重发漏洞的检测方法和装置的制造方法_4

文档序号:9551258阅读:来源:国知局
模块,用于判断客户端中的各个进程中是否至少有一个进程向DNS服务器的地址发送 重发数据包的频率大于第二预定阈值;2)第二检测模块,用于在判断出各个进程中至少有 一个进程发送的重发数据包的频率大于第二预定阈值时,检测出客户端存在重发漏洞。
[0129] 具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为微博客户 端,第二预定时间段为5分钟,获取在5分钟内微博客户端中的各个进程向DNS服务器的地 址发送的重发数据包的个数,以得到上述微博客户端中的各个进程向上述DNS服务器的地 址重发数据包的频率。
[0130] 例如,检测出微博客户端中在请求执行游戏的进程时,上述微博客户端会向上述 虚拟机配置的非法的DNS服务器地址重发数据包的信息,以登录上述游戏的操作界面。假 设获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址重发关于上述游 戏的数据包的个数为300个,进而计算得出单位时间内上述微博客户端在执行游戏的进程 时重发数据包的频率为60个/分钟,假设第二预定阈值为50个/分钟时,则判断出上述频 率大于第二预定阈值,检测出上述微博客户端中的游戏的进程存在上述重发漏洞。
[0131] 又例如,检测出微博客户端中在请求执行分享视频的进程时,上述微博客户端会 向上述虚拟机配置的非法的DNS服务器地址重发数据包的信息,以登录上述分享视频的界 面进行分享。假设获取上述微博客户端在5分钟内向虚拟机配置的非法的DNS服务器地址 重发关于上述分享视频的数据包的个数为100个,进而计算得出单位时间内上述微博客户 端在执行分享视频的进程时重发数据包的频率为20个/分钟,假设第二预定阈值为50个 /分钟时,则判断出上述频率小于第二预定阈值,检测出上述微博客户端中的分享视频的进 程不存在上述重发漏洞。
[0132] 假设在判断的过程中,上述微博客户端中的各个进程中重发数据包的频率大于第 二预定阈值的进程的只有上述游戏进程,虽然只有一个进程重发数据包的频率大于第二预 定阈值,也可检测出微博客户端存在上述重发漏洞。
[0133] 进一步,若假设在上述判断的过程中,上述微博客户端中的各个进程重发数据包 的频率均小于第二预定阈值,则可检测出上述微博客户端不存在上述重发漏洞。
[0134] 通过本发明提供的实施例,通过判断上述客户端重发数据包的频率是否大于预定 阈值,或者,通过判断上述客户端的各个进程中是否至少有一个进程重发数据包的频率大 于预定阈值,以达到检测上述客户端是否存在上述重发漏洞的目的,从而避免在使用上述 客户端时出现DNS服务器瘫痪,甚至出现DNS雪崩效应的隐患,提高了使用上述客户端的安 全性,同时实现了对DNS服务器的安全保护。
[0135] 作为一种可选的方案,上述判断模块包括:
[0136] 1)判断子模块,用于判断客户端中的各个进程中的每一个进程向DNS服务器的地 址发送的重发数据包的频率是否大于第二预定阈值;
[0137] 2)检测子模块,用于将判断出的频率大于第二预定阈值的进程检测为客户端中存 在重发漏洞的进程。
[0138] 具体结合以下示例进行说明,假设在上述虚拟机中运行的客户端302为即时通讯 客户端,第二预定时间段为5分钟,获取在5分钟内即时通讯客户端中的各个进程向DNS 服务器的地址发送的重发数据包的个数,以得到上述即时通讯客户端中的各个进程向上述 DNS服务器的地址重发数据包的频率。
[0139] 假设在上述即时通讯客户端请求执行其中一种实时通话的进程,上述即时通讯客 户端会向上述虚拟机配置的非法的DNS服务器地址重发数据包的信息,以实现与目标用户 进行实时通话。假设获取上述即时通讯客户端在5分钟内向虚拟机配置的非法的DNS服务 器地址重发关于上述实时通话的数据包的个数为350个,进而计算得出单位时间内上述即 时通讯客户端在执行实时通话的进程时重发数据包的频率为70个/分钟,假设第二预定阈 值为50个/分钟时,则判断出上述频率大于第二预定阈值,检测出上述即时通讯客户端中 的实时通话的进程存在上述重发漏洞。
[0140] 又例如,假设获取上述即时通讯客户端在5分钟内向虚拟机配置的非法的DNS服 务器地址重发关于上述实时通话的数据包的个数为100个,进而计算得出单位时间内上述 即时通讯客户端在执行实时通话的进程时重发数据包的频率为20个/分钟,假设第二预定 阈值为50个/分钟时,则判断出上述频率小于第二预定阈值,检测出上述即时通讯客户端 中的实时通话的进程不存在上述重发漏洞。
[0141] 通过本发明提供的实施例,通过判断每一个进程向虚拟机配置的DNS服务器的地 址发送的重发数据包的频率是否大于预定阈值,检测出上述客户端的各个进程是否为存在 上述重发漏洞的进程,进而实现对上述客户端是否为存在重发漏洞的客户端的判断,从而 达到提高上述客户端的使用安全性,同时实现了对DNS服务器的安全保护。
[0142] 作为一种可选的方案,上述装置还包括:
[0143] 1)显示单元,用于在根据频率检测客户端是否存在重发漏洞之后,在物理机上显 示用于指示所检测出的存在重发漏洞的客户端的信息。
[0144] 可选地,在本实施例中,在执行完上述检测操作之后,在上述物理机上显示用于指 示所检测出的存在上述重发漏洞的上述客户端的信息,上述信息可以包括但不限于以下: 客户端的名称、客户端中的进程的名称、重发的数据包中所携带的向DNS服务器的地址发 送的域名、重发数据包的次数。
[0145] 例如,表4示出了微博客户端中的游戏、评论、分享的进程及微信客户端中的实时 通话、位置分享、评论转发进程的重发漏洞检测的检测结果。
[0146] 表 4
[0147]
[0148] 由上述表4可知,上述两个客户端中一些进程存在上述重发漏洞,例如,游戏、位 置分享的进程,而其他的进程还未发现存在上述重发漏洞。
[0149] 进一步,将上述检测出的存在上述重发漏洞的上述客户端的信息上报,以实现对 存在上述重发漏洞的客户端的进一步修改,以避免上述漏洞提高上述客户端使用的安全 性,同时实现对DNS服务器的安全保护。
[0150] 通过本发明提供的实施例,通过将上述检测出的客户端的检测信息显示在上述物 理机上,以达到更加直观地看到上述重发漏洞检测的检测结果,同时将存在上述重发漏洞 的上述客户端的信息上报,进一步实现提高上述客户端使用的安全性,同时实现对DNS服 务器的安全保护。
[0151 ] 上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
[0152] 实施例3
[0153] 根据本发明实施例,提供了一种重发漏洞的终端,上述重发漏洞的检测终端可以 为如图1所示的终端102。可选地,如图1所示,上述终端102可以通过网络与上述服务器 104建立链接,其中,上述网络包括但不限于:广域网、城域网或局域网。上述终端102可以 但不限于为台式电脑、笔记本电脑、平板电脑。
[0154] 可选地,在本实施例中,如图8所示,上述终端102包括:
[0155] 1)存储器802,被设置为存储在虚拟机中配置的信息。
[0156] 2)处理器804,被设置为对上述重发漏洞的装置中的各个模块执行以下操作:
[0157]S1,在终端102 (也称为:物理机)上已创建的虚拟机中运行待检测的客户端,其 中,在虚拟机中配置用于使客户端向虚拟机中配置的DNS服务器的地址重发数据包的信 息;
[0158]S2,获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包 的频率;
[0159]S3,根据频率检测客户端是否存在重发漏洞。
[0160] 可选地,上述处理器804还被设置为在物理机上已创建的虚拟机中运行待检测的 客户端之前,还包括:
[0161] 1)在物理机上创建虚拟机,并在虚拟机中配置DNS服务器的地址为非法的DNS服 务器地址;或者,
[0162] 2)在物理机上创建虚拟机,在虚拟机中配置DNS服务器的地址为非法的DNS服务 器地址,并在虚拟机中配置虚拟机拒绝接收除DNS服务器之外的服务器发送的请求信息。
[0163] 可选地,上述处理器804还被设置为通过执行以下步骤以实现获取客户端根据配 置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率:
[0164]S1,获取在第一预定时间段内客户端向DNS服务器的地址发送的重发数据包的个 数,以得到客户端向DNS服务器的地址重发数据包的频率;
[0165]S2,根据频率检测客户端是否存在重发漏洞包括:若频率大于第一预定阈值,则检 测出客户端存在重发漏洞。
[0166] 可选地,上述处理器804还被设置为通过执行以下步骤以实现获取客户端根据配 置的信息向虚拟机中配置的DNS服务器的地址重发数据包的频率包括:
[0167]S1,获取在第二预定时间段内客户端中的各个进程向DNS服务器的地址发送的重 发数据包的个数,以得到客户端中的各个进程向DNS服务器的地址重发数据包的频率;
[0168] 可选地,上述处理器804还被设置为通过执行以下步骤以实现根据频率检测客户 端是否存在重发漏洞包括:
[0169]S1,判断客户端中的各个进程中是否至少有一个进程向DNS服务器的地址发送重 发数据包的频率大于第二预定阈值;
[0170]S2,若判断出各个进程中至少有一个进程发送的重发数据包的频率大于第二预定 阈值,则检测出客户端存在重发漏洞。
[0171] 3)通讯接口 806,被设置为向上述虚拟机中配置的DNS服务器的地址重发数据包 的信息。
[0172] 可选地,本实施例中的具体示例可以参考上述实施例1和实施例2中所描述的示 例,本实施例在此不再赘述。
[0173] 上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
[0174] 实施例4
[0175] 根据本发明实施例还提供了一种存储介质,上述存储介质可以应用于如图1所示 的终端102中。可选地,如图1所示,上述终端102可以通过网络与上述服务器104建立链 接,其中,上述网络包括但不限于:广域网、城域网或局域网。上述终端102可以但不限于为 台式电脑、笔记本电脑、平板电脑。
[0176] 可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
[0177]S1,在物理机(例如,终端102)上已创建的虚拟机中运行待检测的客户端,其中, 在虚拟机中配置用于使客户端向虚拟机中配置的DNS服务器的地址重发数据包的信息;
[0178]S2,获取客户端根据配置的信息向虚拟机中配置的DNS服务器的地址重发数据包 的频率;
[0179]S3,根据频率检测客户端是否存在重发漏洞。
[0180] 可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
[0181]S1,在物理机上创建虚拟机,并在虚拟机中配置DNS服务器的地址为非法的DNS服 务器地址;
[0182]S2,在物理机上创建虚拟机,在虚拟机中配置
当前第4页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1