判断客户端中的各个进程中是否至少有一个进程向DNS服 务器的地址发送重发数据包的频率大于第二预定阈值包括:
[0072] S1,判断客户端中的各个进程中的每一个进程向DNS服务器的地址发送的重发数 据包的频率是否大于第二预定阈值;
[0073] S2,将判断出的频率大于第二预定阈值的进程检测为客户端中存在重发漏洞的进 程。
[0074] 具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为即时通讯 客户端,第二预定时间段为5分钟,获取在5分钟内即时通讯客户端中的各个进程向DNS 服务器的地址发送的重发数据包的个数,以得到上述即时通讯客户端中的各个进程向上述 DNS服务器的地址重发数据包的频率。
[0075] 假设在上述即时通讯客户端请求执行其中一种实时通话的进程,上述即时通讯客 户端会向上述虚拟机配置的非法的DNS服务器地址重发数据包的信息,以实现与目标用户 进行实时通话。假设获取上述即时通讯客户端在5分钟内向虚拟机配置的非法的DNS服务 器地址重发关于上述实时通话的数据包的个数为350个,进而计算得出单位时间内上述即 时通讯客户端在执行实时通话的进程时重发数据包的频率为70个/分钟,假设第二预定阈 值为50个/分钟时,则判断出上述频率大于第二预定阈值,检测出上述即时通讯客户端中 的实时通话的进程存在上述重发漏洞。
[0076] 又例如,假设获取上述即时通讯客户端在5分钟内向虚拟机配置的非法的DNS服 务器地址重发关于上述实时通话的数据包的个数为100个,进而计算得出单位时间内上述 即时通讯客户端在执行实时通话的进程时重发数据包的频率为20个/分钟,假设第二预定 阈值为50个/分钟时,则判断出上述频率小于第二预定阈值,检测出上述即时通讯客户端 中的实时通话的进程不存在上述重发漏洞。
[0077] 通过本发明提供的实施例,通过判断每一个进程向虚拟机配置的DNS服务器的地 址发送的重发数据包的频率是否大于预定阈值,检测出上述客户端的各个进程是否为存在 上述重发漏洞的进程,进而实现对上述客户端是否为存在重发漏洞的客户端的判断,从而 达到提高上述客户端的使用安全性,同时实现了对DNS服务器的安全保护。
[0078] 作为一种可选的方案,在步骤S206,根据频率检测客户端是否存在重发漏洞之后, 还包括:
[0079] S1,在物理机上显示用于指示所检测出的存在重发漏洞的客户端的信息。
[0080] 可选地,在本实施例中,在执行完上述检测操作之后,在上述物理机上显示用于指 示所检测出的存在上述重发漏洞的上述客户端的信息,上述信息可以包括但不限于以下: 客户端的名称、客户端中的进程的名称、重发的数据包中所携带的向DNS服务器的地址发 送的域名、重发数据包的次数。
[0081] 例如,表2示出了微博客户端中的游戏、评论、分享的进程及微信客户端中的实时 通话、位置分享、评论转发进程的重发漏洞检测的检测结果。
[0082] 表 2
[0083]
[0084] 表2(续)
[0085]
[0086] 由上述表2可知,上述两个客户端中一些进程存在上述重发漏洞,例如,游戏、位 置分享的进程,而其他的进程还未发现存在上述重发漏洞。
[0087] 进一步,将上述检测出的存在上述重发漏洞的上述客户端的信息上报,以实现对 存在上述重发漏洞的客户端的进一步修改,以避免上述漏洞提高上述客户端使用的安全 性,同时实现对DNS服务器的安全保护。
[0088] 通过本发明提供的实施例,通过将上述检测出的客户端的检测信息显示在上述物 理机上,以达到更加直观地看到上述重发漏洞检测的检测结果,同时将存在上述重发漏洞 的上述客户端的信息上报,进一步实现提高上述客户端使用的安全性,同时实现对DNS服 务器的安全保护。
[0089] 需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表
当前第2页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1