重发漏洞的检测方法和装置的制造方法_3

文档序号:9551258阅读:来源:国知局
述为一系列 的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为 依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知 悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明 所必须的。
[0090] 通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施 例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多 情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有 技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储 介质(如R0M/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计 算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
[0091] 实施例2
[0092] 根据本发明实施例,还提供了一种用于实施上述重发漏洞的检测方法的重发漏洞 的检测装置,上述重发漏洞的检测装置可以应用于如图1所示的终端102中。可选地,如图 1所示,上述终端102可以通过网络与上述服务器104建立链接,其中,上述网络包括但不限 于:广域网、城域网或局域网。上述终端102可以但不限于为台式电脑、笔记本电脑、平板电 脑。
[0093] 可选地,在本实施例中,还提供了一种用于实施上述重发漏洞的检测方法的重发 漏洞的检测装置,如图7所示,该装置包括:
[0094] 1)运行单元702,用于在物理机(例如,图1中的终端102)上已创建的虚拟机中 运行待检测的客户端,其中,在所述虚拟机中配置用于使所述客户端向所述虚拟机中配置 的DNS服务器的地址重发数据包的信息;
[0095] 2)获取单元704,用于获取所述客户端根据配置的所述信息向所述虚拟机中配置 的DNS服务器的地址重发数据包的频率;
[0096] 3)检测单元706,用于根据所述频率检测所述客户端是否存在所述重发漏洞。
[0097] 可选地,在本实施例中,如图3所示,上述物理机中的虚拟机为终端102,上述终端 102中可以包括但不限于待检测的客户端302,其中,上述客户端302向虚拟机中配置的DNS 服务器304的地址发送重发数据包的信息。
[0098] 可选地,在本实施例中,上述虚拟机指通过软件模拟的具有完整硬件系统功能的、 运行在一个完全隔离环境中的完整计算机系统。例如,在本实施例中,上述物理机上已创建 的虚拟机可以为基于VmwareWorkstation搭建的虚拟的WindowsXP系统环境。如图4示 出了上述虚拟机在上述物理机上显示的显示界面,其中,上述虚拟机中运行着待检测的客 户端为微博客户端。上述举例仅作为一种示例,本实施例对此不做任何限定。
[0099] 可选地,在本实施例中,在上述虚拟机中配置的用于使客户端向所述虚拟机中配 置的DNS服务器的地址重发数据包的信息可以包括但不限于:在虚拟机中配置DNS服务器 的地址为非法的DNS服务器地址、在虚拟机中配置DNS服务器的地址为非法的DNS服务器 地址,并在虚拟机中配置虚拟机拒绝接收除DNS服务器之外的服务器发送的请求信息。
[0100] 具体结合图5所示进行描述,上述客户端302向虚拟机中配置的DNS服务器304 的地址重发数据包的信息的过程包括:
[0101] S502,客户端302向DNS服务器304重发数据包;
[0102] S504,由于上述DNS服务器的地址被配置为非法的DNS服务器地址,则上述客户端 302无法访问到上述DNS服务器304,进而将无法接收到上述DNS服务器304返回的响应数 据包;
[0103] S506,客户端302再次向DNS服务器304重发数据包;
[0104] S508,由于上述DNS服务器的地址被配置为非法的DNS服务器地址,则上述客户端 302无法访问到上述DNS服务器304,进而将无法接收到上述DNS服务器304返回的响应数 据包;
[0105] S510,客户端302又一次向DNS服务器304重发数据包。
[0106] 可选地,在本实施例中,在预定时间段内客户端302将一直向上述虚拟机中配置 的DNS服务器的地址发送重发数据包的信息,以检测上述客户端302在重发数据包的过程 中是否存在上述重发漏洞。
[0107] 可选地,在本实施例中,上述获取客户端根据配置的信息向虚拟机中配置的DNS 服务器的地址重发数据包的频率的方式可以包括但不限于以下至少之一:获取在第一预定 时间段内客户端向DNS服务器的地址发送的重发数据包的个数,以得到客户端向DNS服务 器的地址重发数据包的频率、获取在第二预定时间段内客户端中的各个进程向DNS服务器 的地址发送的重发数据包的个数,以得到客户端中的各个进程向DNS服务器的地址重发数 据包的频率。
[0108] 可选地,在本实施例中,上述第一预定时间段与第二预定时间段可以预先配置,根 据不同的应用场景上述第一预定时间段以及第一预定时间段可以被配置为相同或不同的 取值。
[0109] 可选地,在本实施例中,根据上述频率检测上述客户端302是否存在上述重发漏 洞的方式对应也包括但不限于以下至少之一:判断客户端向上述DNS服务器的地址重发数 据包的频率是否大于第一预定阈值、判断客户端中的各个进程向上述DNS服务器的地址重 发数据包的频率是否大于第二预定阈值。
[0110] 可选地,在本实施例中,上述第一预定阈值与第二预定阈值可以预先配置,根据不 同的应用场景上述第一预定阈值以及第二预定阈值可以被配置为相同或不同的取值。
[0111] 具体结合以下示例说明,假设在上述虚拟机中运行的客户端302为微博客户端, 第一预定时间段为5分钟,例如,获取上述微博客户端在5分钟内向虚拟机配置的DNS服务 器的地址重发数据包的个数为1500个,得到上述微博客户端向上述DNS服务器304的地址 重发数据包的频率为300个/分钟,判断出上述频率大于第一预定阈值(例如,第一预定阈 值为200个/分钟),则检测出上述微博客户端存在上述重发漏洞。上述举例仅作为一种示 例,本实施例对此不做任何限定。
[0112] 又例如,在上述微博客户端请求执行游戏A时,上述微博客户端会向上述DNS服务 器304的地址重发数据包的信息,以登录上述游戏A的操作界面,假设获取上述微博客户端 在5分钟内向DNS服务器304的地址重发关于上述游戏A的数据包的个数(例如,300个), 进而得出单位时间内上述微博客户端在执行游戏A的进程时重发数据包的频率为60个/ 分钟,判断出上述频率大于第二预定阈值(例如,第二预定阈值为50个/分钟),则检测出 上述微博客户端中的游戏A的进程存在上述重发漏洞。上述举例仅作为一种示例,本实施 例对此不做任何限定。
[0113] 可选地,在本实施例中,在执行完上述检测操作之后,在上述物理机上显示用于指 示所检测出的存在上述重发漏洞的上述客户端的信息,上述信息可以包括但不限于以下: 客户端的名称、客户端中的进程的名称、重发的数据包中所携带的向DNS服务器的地址发 送的域名、重发数据包的次数。
[0114] 例如,如表3示出了客户端302中的实时通话、位置分享、评论转发进程在重发漏 洞检测中的检测结果。
[0115]表 3
[0116]
[0117] 由上述表3可知,上述客户端302中一些进程存在上述重发漏洞,例如,位置分享, 而其他的进程还未发现存在上述重发漏洞。
[0118] 通过本发明提供的实施例,通过在物理机上的虚拟机中运行待检测的客户端,在 上述虚拟机中获取上述客户端向虚拟机配置的DNS服务器的地址重发数据包的频率,进而 根据上述频率检测上述客户端是否存在上述重发漏洞。从而实现了在待检测的客户端在上 线使用之前,进行重发漏洞的安全检测,避免了使DNS服务器瘫痪的隐患,提高了上述客户 端使用的安全性。
[0119] 作为一种可选的方案,上述装置还包括:
[0120] 1)第一创建单元,用于在物理机上已创建的虚拟机中运行待检测的客户端之前, 在物理机上创建虚拟机,并在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址;或 者,
[0121] 具体结合以下示例进行说明,结合图6所示,在物理机上创建如图所示的虚拟机, 并在上述虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,例如,DNS服务器的地 址配置为:1. 1. 1. 1。
[0122] 2)第二创建单元,用于在物理机上已创建的虚拟机中运行待检测的客户端之前, 在物理机上创建虚拟机,在虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,并在 虚拟机中配置虚拟机拒绝接收除DNS服务器之外的服务器发送的请求信息。
[0123] 具体结合以下示例进行说明,结合图6所示,在物理机上创建如图所示的虚拟机, 并在上述虚拟机中配置DNS服务器的地址为非法的DNS服务器地址,例如,DNS服务器的地 址配置为:1. 1. 1. 1。进一步,在虚拟机中配置上述虚拟机拒绝接收除上述DNS服务器之外 的其他服务器发送的请求信息,以避免上述重发漏洞检测的过程中受到其他请求信息的干 扰。
[0124] 通过本发明提供的实施例,通过在物理机所创建的虚拟机上进行上述重发漏洞检 测,避免了对真正的网络造成影响。进一步,通过配置非法的DNS服务器地址,以使上述客 户端在上述虚拟机进行检测的过程中可以实现重发数据包的信息,以达到检测上述客户端 是否存在重发漏洞的效果,进而提高了客户端使用的安全性。
[0125] 作为一种可选的方案,上述获取单兀704包括:1)第一获取模块,用于获取在第一 预定时间段内客户端向DNS服务器的地址发送的重发数据包的个数,以得到客户端向DNS 服务器的地址重发数据包的频率;上述检测单元706包括:2)第一检测模块,用于在频率大 于第一预定阈值时,检测出客户端存在重发漏洞。
[0126] 具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为微博客户 端,第一预定时间段为5分钟,例如,获取上述微博客户端在5分钟内向虚拟机配置的非法 的DNS服务器地址重发数据包的个数为1500个,进而经计算得到上述微博客户端向上述非 法的DNS服务器地址重发数据包的频率为300个/分钟,假设第一预定阈值为200个/分 钟,则判断出上述频率大于第一预定阈值,检测出上述微博客户端存在上述重发漏洞。
[0127] 又例如,获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址 重发数据包的个数为800个,进而经计算得到上述微博客户端向上述非法的DNS服务器地 址重发数据包的频率为160个/分钟,小于第一预定阈值200个/分钟,则检测出上述微博 客户端不存在上述重发漏洞。
[0128] 作为一种可选的方案,上述获取单元704包括:1)第二获取模块,用于获取在第二 预定时间段内客户端中的各个进程向DNS服务器的地址发送的重发数据包的个数,以得到 客户端中的各个进程向DNS服务器的地址重发数据包的频率;上述检测单元706包括:1) 判断
当前第3页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1