重發漏洞的檢測方法和裝置的制造方法
【技術領域】
[0001] 本發明涉及計算機領域,具體而言,涉及一種重發漏洞的檢測方法和裝置。
【背景技術】
[0002] 如今,越來越多的人使用終端上的客戶端進行數據交互,這樣DNS服務器就需要 對大量客戶端所請求訪問的IP地址進行域名解析,因而域名系統DNS的安全性也就受到越 來越多的關注。
[0003] 然而,由于上述客戶端的重發邏輯存在缺陷,進而可能導致在對上述DNS服務器 重發請求的過程中,很容易導致上述DNS服務器癱瘓,進一步甚至引發更加嚴重的DNS雪崩 效應,而上述這類缺陷難以從傳統的黑盒、白盒測試中發現。也就是說,現有技術中還沒有 提供一種檢測方法可以檢測出上述客戶端重發邏輯中所存在的漏洞。
[0004] 針對上述的問題,目前尚未提出有效的解決方案。
【發明內容】
[0005] 本發明實施例提供了一種重發漏洞的檢測方法和裝置,以至少解決現有技術無法 檢測客戶端在重發數據包過程中存在的重發漏洞的技術問題。
[0006] 根據本發明實施例的一個方面,提供了一種重發漏洞的檢測方法,包括:
[0007] 在物理機上已創建的虛擬機中運行待檢測的客戶端,其中,在上述虛擬機中配置 用于使上述客戶端向上述虛擬機中配置的DNS服務器的地址重發數據包的信息;獲取上述 客戶端根據配置的上述信息向上述虛擬機中配置的DNS服務器的地址重發數據包的頻率; 根據上述頻率檢測上述客戶端是否存在上述重發漏洞。
[0008] 根據本發明實施例的另一方面,還提供了一種重發漏洞的檢測裝置,包括:運行單 元,用于在物理機上已創建的虛擬機中運行待檢測的客戶端,其中,在上述虛擬機中配置用 于使上述客戶端向上述虛擬機中配置的DNS服務器的地址重發數據包的信息;獲取單元, 用于獲取上述客戶端根據配置的上述信息向上述虛擬機中配置的DNS服務器的地址重發 數據包的頻率;檢測單元,用于根據上述頻率檢測上述客戶端是否存在上述重發漏洞。
[0009] 在本發明實施例中,通過在物理機上的虛擬機中運行待檢測的客戶端,在上述虛 擬機中獲取上述客戶端向虛擬機配置的DNS服務器的地址重發數據包的頻率,在避免對真 實的DNS服務器的正常運行造成影響的前提下,根據上述頻率檢測上述客戶端是否存在上 述重發漏洞,從而實現了在虛擬機上進行重發漏洞的安全檢測,提高了使用上述客戶端的 安全性,同時,也對DNS服務器實現了安全保護。
[0010] 進一步,在本實施例中,通過判斷上述客戶端在第一預定時間段向虛擬機配置的 DNS服務器的地址重發數據包的頻率是否大于預定閾值,來檢測上述客戶端是否存在上述 重發漏洞;或者,通過判斷在第二預定時間段內上述客戶端的各個進程中是否至少有一個 進程向DNS服務器的地址發送的重發數據包的頻率大于預定閾值,來檢測上述客戶端是否 存在上述重發漏洞,進而解決了現有技術無法檢測客戶端在重發數據包過程中存在的重發 漏洞的技術問題,實現對DNS服務器的保護,避免造成DNS服務器的癱瘓,甚至引發DNS雪 崩效應。
【附圖說明】
[0011] 此處所說明的附圖用來提供對本發明的進一步理解,構成本申請的一部分,本發 明的示意性實施例及其說明用于解釋本發明,并不構成對本發明的不當限定。在附圖中:
[0012] 圖1是根據本發明實施例的一種可選的應用重發漏洞檢測方法的硬件環境示意 圖;
[0013] 圖2是根據本發明實施例的一種可選的重發漏洞檢測方法的流程圖;
[0014] 圖3是根據本發明實施例的另一種可選的應用重發漏洞檢測方法的硬件環境示 意圖;
[0015] 圖4是根據本發明實施例的一種可選的重發漏洞檢測方法中的虛擬機的顯示界 面示意圖;
[0016] 圖5是根據本發明實施例的另一種可選的重發漏洞檢測方法的流程圖;
[0017] 圖6是根據本發明實施例的另一種可選的重發漏洞檢測方法中的虛擬機的顯示 界面示意圖;
[0018] 圖7是根據本發明實施例的一種可選的重發漏洞檢測裝置的結構示意圖;以及
[0019] 圖8是根據本發明實施例的一種可選的應用重發漏洞檢測的終端的示意圖。
【具體實施方式】
[0020] 為了使本技術領域的人員更好地理解本發明方案,下面將結合本發明實施例中的 附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是 本發明一部分的實施例,而不是全部的實施例。基于本發明中的實施例,本領域普通技術 人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都應當屬于本發明保護的范 圍。
[0021] 需要說明的是,本發明的說明書和權利要求書及上述附圖中的術語"第一"、"第 二"等是用于區別類似的對象,而不必用于描述特定的順序或先后次序。應該理解這樣使用 的數據在適當情況下可以互換,以便這里描述的本發明的實施例能夠以除了在這里圖示或 描述的那些以外的順序實施。此外,術語"包括"和"具有"以及他們的任何變形,意圖在于 覆蓋不排他的包含,例如,包含了一系列步驟或單元的過程、方法、系統、產品或設備不必限 于清楚地列出的那些步驟或單元,而是可包括沒有清楚地列出的或對于這些過程、方法、產 品或設備固有的其它步驟或單元。
[0022] 實施例1
[0023] 根據本發明實施例,提供了一種重發漏洞的檢測方法,上述重發漏洞的檢測方法 可以應用于如圖1所示的終端102中。可選地,如圖1所示,上述終端102可以通過網絡與 上述服務器104建立鏈接,其中,上述網絡包括但不限于:廣域網、城域網或局域網。上述終 端102可以但不限于為臺式電腦、筆記本電腦、平板電腦。
[0024] 可選地,在本實施例中,如圖2所示,上述重發漏洞的檢測方法包括:
[0025]S202,在物理機(例如,圖1中的終端102)上已創建的虛擬機中運行待檢測的客 戶端,其中,在虛擬機中配置用于使客戶端向虛擬機中配置的DNS服務器的地址重發數據 包的信息;
[0026] S204,獲取客戶端根據配置的信息向虛擬機中配置的DNS服務器的地址重發數據 包的頻率;
[0027] S206,根據頻率檢測客戶端是否存在重發漏洞。
[0028] 可選地,在本實施例中,如圖3所示,上述物理機中的虛擬機為終端102,上述終端 102中可以包括但不限于待檢測的客戶端302,其中,上述客戶端302向虛擬機中配置的DNS 服務器304的地址發送重發數據包的信息。
[0029] 可選地,在本實施例中,上述虛擬機指通過軟件模擬的具有完整硬件系統功能的、 運行在一個完全隔離環境中的完整計算機系統。例如,在本實施例中,上述物理機上已創建 的虛擬機可以為基于Vmware Workstation搭建的虛擬的Windows XP系統環境。如圖4示 出了上述虛擬機在上述物理機上顯示的顯示界面,其中,上述虛擬機中運行著待檢測的客 戶端為微博客戶端。上述舉例僅作為一種示例,本實施例對此不做任何限定。
[0030] 可選地,在本實施例中,在上述虛擬機中配置的用于使客戶端向所述虛擬機中配 置的DNS服務器的地址重發數據包的信息可以包括但不限于:在虛擬機中配置DNS服務器 的地址為非法的DNS服務器地址、在虛擬機中配置DNS服務器的地址為非法的DNS服務器 地址,并在虛擬機中配置虛擬機拒絕接收除DNS服務器之外的服務器發送的請求信息。
[0031] 具體結合圖5所示進行描述,上述客戶端302向虛擬機中配置的DNS服務器304 的地址重發數據包的信息的過程包括:
[0032] S502,客戶端302向DNS服務器304重發數據包;
[0033] S504,由于上述DNS服務器的地址被配置為非法的DNS服務器地址,則上述客戶端 302無法訪問到上述DNS服務器304,進而將無法接收到上述DNS服務器304返回的響應數 據包;
[0034] S506,客戶端302再次向DNS服務器304重發數據包;
[0035] S508,由于上述DNS服務器的地址被配置為非法的DNS服務器地址,則上述客戶端 302無法訪問到上述DNS服務器304,進而將無法接收到上述DNS服務器304返回的響應數 據包;
[0036] S510,客戶端302又一次向DNS服務器304重發數據包。
[0037] 可選地,在本實施例中,在預定時間段內客戶端302將一直向上述虛擬機中配置 的DNS服務器的地址發送重發數據包的信息,以檢測上述客戶端302在重發數據包的過程 中是否存在上述重發漏洞。
[0038] 可選地,在本實施例中,上述獲取客戶端根據配置的信息向虛擬機中配置的DNS 服務器的地址重發數據包的頻率的方式可以包括但不限于以下至少之一:獲取在第一預定 時間段內客戶端向DNS服務器的地址發送的重發數據包的個數,以得到客戶端向DNS服務 器的地址重發數據包的頻率、獲取在第二預定時間段內客戶端中的各個進程向DNS服務器 的地址發送的重發數據包的個數,以得到客戶端中的各個進程向DNS服務器的地址重發數 據包的頻率。
[0039] 可選地,在本實施例中,上述第一預定時間段與第二預定時間段可以預先配置,根 據不同的應用場景上述第一預定時間段以及第一預定時間段可以被配置為相同或不同的 取值。
[0040] 可選地,在本實施例中,根據上述頻率檢測上述客戶端302是否存在上述重發漏 洞的方式對應也包括但不限于以下至少之一:判斷客戶端向上述DNS服務器的地址重發數 據包的頻率是否大于第一預定閾值、判斷客戶端中的各個進程向上述DNS服務器的地址重 發數據包的頻率是否大于第二預定閾值。
[0041] 可選地,在本實施例中,上述第一預定閾值與第二預定閾值可以預先配置,根據不 同的應用場景上述第一預定閾值以及第二預定閾值可以被配置為相同或不同的取值。
[0042] 具體結合以下示例說明,假設在上述虛擬機中運行的客戶端302為微博客戶端, 第一預定時間段為5分鐘,例如,獲取上述微博客戶端在5分鐘內向虛擬機配置的DNS服務 器的地址重發數據包的個數為1500個,得到上述微博客戶端向上述DNS服務器304的地址 重發數據包的頻率為300個/分鐘,判斷出上述頻率大于第一預定閾值(例如,第一預定閾 值為200個/分鐘),則檢測出上述微博客戶端存在上述重發漏洞。上述舉例僅作為一種示 例,本實施例對此不做任何限定。
[0043] 又例如,在上述微博客戶端請求執行游戲A時,上述微博客戶端會向上述DNS服務 器304的地址重發數據包的信息,以登錄上述游戲A的操作界面,假設獲取上述微博客戶端 在5分鐘內向DNS服務器304的地址重發關于上述游戲A的數據包的個數(例如,300個), 進而得出單位時間內上述微博客戶端在執行游戲A的進程時重發數據包的頻率為60個/ 分鐘,判斷出上述頻率大于第二預定閾值(例如,第二預定閾值為50個/分鐘),則檢測出 上述微博客戶端中的游戲A的進程存在上述重發漏洞。上述舉例僅作為一種示例,本實施 例對此不做任何限定。
[0044] 可選地,在本實施例中,在執