本發(fā)明涉及計算機(jī)技術(shù)領(lǐng)域,尤其涉及一種DNS全流量劫持風(fēng)險的檢測方法和裝置。
背景技術(shù):
隨著網(wǎng)絡(luò)的推廣和深度應(yīng)用,人們?nèi)粘I钪械母黝愋畔⑴c網(wǎng)絡(luò)更為緊密地結(jié)合在一起。正因如此,對于網(wǎng)絡(luò)安全的檢測就得更加重要。
以DNS(域名系統(tǒng),Domain Name System)全流量劫持檢測為例,一些相關(guān)技術(shù)通過如下方式檢測:首先在電子設(shè)備或者服務(wù)器存儲黑名單庫,黑名單庫中記錄了多個具有DNS全流量劫持風(fēng)險的IP(互聯(lián)網(wǎng)協(xié)議,Internet Protocol)地址。將目標(biāo)域名解析出對應(yīng)的IP地址,然后比對解析出的IP地址是否在黑名單庫中。如果解析出的IP地址不在IP地址黑名單庫中,則判斷當(dāng)前不存在DNS全流量劫持風(fēng)險。
然而,不法分子通??刂浦鄠€IP地址,甚至?xí)粩嘟俪中碌腎P地址,導(dǎo)致黑名單庫無法記錄全部具有風(fēng)險的IP地址。所以通過上述方法檢測DNS全流量劫持風(fēng)險的方法,就存在檢測準(zhǔn)確率低的技術(shù)問題。
技術(shù)實現(xiàn)要素:
本發(fā)明實施例提供了一種DNS全流量劫持風(fēng)險的檢測方法和裝置,用于提高DNS全流量劫持風(fēng)險的檢測準(zhǔn)確率。
第一方面,本發(fā)明提供了一種DNS全流量劫持風(fēng)險的檢測方法,包括:
獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名;
對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)互聯(lián)網(wǎng)協(xié)議IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址;
當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定用戶設(shè)備UE存在DNS全流量劫持風(fēng)險。
可選的,當(dāng)所述一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,所述方法還包括:
判斷所述一個或多個目標(biāo)IP地址中是否存在相同地址;其中,所述一個或多個目標(biāo)域名所對應(yīng)的已知IP地址均不相同;
當(dāng)所述一個或多個目標(biāo)IP地址中存在相同地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
可選的,所述方法還包括:
當(dāng)所述一個或多個目標(biāo)IP地址中不存在相同地址時,確定所述UE不存在DNS全流量劫持風(fēng)險。
可選的,獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名,包括:
讀取接收與所述UE對應(yīng)的服務(wù)器下發(fā)并存儲在所述UE的存儲空間中的所述一個或多個目標(biāo)域名;或者
從多個備選域名中,確定滿足預(yù)設(shè)條件的一個或多個域名為所述一個或多個目標(biāo)域名。
可選的,在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析之前,還包括:
判斷所述UE是否接入了新的無線接入點(diǎn)AP;
當(dāng)所述UE接入了新的AP時,執(zhí)行所述在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析的步驟。
第二方面,本發(fā)明提供了一種DNS全流量劫持風(fēng)險的檢測方法,包括:
獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名所對應(yīng)的已知IP地址均不相同;
對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)互聯(lián)網(wǎng)協(xié)議IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
判斷所述一個或多個目標(biāo)IP地址中是否存在相同地址;
當(dāng)所述一個或多個目標(biāo)IP地址中存在相同地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
可選的,當(dāng)所述一個或多個目標(biāo)IP地址中不存在相同地址時,所述方法還包括:
判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名;
當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
可選的,所述方法還包括:
當(dāng)所述一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,確定所述UE不存在DNS全流量劫持風(fēng)險。
可選的,獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名,包括:
讀取接收與所述UE對應(yīng)的服務(wù)器下發(fā)并存儲在所述UE的存儲空間中的所述一個或多個目標(biāo)域名;或者
從多個備選域名中,確定滿足預(yù)設(shè)條件的一個或多個域名為所述一個或多個目標(biāo)域名。
可選的,在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析之前,還包括:
判斷所述UE是否接入了新的無線接入點(diǎn)AP;
當(dāng)所述UE接入了新的AP時,執(zhí)行所述在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析的步驟。
第三方面,本發(fā)明提供了一種DNS全流量劫持風(fēng)險的檢測方法,包括:
獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名,并且所述一個或多個目標(biāo)域名所對應(yīng)的已知互聯(lián)網(wǎng)協(xié)議IP地址均不相同;
對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址,以及所述一個或多個目標(biāo)IP地址中是否存在相同地址;
當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址,或者所述一個或多個目標(biāo)IP地址中存在相同地址時,確定用戶設(shè)備UE存在DNS全流量劫持風(fēng)險。
第四方面,本發(fā)明提供了一種DNS全流量劫持風(fēng)險的檢測裝置,包括:
獲得模塊,用于獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名;
解析模塊,用于對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)互聯(lián)網(wǎng)協(xié)議IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
第一判斷模塊,用于判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址;
第一確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定用戶設(shè)備UE存在DNS全流量劫持風(fēng)險。
可選的,當(dāng)所述一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,所述裝置還包括:
第二判斷模塊,用于判斷所述一個或多個目標(biāo)IP地址中是否存在相同地址;其中,所述一個或多個目標(biāo)域名所對應(yīng)的已知IP地址均不相同;
第二確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在相同地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
可選的,所述裝置還包括:
第三確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中不存在相同地址時,確定所述UE不存在DNS全流量劫持風(fēng)險。
可選的,所述獲得模塊用于讀取接收與所述UE對應(yīng)的服務(wù)器下發(fā)并存儲在所述UE的存儲空間中的所述一個或多個目標(biāo)域名;或者從多個備選域名中,確定滿足預(yù)設(shè)條件的一個或多個域名為所述一個或多個目標(biāo)域名。
可選的,所述裝置還包括:
第三判斷模塊,用于在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析之前,判斷所述UE是否接入了新的無線接入點(diǎn)AP;
當(dāng)所述UE接入了新的AP時,通知所述解析模塊對所述一個或多個目標(biāo)域名進(jìn)行DNS解析。
第五方面,本發(fā)明提供了一種DNS全流量劫持風(fēng)險的檢測裝置,包括:
獲得模塊,用于獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名所對應(yīng)的已知IP地址均不相同;
解析模塊,用于對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)互聯(lián)網(wǎng)協(xié)議IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
第一判斷模塊,用于判斷所述一個或多個目標(biāo)IP地址中是否存在相同地址;
第一確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在相同地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
可選的,當(dāng)所述一個或多個目標(biāo)IP地址中不存在相同地址時,所述裝置還包括:
第二判斷模塊,用于判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名;
第二確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
可選的,所述裝置還包括:
第三確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,確定所述UE不存在DNS全流量劫持風(fēng)險。
可選的,所述獲得模塊用于讀取接收與所述UE對應(yīng)的服務(wù)器下發(fā)并存儲在所述UE的存儲空間中的所述一個或多個目標(biāo)域名;或者從多個備選域名中,確定滿足預(yù)設(shè)條件的一個或多個域名為所述一個或多個目標(biāo)域名。
可選的,所述裝置還包括:
第三判斷模塊,用于在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析之前,判斷所述UE是否接入了新的無線接入點(diǎn)AP;
當(dāng)所述UE接入了新的AP時,通知解析模塊對所述一個或多個目標(biāo)域名進(jìn)行DNS解析。
第六方面,本發(fā)明提供了一種DNS全流量劫持風(fēng)險的檢測裝置,包括:
獲得模塊,用于獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名,并且所述一個或多個目標(biāo)域名所對應(yīng)的已知互聯(lián)網(wǎng)協(xié)議IP地址均不相同;
解析模塊,用于對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
判斷模塊,用于判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址,以及所述一個或多個目標(biāo)IP地址中是否存在相同地址;
確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址,或者所述一個或多個目標(biāo)IP地址中存在相同地址時,確定用戶設(shè)備UE存在DNS全流量劫持風(fēng)險。
本申請實施例中的上述一個或多個技術(shù)方案,至少具有如下一種或多種技術(shù)效果:
在本發(fā)明實施例的技術(shù)方案中,獲得用于檢測DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名,其中,本發(fā)明實施例中的一個或多個目標(biāo)域名具體為廣域網(wǎng)域名,然后對一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個目標(biāo)域名對應(yīng)的目標(biāo)IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址,接著判斷該一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址。由于目標(biāo)域名對應(yīng)的IP地址為廣域網(wǎng)地址,所以當(dāng)一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定UE存在DNS全流量劫持風(fēng)險。因此,即使目標(biāo)域名解析出的目標(biāo)IP地址不在黑名單庫中,如果目標(biāo)IP地址為局域網(wǎng)地址,則表明UE當(dāng)前接入的網(wǎng)絡(luò)可能被全流量劫持,進(jìn)而可以確定UE存在DNS全流量劫持風(fēng)險。所以,通過上述技術(shù)方案,實現(xiàn)了提高DNS全流量劫持的檢測準(zhǔn)確率。
進(jìn)一步,由于本發(fā)明實施例的技術(shù)方案不需要與龐大的黑名單數(shù)據(jù)庫進(jìn)行對比,進(jìn)而也就不需要存儲黑名單數(shù)據(jù)庫,由此節(jié)約了存儲黑名單數(shù)據(jù)庫所占用的設(shè)備資源。
更進(jìn)一步,由于本發(fā)明實施例中的技術(shù)方案可以由UE執(zhí)行,而不需要服務(wù)器的參與,所以可以防止不法分子劫持DNS后對UE與服務(wù)器的交互進(jìn)行監(jiān)控,從而干擾檢測,甚至向UE發(fā)送表示網(wǎng)絡(luò)安全的虛假信息。
附圖說明
通過閱讀下文優(yōu)選實施方式的詳細(xì)描述,各種其他的優(yōu)點(diǎn)和益處對于本領(lǐng)域普通技術(shù)人員將變得清楚明了。附圖僅用于示出優(yōu)選實施方式的目的,而并不認(rèn)為是對本發(fā)明的限制。而且在整個附圖中,用相同的參考符號表示相同的部件。在附圖中:
圖1為本發(fā)明實施例中第一種DNS全流量劫持風(fēng)險檢測的方法流程圖;
圖2為本發(fā)明實施例中第二種DNS全流量劫持風(fēng)險檢測的方法流程圖;
圖3為本發(fā)明實施例中第三種DNS全流量劫持風(fēng)險檢測的方法流程圖;
圖4為本發(fā)明實施例中第一種DNS全流量劫持風(fēng)險檢測裝置結(jié)構(gòu)示意圖;
圖5為本發(fā)明實施例中第二種DNS全流量劫持風(fēng)險檢測裝置結(jié)構(gòu)示意圖;
圖6為本發(fā)明實施例中第三種DNS全流量劫持風(fēng)險檢測裝置結(jié)構(gòu)示意圖。
具體實施方式
本發(fā)明實施例提供了一種DNS全流量劫持風(fēng)險的檢測方法和裝置,用于提高DNS全流量劫持風(fēng)險的檢測準(zhǔn)確率。
為了解決上述技術(shù)問題,本發(fā)明提供的技術(shù)方案總體思路如下:
在本發(fā)明實施例的技術(shù)方案中,獲得用于檢測DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名,然后對一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個目標(biāo)域名對應(yīng)的目標(biāo)IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址,接著,如果所述一個或多個目標(biāo)域名為廣域網(wǎng)域名,則判斷該一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址,如果存在局域網(wǎng)地址,則確定UE存在DNS全流量劫持風(fēng)險;或者,如果所述一個或多個目標(biāo)域名為已知IP地址不相同的域名,則判斷該一個或多個目標(biāo)IP地址中是否存在相同地址,如果存在相同地址,則確定UE存在DNS全流量劫持風(fēng)險;或者,如果所述一個或多個目標(biāo)域名為廣域網(wǎng)域名,并且該一個或多個目標(biāo)域名的已知IP地址不相同,則判斷該一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址,以及是否存在相同地址,如果所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址或者相同地址,則確定UE存在DNS全流量劫持風(fēng)險。
下面通過附圖以及具體實施例對本發(fā)明技術(shù)方案做詳細(xì)的說明,應(yīng)當(dāng)理解本申請實施例以及實施例中的具體特征是對本申請技術(shù)方案的詳細(xì)的說明,而不是對本申請技術(shù)方案的限定,在不沖突的情況下,本申請實施例以及實施例中的技術(shù)特征可以相互組合。
本文中術(shù)語“和/或”,僅僅是一種描述關(guān)聯(lián)對象的關(guān)聯(lián)關(guān)系,表示可以存在三種關(guān)系,例如,A和/或B,可以表示:單獨(dú)存在A,同時存在A和B,單獨(dú)存在B這三種情況。另外,本文中字符“/”,一般表示前后關(guān)聯(lián)對象是一種“或”的關(guān)系。
本發(fā)明第一方面提供了一種DNS全流量劫持風(fēng)險的檢測方法,請參考圖1,為本發(fā)明實施例中第一種DNS全流量劫持風(fēng)險檢測的方法流程圖。該方法包括:
S101:獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名;
S102:對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)互聯(lián)網(wǎng)協(xié)議IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
S103:判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址;
S104:當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定用戶設(shè)備UE存在DNS全流量劫持風(fēng)險。
本發(fā)明實施例中的一個或多個目標(biāo)域名為用于檢測DNS全流量劫持的一個或者一組測試用域名。為了能夠通過該一個或一組目標(biāo)域名檢測DNS全流量劫持風(fēng)險,在本發(fā)明實施例中,每個目標(biāo)域名具體為廣域網(wǎng)域名。在具體實現(xiàn)過程中,UE可以在需要檢測DNS全流量劫持風(fēng)險時獲取一個或多個目標(biāo)域名,也可以在沒有需要檢測DNS全流量劫持風(fēng)險的時候預(yù)先獲得一個或多個目標(biāo)域名,本發(fā)明不做具體限制。
而執(zhí)行S102至S104中檢測DNS全流量劫持的時刻可以為UE上電的任意時刻,也可以為每隔預(yù)設(shè)間隔,例如每隔1小時啟動一次檢測,還可以為每次接入網(wǎng)絡(luò)的時刻?;蛘?,在S102之前,還包括:
判斷所述UE是否接入了新的無線接入點(diǎn)AP;
當(dāng)所述UE接入了新的AP時,執(zhí)行所述在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析的步驟。
具體來講,在本發(fā)明實施例中,新的AP(無線接入點(diǎn),Access Point)具體有兩種。以T1時刻表示任意時刻,第一種,UE在T1之前接入的是第一AP,在該任意時刻切換了與第一AP不同的第二AP,則第二AP為新的AP;第二種,UE在T1之前未接入任何AP,在T1時刻接入了第三AP,則第三AP為新的AP。
對于上述第一種情況,當(dāng)UE切換了AP或者AC(接入控制器,Access Control)時,獲得切換后接入的AP或AC的SSID(服務(wù)集標(biāo)識,Service Set IDentifier)以及切換前接入的AP或AC的SSID。然后,判斷切換后接入的AP或者AC的SSID是否與切換前接入的AP或AC的SSID相同。如果切換后接入的AP或AC的SSID與切換前接入的AP或AC的SSID不同,則表示UE接入了新的AP。此時UE并不能確認(rèn)當(dāng)前接入的網(wǎng)絡(luò),即新的AP所在的網(wǎng)絡(luò)是否存在DNS全流量劫持風(fēng)險,所以,此時執(zhí)行S102,進(jìn)而啟動DNS全流量劫持風(fēng)險檢測。換言之,當(dāng)UE切換了新的網(wǎng)絡(luò)時,執(zhí)行S102至S104中對新網(wǎng)絡(luò)DNS全流量劫持風(fēng)險進(jìn)行檢測。
對于上述第二種情況,當(dāng)UE從未接入AP切換到接入AP,由于UE不能確認(rèn)當(dāng)前接入的網(wǎng)絡(luò)是否存在DNS全流量劫持風(fēng)險,所以,此時執(zhí)行S102,進(jìn)而啟動DNS全流量劫持風(fēng)險檢測。換言之,當(dāng)UE初始接入網(wǎng)絡(luò)時,執(zhí)行S102至S104中對網(wǎng)絡(luò)DNS全流量劫持風(fēng)險進(jìn)行檢測。
在S101中獲得目標(biāo)域名的方法有多種,下面介紹其中兩種。具體來講,本發(fā)明實施例的S101可以通過如下過程實現(xiàn):
讀取接收與所述UE對應(yīng)的服務(wù)器下發(fā)并存儲在所述UE的存儲空間中的所述一個或多個目標(biāo)域名;或者
從多個備選域名中,確定滿足預(yù)設(shè)條件的一個或多個域名為所述一個或多個目標(biāo)域名。
具體來講,本發(fā)明實施例中的UE所獲得的一個或多個目標(biāo)域名可以由服務(wù)器下發(fā),也可以由UE自行配置和選擇,還可以部分目標(biāo)域名接收服務(wù)器下發(fā),同時自行配置部分目標(biāo)域名。在具體實現(xiàn)過程中,本發(fā)明所屬領(lǐng)域的普通技術(shù)人員可以根據(jù)實際進(jìn)行選擇,本發(fā)明不做具體限制。
具體來講,如果由服務(wù)器下發(fā)目標(biāo)域名,由于本發(fā)明實施例中的目標(biāo)域名為廣域網(wǎng)域名,所以服務(wù)器選擇出一個或多個廣域網(wǎng)域名作為目標(biāo)域名后,在任意時刻向UE下發(fā)目標(biāo)域名。UE在接收到服務(wù)器下發(fā)的一個或多個目標(biāo)域名后,將一個或多個目標(biāo)域名存儲在自身的存儲空間中,進(jìn)而在需要獲得目標(biāo)域名時從存儲空間中讀取出該一個或多個目標(biāo)域名即可。
舉例來說,服務(wù)器向UE下發(fā)如下JSON結(jié)構(gòu)的數(shù)據(jù),
UE接收上述JSON結(jié)構(gòu)的數(shù)據(jù)后解析出baifubao.com,mail.163.com,jd.com,suning.com,alipay.com,95516.com,so.cn,ccb.com,icbc.com.cn和www.cmbc.com.cn十個目標(biāo)域名,進(jìn)而將該十個目標(biāo)域名存儲在UE的存儲空間中。在需要獲得目標(biāo)域名時,從存儲空間中讀取出目標(biāo)域名baifubao.com,mail.163.com,jd.com,suning.com,alipay.com,95516.com,so.cn,ccb.com,icbc.com.cn和www.cmbc.com.cn。
而如果由UE自行配置目標(biāo)域名,則UE從多個備選域名中確定出滿足預(yù)設(shè)條件的一個或多個域名作為目標(biāo)域名。具體來講,備選域名為UE歷史訪問過的,或者當(dāng)前能夠接入的域名等,本發(fā)明不做具體限制。在發(fā)明實施例中,由于目標(biāo)域名為廣域網(wǎng)域名,因此預(yù)設(shè)條件具體就是廣域網(wǎng)域名,進(jìn)而UE從多個備選域名中選擇一個或多個廣域網(wǎng)域名作為目標(biāo)域名。
在具體實現(xiàn)過程中,本發(fā)明所屬領(lǐng)域的普通技術(shù)人員可以根據(jù)實際選擇上述兩種獲得目標(biāo)域名的方法中的任一種,也可以選擇兩種方法結(jié)合,本發(fā)明不做具體限制。
S101中獲得一個或多個目標(biāo)域名后,在S102中UE對每個域名進(jìn)行DNS解析,獲得每個目標(biāo)域名對應(yīng)的IP地址。在本發(fā)明實施例中,將目標(biāo)域名通過DNS解析出來的IP地址稱為目標(biāo)IP地址。
接下來,在S103中,判斷所有目標(biāo)IP地址中是否存在局域網(wǎng)地址。具體來講,判斷一個目標(biāo)IP地址是否為局域網(wǎng)IP地址的方法為判斷該目標(biāo)IP地址是否在ClassA、ClassB或ClassC中的任意一個區(qū)間。其中,ClassA區(qū)間的地址范圍為10.0.0.0~10.255.255.255,ClassB區(qū)間的地址范圍為172.16.0.0-172.31.255.255,ClassC區(qū)域的地址范圍為192.168.0.0-192.168.255.255。如果目標(biāo)IP地址位于ClassA、ClassB或ClassC中的任意一個區(qū)間中,則表示目標(biāo)IP地址為局域網(wǎng)地址;反之,如果目標(biāo)IP地址不在ClassA、ClassB和ClassC區(qū)間中,則表示目標(biāo)IP地址不為局域網(wǎng)地址。
由于本發(fā)明實施例中的目標(biāo)域名為廣域網(wǎng)域名,而在安全情況下,廣域網(wǎng)域名所對應(yīng)的IP地址為廣域網(wǎng)地址,所以,如果在一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,則表明此時UE所接入的AP或者AC可能被劫持。所以,當(dāng)一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,在S104中確定UE存在DNS全流量劫持。
由上述描述可以看出,由于目標(biāo)域名對應(yīng)的IP地址為廣域網(wǎng)地址,所以當(dāng)一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定UE存在DNS全流量劫持風(fēng)險。因此,即使目標(biāo)域名解析出的目標(biāo)IP地址不在黑名單庫中,仍然可以確定UE存在DNS全流量劫持風(fēng)險。所以,通過本發(fā)明實施例中的技術(shù)方案,提高了DNS全流量劫持的檢測準(zhǔn)確率。
進(jìn)一步,由于本發(fā)明實施例的技術(shù)方案不需要與龐大的黑名單數(shù)據(jù)庫進(jìn)行對比,進(jìn)而也就不需要在電子設(shè)備或者服務(wù)器中存儲黑名單數(shù)據(jù)庫,由此節(jié)約了存儲黑名單數(shù)據(jù)庫所占用的設(shè)備資源。
在具體實現(xiàn)過程中,上述S101至S104均可以由UE執(zhí)行,或者,由UE執(zhí)行S101至S102,然后由服務(wù)器執(zhí)行S103至S104,即UE解析出目標(biāo)IP地址后上報給服務(wù)器進(jìn)行檢測判斷。對于UE單獨(dú)執(zhí)行S101至S104,由于在檢測DNS全流量劫持時UE不需要服務(wù)器的參與,所以本發(fā)明進(jìn)一步還可以防止不法分子劫持DNS后對UE與服務(wù)器交互進(jìn)行監(jiān)控,從而干擾檢測,甚至向UE發(fā)送表示網(wǎng)絡(luò)安全的虛假信息。
進(jìn)一步,作為一種可選的實施例,為了進(jìn)一步檢測DNS全流量劫持的風(fēng)險,當(dāng)一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,還可以進(jìn)一步包括:
判斷所述一個或多個目標(biāo)IP地址中是否存在相同地址;其中,所述一個或多個目標(biāo)域名所對應(yīng)的已知IP地址均不相同;
當(dāng)所述一個或多個目標(biāo)IP地址中存在相同地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
具體來講,在本發(fā)明實施例中,目標(biāo)域名不僅為廣域網(wǎng)域名,并且目標(biāo)域名的已知IP地址均不同。換言之,目標(biāo)域名具體為對應(yīng)著不同IP地址的廣域網(wǎng)域名。
因此,如果目標(biāo)域名由服務(wù)器下發(fā),則服務(wù)器通過解析驗證,選擇出一個或多個所對應(yīng)的IP地址不同的廣域網(wǎng)域名下發(fā)到UE作為目標(biāo)域名,使UE存儲,進(jìn)而在獲得目標(biāo)域名時,UE從存儲空間中讀取出一個或多個已知IP地址均不相同的廣域網(wǎng)域名。
舉例來說,通過解析驗證,服務(wù)器確定有baifubao.com,mail.163.com,jd.com,suning.com,alipay.com,95516.com,so.cn,ccb.com,icbc.com.cn和www.cmbc.com.cn十個廣域網(wǎng)域名對應(yīng)的IP地址不同。該十個域名以及每個域名對應(yīng)的IP地址如表1所示。
表1
因此,服務(wù)器向UE下發(fā)如下JSON結(jié)構(gòu)的數(shù)據(jù),
UE接收上述JSON結(jié)構(gòu)的數(shù)據(jù)后解析出baifubao.com,mail.163.com,jd.com,suning.com,alipay.com,95516.com,so.cn,ccb.com,icbc.com.cn和www.cmbc.com.cn十個目標(biāo)域名,進(jìn)而將該十個目標(biāo)域名存儲在UE的存儲空間中。在需要獲得目標(biāo)域名時,從存儲空間中讀取出目標(biāo)域名baifubao.com,mail.163.com,jd.com,suning.com,alipay.com,95516.com,so.cn,ccb.com,icbc.com.cn和www.cmbc.com.cn。
而如果目標(biāo)域名由UE確定,則預(yù)設(shè)條件具體為對應(yīng)IP地址不同的廣域網(wǎng)域名,進(jìn)而對多個備選域名進(jìn)行DNS解析,解析出每個備選域名對應(yīng)的一個或多個IP地址,然后選擇出相同IP地址為空集,且為廣域網(wǎng)域名的備選域名作為目標(biāo)域名。
在具體實現(xiàn)過程中,不法分子向UE返回的IP地址也可能為廣域網(wǎng)地址,所以,在本發(fā)明實施例中,當(dāng)一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,進(jìn)一步判斷一個或多個目標(biāo)IP地址中是否存在相同地址來檢測DNS全流量劫持的風(fēng)險。
在發(fā)生DNS全流程的劫持時,訪問所有的域名都將返回UE同一個IP地址。同時,有時候不法分子為了避免被發(fā)現(xiàn),會從一組IP地址隨機(jī)返回一個IP地址給UE,而這組IP地址都是不法分子控制的服務(wù)器的IP地址。所以,如果一個或多個目標(biāo)IP地中存在相同地址,則表明此時UE所接入的AP或者AC可能被劫持。所以,當(dāng)一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址,但是存在相同地址時,確定UE存在DNS全流量劫持。
舉例來說,假設(shè)目標(biāo)IP地址具體包括123.125.112.202,220.181.12.208,111.206.227.118,110.76.19.33和123.125.112.202。5個目標(biāo)IP地址中不存在均局域網(wǎng)地址,但是第1個目標(biāo)IP地址和第5個目標(biāo)IP地址相同,所以確定目標(biāo)IP地址中存在相同地址,進(jìn)而確定UE存在DNS全流量劫持風(fēng)險。
或者,再舉例來說,假設(shè)目標(biāo)IP地址具體包括123.125.112.202,110.76.19.33,111.206.227.118,110.76.19.33和123.125.112.202。5個目標(biāo)IP地址中不存在均局域網(wǎng)地址,但是第1個目標(biāo)IP地址和第5個目標(biāo)IP地址相同,第2個目標(biāo)IP地址和第4個目標(biāo)IP地址相同,所以確定目標(biāo)IP地址中存在相同地址,進(jìn)而確定UE存在DNS全流量劫持風(fēng)險。
由上述描述可以看出,當(dāng)UE解析出的目標(biāo)IP地址中不存在局域網(wǎng)地址時,進(jìn)一步判斷目標(biāo)IP地址中是否相同地址,如果存在相同地址,則確定UE存在DNS全流量劫持。所以,通過判斷目標(biāo)IP地址中是否存在局域網(wǎng)地址,并且在不存在局域網(wǎng)地址的時候進(jìn)一步判斷目標(biāo)IP地址中是否存在相同地址來檢測DNS全流量劫持風(fēng)險,進(jìn)一步提高了本發(fā)明實施例的檢測準(zhǔn)確率。
進(jìn)一步,結(jié)合上述實施例,本發(fā)明實施例中的方法還包括:
當(dāng)所述一個或多個目標(biāo)IP地址中不存在相同地址時,確定所述UE不存在DNS全流量劫持風(fēng)險。
具體來講,當(dāng)一個或多個目標(biāo)IP地址中不存在相同地址時,表示當(dāng)前每個目標(biāo)域名都能被準(zhǔn)確解析到不同的廣域網(wǎng)IP地址上,因此此時發(fā)生DNS全流量劫持的可能性較低,所以在一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址,進(jìn)一步也不存在相同地址時,確定UE不存在DNS全流量劫持風(fēng)險。
本發(fā)明第二方面提供了另一種DNS全流量劫持風(fēng)險的檢測方法,請參考圖2,為本發(fā)明實施例中第二種DNS全流量劫持風(fēng)險檢測的方法流程圖。該方法包括:
S201:獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名所對應(yīng)的已知IP地址均不相同;
S202:對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)互聯(lián)網(wǎng)協(xié)議IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
S203:判斷所述一個或多個目標(biāo)IP地址中是否存在相同地址;
S204:當(dāng)所述一個或多個目標(biāo)IP地址中存在相同地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
在具體實現(xiàn)過程中啟動第二種DNS全流量劫持風(fēng)險的檢測方法來檢測網(wǎng)絡(luò)安全的時刻與第一種DNS全流量劫持風(fēng)險的檢測方法啟動時刻相同,此處就不再重復(fù)贅述了。在上述步驟中,S201與S101類似,S202與S102類似,由于上述中已經(jīng)對S101和S102進(jìn)行了詳細(xì)描述,因此本發(fā)明實施例對相同之處就不再重復(fù)贅述。
S201與S101不同之處在于,本發(fā)明實施例中的目標(biāo)域名具體為已知IP地址不同的域名,因此如果目標(biāo)域名由服務(wù)器下發(fā),則服務(wù)器通過解析驗證,選擇出一個或多個所對應(yīng)的IP地址不同的域名下發(fā)到UE作為目標(biāo)域名,使UE存儲,進(jìn)而在獲得目標(biāo)域名時,UE從存儲空間中讀取出一個或多個已知對應(yīng)的IP地址不同的目標(biāo)域名。
舉例來說,通過解析驗證,服務(wù)器確定有baifubao.com,mail.163.com,jd.com,suning.com,alipay.com,95516.com,so.cn,ccb.com,icbc.com.cn和www.cmbc.com.cn十個域名對應(yīng)的IP地址不同,如表1所示。
因此,服務(wù)器向UE下發(fā)如下JSON結(jié)構(gòu)的數(shù)據(jù),
UE接收上述JSON結(jié)構(gòu)的數(shù)據(jù)后解析出baifubao.com,mail.163.com,jd.com,suning.com,alipay.com,95516.com,so.cn,ccb.com,icbc.com.cn和www.cmbc.com.cn十個目標(biāo)域名,進(jìn)而將該十個目標(biāo)域名存儲在UE的存儲空間中。在需要獲得目標(biāo)域名時,從存儲空間中讀取出目標(biāo)域名baifubao.com,mail.163.com,jd.com,suning.com,alipay.com,95516.com,so.cn,ccb.com,icbc.com.cn和www.cmbc.com.cn。
另外,S201與S101不同之處還在于,本發(fā)明實施例中的目標(biāo)域名具體為已知IP地址不同的域名,因此如果目標(biāo)域名由UE確定,則預(yù)設(shè)條件具體為域名對應(yīng)的IP地址不同,進(jìn)而對多個備選域名進(jìn)行DNS解析,解析出每個備選域名對應(yīng)的一個或多個IP地址,然后選擇相同IP地址為空集的備選域名作為目標(biāo)域名。
接下來,在S203中,判斷一個或多個目標(biāo)IP地址是否存在相同地址。具體來講,在發(fā)生DNS全流程的劫持時,訪問所有的域名都將返回UE同一個IP地址。同時,有時候不法分子為了避免被發(fā)現(xiàn),會從一組IP地址隨機(jī)返回一個IP地址給UE,而這組IP地址其實都是不法分子控制的服務(wù)器的IP地址。所以,如果一個或多個目標(biāo)IP地中存在相同地址,則表明此時UE所接入的AP或者AC可能被劫持。所以,當(dāng)一個或多個目標(biāo)IP地址中存在相同地址時,在S204中確定UE存在DNS全流量劫持。
舉例來說,假設(shè)目標(biāo)IP地址具體包括123.125.112.202,220.181.12.208,111.206.227.118,110.76.19.33和123.125.112.202,第1個目標(biāo)IP地址和第5個目標(biāo)IP地址相同,所以確定目標(biāo)IP地址中存在相同地址,進(jìn)而確定UE存在DNS全流量劫持風(fēng)險。
或者,再舉例來說,假設(shè)目標(biāo)IP地址具體包括123.125.112.202,110.76.19.33,111.206.227.118,110.76.19.33和123.125.112.202,第1個目標(biāo)IP地址和第5個目標(biāo)IP地址相同,第2個目標(biāo)IP地址和第4個目標(biāo)IP地址相同,所以確定目標(biāo)IP地址中存在相同地址,進(jìn)而確定UE存在DNS全流量劫持風(fēng)險。
由上述描述可以看出,由于已知目標(biāo)域名對應(yīng)的IP地址均不相同,所以當(dāng)一個或多個目標(biāo)IP地址中存在相同地址時,確定UE存在DNS全流量劫持風(fēng)險。因此,即使目標(biāo)域名解析出的目標(biāo)IP地址不在黑名單庫中,仍然可以確定UE存在DNS全流量劫持風(fēng)險。所以,通過本發(fā)明實施例中的技術(shù)方案,提高了DNS全流量劫持的檢測準(zhǔn)確率。
進(jìn)一步,由于本發(fā)明實施例的技術(shù)方案不需要與龐大的黑名單數(shù)據(jù)庫進(jìn)行對比,進(jìn)而也就不需要在電子設(shè)備或者服務(wù)器中存儲黑名單數(shù)據(jù)庫,由此節(jié)約了存儲黑名單數(shù)據(jù)庫所占用的設(shè)備資源。
在具體實現(xiàn)過程中,上述S201至S204均可以由UE執(zhí)行,或者,由UE執(zhí)行S201至S202,然后由服務(wù)器執(zhí)行S203至S204,即UE解析出目標(biāo)IP地址后上報給服務(wù)器進(jìn)行檢測判斷。對于UE單獨(dú)執(zhí)行S201至S204,由于在檢測DNS全流量劫持時UE不需要服務(wù)器的參與,所以本發(fā)明進(jìn)一步還可以防止不法分子劫持DNS后對UE與服務(wù)器交互進(jìn)行監(jiān)控,從而干擾檢測,甚至向UE發(fā)送表示網(wǎng)絡(luò)安全的虛假信息。
進(jìn)一步,作為一種可選的實施例,為了進(jìn)一步檢測DNS全流量劫持的風(fēng)險,當(dāng)一個或多個目標(biāo)IP地址中不存在相同地址時,還可以進(jìn)一步包括:
判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名;
當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
具體來講,在本發(fā)明實施例中,目標(biāo)域名不僅為已知IP地址均不同的域名,并且目標(biāo)域名還為廣域網(wǎng)域名。換言之,目標(biāo)域名具體為對應(yīng)著不同IP地址的廣域網(wǎng)域名。
因此,如果目標(biāo)域名由服務(wù)器下發(fā),則服務(wù)器通過解析驗證,選擇出一個或多個所對應(yīng)的IP地址不同的廣域網(wǎng)域名下發(fā)到UE作為目標(biāo)域名,使UE存儲,進(jìn)而在獲得目標(biāo)域名時,UE從存儲空間中讀取出一個或多個已知IP地址均不相同,且為廣域網(wǎng)域名的目標(biāo)域名。
而如果目標(biāo)域名由UE確定,則預(yù)設(shè)條件具體為對應(yīng)的IP地址不同的廣域網(wǎng)域名,進(jìn)而對多個備選域名進(jìn)行DNS解析,解析出每個備選域名對應(yīng)的一個或多個IP地址,然后選擇出相同IP地址為空集,且為廣域網(wǎng)域名的備選域名作為目標(biāo)域名。
在具體實現(xiàn)過程中,不法分子可能恰好向UE返回均不相同的目標(biāo)IP地址,但是這些目標(biāo)IP地址中的局域網(wǎng)地址同樣可以暴露劫持,所以,在本發(fā)明實施例中,當(dāng)一個或多個目標(biāo)IP地址中不存在相同地址時,進(jìn)一步判斷一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址來檢測DNS全流量劫持的風(fēng)險。
判斷一個或多個目標(biāo)IP地址是否為局域網(wǎng)IP地址的方法在上文中已經(jīng)進(jìn)行了詳細(xì)介紹,因此這里就不再重復(fù)贅述了。
由于本發(fā)明實施例中的目標(biāo)域名為廣域網(wǎng)域名,而在安全情況下,廣域網(wǎng)域名所對應(yīng)的IP地址為廣域網(wǎng)地址,所以,如果在一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,則表明此時UE所接入的AP或者AC可能被劫持。所以,當(dāng)一個或多個目標(biāo)IP地址中不存在相同地址,但是存在局域網(wǎng)地址時,確定UE存在DNS全流量劫持。
由上述描述可以看出,當(dāng)UE解析出的目標(biāo)IP地址中不存在相同地址時,進(jìn)一步判斷目標(biāo)IP地址中是否局域網(wǎng)地址,如果存在局域網(wǎng)地址,則確定UE存在DNS全流量劫持。所以,通過判斷目標(biāo)IP地址中是否存在相同地址,并且在不存在相同地址的時候進(jìn)一步判斷目標(biāo)IP地址中是否存在局域網(wǎng)地址來檢測DNS全流量劫持風(fēng)險,進(jìn)一步提高了本發(fā)明實施例的檢測準(zhǔn)確率。
進(jìn)一步,結(jié)合上述實施例,本發(fā)明實施例中的方法還包括:
當(dāng)所述一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,確定所述UE不存在DNS全流量劫持風(fēng)險。
具體來講,當(dāng)一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,表示當(dāng)前每個目標(biāo)域名都能被準(zhǔn)確解析到不同的廣域網(wǎng)IP地址上,因此此時發(fā)生DNS全流量劫持的可能性較低,所以在一個或多個目標(biāo)IP地址中不存在相同地址時,進(jìn)一步也不存在局域網(wǎng)地址時,確定UE不存在DNS全流量劫持風(fēng)險。
本發(fā)明第三方面提供了另一種DNS全流量劫持風(fēng)險的檢測方法,請參考圖3,為本發(fā)明實施例中第三種DNS全流量劫持風(fēng)險檢測的方法流程圖。該方法包括:
S301:獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名,并且所述一個或多個目標(biāo)域名所對應(yīng)的已知互聯(lián)網(wǎng)協(xié)議IP地址均不相同;
S302:對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
S303:判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址,以及所述一個或多個目標(biāo)IP地址中是否存在相同地址;
S304:當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址,或者所述一個或多個目標(biāo)IP地址中存在相同地址時,確定用戶設(shè)備UE存在DNS全流量劫持風(fēng)險。
在具體實現(xiàn)過程中啟動第三種DNS全流量劫持風(fēng)險的檢測方法來檢測網(wǎng)絡(luò)安全的時刻與第一種和第二種DNS全流量劫持風(fēng)險的檢測方法啟動時刻相同,此處就不再重復(fù)贅述了。在上述步驟中,S301與S101和S201類似,S302與S102和S202類似,由于上述中已經(jīng)對S101和S102進(jìn)行了詳細(xì)描述,因此本發(fā)明實施例對相同之處就不再重復(fù)贅述。
S301與S101不同之處在于,本發(fā)明實施例中的目標(biāo)域名具體為廣域網(wǎng)域名,并且已知IP地址均不相同,因此如果目標(biāo)域名由服務(wù)器下發(fā),則服務(wù)器通過解析驗證,選擇出一個或多個所對應(yīng)IP地址不同的廣域網(wǎng)域名下發(fā)到UE作為目標(biāo)域名,使UE存儲,進(jìn)而在獲得目標(biāo)域名時,UE從存儲空間中讀取出一個或多個已知IP地址均不相同,且為廣域網(wǎng)域名的目標(biāo)域名。
而如果目標(biāo)域名由UE確定,則預(yù)設(shè)條件具體為對應(yīng)的IP地址不同的廣域網(wǎng),進(jìn)而對多個備選域名進(jìn)行DNS解析,解析出每個備選域名對應(yīng)的一個或多個IP地址,然后選擇出相同IP地址為空集,且為廣域網(wǎng)域名的備選域名作為目標(biāo)域名。
接下來,在S303中,判斷一個或多個目標(biāo)IP地址是否存在局域網(wǎng)地址,以及是否存在相同地址。如果一個或多個目標(biāo)IP地中存在局域網(wǎng)地址,或者存在相同地址,則表明此時UE所接入的AP或者AC可能被劫持。所以,當(dāng)一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址,或者存在相同地址時,在S304中確定UE存在DNS全流量劫持。
舉例來說,假設(shè)目標(biāo)IP地址具體包括123.125.112.202,220.181.12.208,111.206.227.118,110.76.19.33和123.125.112.202。5個目標(biāo)IP地址均為廣域網(wǎng)地址,第1個目標(biāo)IP地址和第5個目標(biāo)IP地址相同,確定UE存在DNS全流量劫持風(fēng)險。
或者,再舉例來說,假設(shè)目標(biāo)IP地址具體包括123.125.112.202,220.181.12.208,111.206.227.118,175.25.168.40和192.168.1.1。5個目標(biāo)IP地址均不相同,第5個目標(biāo)IP地址為局域網(wǎng)地址,進(jìn)而確定UE存在DNS全流量劫持風(fēng)險。
或者,再舉例來說,假設(shè)目標(biāo)IP地址具體包括123.125.112.202,123.125.112.202,111.206.227.118,175.25.168.40和192.168.1.1,第5個目標(biāo)IP地址為局域網(wǎng)地址,第1個目標(biāo)IP地址和第2個目標(biāo)IP地址相同,進(jìn)而確定UE存在DNS全流量劫持風(fēng)險。
由上述描述可以看出,由于已知目標(biāo)域名對應(yīng)不同的已知IP地址,且已知每個已知IP地址均為廣域網(wǎng)地址,所以當(dāng)一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址,或者存在相同目標(biāo)IP地址時,確定UE存在DNS全流量劫持風(fēng)險。因此,即使目標(biāo)域名解析出的目標(biāo)IP地址不在黑名單庫中,仍然可以確定UE存在DNS全流量劫持風(fēng)險。所以,通過本發(fā)明實施例中的技術(shù)方案,提高了DNS全流量劫持的檢測準(zhǔn)確率。
進(jìn)一步,由于本發(fā)明實施例的技術(shù)方案不需要與龐大的黑名單數(shù)據(jù)庫進(jìn)行對比,進(jìn)而也就不需要在電子設(shè)備或者服務(wù)器中存儲黑名單數(shù)據(jù)庫,由此節(jié)約了存儲黑名單數(shù)據(jù)庫所占用的設(shè)備資源。
在具體實現(xiàn)過程中,上述S301至S304均可以由UE執(zhí)行,或者,由UE執(zhí)行S301至S302,然后由服務(wù)器執(zhí)行S303至S304,即UE解析出目標(biāo)IP地址后上報給服務(wù)器進(jìn)行檢測判斷。對于UE單獨(dú)執(zhí)行S301至S304,由于在檢測DNS全流量劫持時UE不需要服務(wù)器的參與,所以本發(fā)明進(jìn)一步還可以防止不法分子劫持DNS后對UE與服務(wù)器交互進(jìn)行監(jiān)控,從而干擾檢測,甚至向UE發(fā)送表示網(wǎng)絡(luò)安全的虛假信息。
進(jìn)一步,結(jié)合上述實施例,本發(fā)明實施例中的方法還包括:
當(dāng)所述一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址,并且所述一個或多個目標(biāo)IP地址中不存在相同地址時,確定所述UE不存在DNS全流量劫持風(fēng)險。
具體來講,當(dāng)一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址,且不存在相同地址時,表示當(dāng)前每個目標(biāo)域名都能被準(zhǔn)確解析到不同的廣域網(wǎng)IP地址上,因此此時發(fā)生DNS全流量劫持的可能性較低,所以在一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址,且不存在相同地址時,確定UE不存在DNS全流量劫持風(fēng)險。
基于與第一方面中DNS全流量劫持風(fēng)險的檢測方法同樣的發(fā)明構(gòu)思,本發(fā)明第四方面提供了第一種DNS全流量劫持風(fēng)險的檢測裝置,如圖4所示,包括:
獲得模塊101,用于獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名;
解析模塊102,用于對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)互聯(lián)網(wǎng)協(xié)議IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
第一判斷模塊103,用于判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址;
第一確定模塊104,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定用戶設(shè)備UE存在DNS全流量劫持風(fēng)險。
進(jìn)一步,當(dāng)一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,本發(fā)明實施例中的裝置還包括:
第二判斷模塊,用于判斷所述一個或多個目標(biāo)IP地址中是否存在相同地址;其中,所述一個或多個目標(biāo)域名所對應(yīng)的已知IP地址均不相同;
第二確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在相同地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
更進(jìn)一步,本發(fā)明實施例中的所述裝置還包括:
第三確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中不存在相同地址時,確定所述UE不存在DNS全流量劫持風(fēng)險。
其中,具體來講,獲得模塊101用于讀取接收與所述UE對應(yīng)的服務(wù)器下發(fā)并存儲在所述UE的存儲空間中的所述一個或多個目標(biāo)域名;或者從多個備選域名中,確定滿足預(yù)設(shè)條件的一個或多個域名為所述一個或多個目標(biāo)域名。
進(jìn)一步,本發(fā)明實施例中的裝置還包括:
第三判斷模塊,用于在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析之前,判斷所述UE是否接入了新的無線接入點(diǎn)AP;
當(dāng)所述UE接入了新的AP時,通知所述解析模塊對所述一個或多個目標(biāo)域名進(jìn)行DNS解析。
前述圖1實施例中的第一種DNS全流量劫持風(fēng)險的檢測方法的各種變化方式和具體實例同樣適用于本實施例的DNS全流量劫持風(fēng)險的檢測裝置,通過前述對DNS全流量劫持風(fēng)險的檢測方法的詳細(xì)描述,本領(lǐng)域技術(shù)人員可以清楚的知道本實施例中DNS全流量劫持風(fēng)險的檢測裝置的實施方法,所以為了說明書的簡潔,在此不再詳述。
基于與第二方面中DNS全流量劫持風(fēng)險的檢測方法同樣的發(fā)明構(gòu)思,本發(fā)明第五方面提供了第二種DNS全流量劫持風(fēng)險的檢測裝置,如圖5所示,包括:
獲得模塊201,用于獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名所對應(yīng)的已知IP地址均不相同;
解析模塊202,用于對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)互聯(lián)網(wǎng)協(xié)議IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
第一判斷模塊203,用于判斷所述一個或多個目標(biāo)IP地址中是否存在相同地址;
第一確定模塊204,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在相同地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
進(jìn)一步,當(dāng)一個或多個目標(biāo)IP地址中不存在相同地址時,本發(fā)明實施例中的裝置還包括:
第二判斷模塊,用于判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名;
第二確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
更進(jìn)一步,本發(fā)明實施實施例中的裝置還包括:
第三確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,確定所述UE不存在DNS全流量劫持風(fēng)險。
具體來講,獲得模塊201用于讀取接收與所述UE對應(yīng)的服務(wù)器下發(fā)并存儲在所述UE的存儲空間中的所述一個或多個目標(biāo)域名;或者從多個備選域名中,確定滿足預(yù)設(shè)條件的一個或多個域名為所述一個或多個目標(biāo)域名。
更進(jìn)一步,本發(fā)明實施例中的裝置還包括:
第三判斷模塊,用于在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析之前,判斷所述UE是否接入了新的無線接入點(diǎn)AP;
當(dāng)所述UE接入了新的AP時,通知解析模塊對所述一個或多個目標(biāo)域名進(jìn)行DNS解析。
前述圖2實施例中的第二種DNS全流量劫持風(fēng)險的檢測方法的各種變化方式和具體實例同樣適用于本實施例的DNS全流量劫持風(fēng)險的檢測裝置,通過前述對DNS全流量劫持風(fēng)險的檢測方法的詳細(xì)描述,本領(lǐng)域技術(shù)人員可以清楚的知道本實施例中DNS全流量劫持風(fēng)險的檢測裝置的實施方法,所以為了說明書的簡潔,在此不再詳述。
基于與第三方面中DNS全流量劫持風(fēng)險的檢測方法同樣的發(fā)明構(gòu)思,本發(fā)明第六方面提供了第三種DNS全流量劫持風(fēng)險的檢測裝置,如圖6所示,包括:
獲得模塊301,用于獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名,并且所述一個或多個目標(biāo)域名所對應(yīng)的已知互聯(lián)網(wǎng)協(xié)議IP地址均不相同;
解析模塊302,用于對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
判斷模塊303,用于判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址,以及所述一個或多個目標(biāo)IP地址中是否存在相同地址;
確定模塊304,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址,或者所述一個或多個目標(biāo)IP地址中存在相同地址時,確定用戶設(shè)備UE存在DNS全流量劫持風(fēng)險。
前述圖3實施例中的第三種DNS全流量劫持風(fēng)險的檢測方法的各種變化方式和具體實例同樣適用于本實施例的DNS全流量劫持風(fēng)險的檢測裝置,通過前述對DNS全流量劫持風(fēng)險的檢測方法的詳細(xì)描述,本領(lǐng)域技術(shù)人員可以清楚的知道本實施例中DNS全流量劫持風(fēng)險的檢測裝置的實施方法,所以為了說明書的簡潔,在此不再詳述。
本申請實施例中的上述一個或多個技術(shù)方案,至少具有如下一種或多種技術(shù)效果:
在本發(fā)明實施例的技術(shù)方案中,獲得用于檢測DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名,其中,本發(fā)明實施例中的一個或多個目標(biāo)域名具體為廣域網(wǎng)域名,然后對一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個目標(biāo)域名對應(yīng)的目標(biāo)IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址,接著判斷該一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址。由于目標(biāo)域名對應(yīng)的IP地址為廣域網(wǎng)地址,所以當(dāng)一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定UE存在DNS全流量劫持風(fēng)險。因此,即使目標(biāo)域名解析出的目標(biāo)IP地址不在黑名單庫中,如果目標(biāo)IP地址為局域網(wǎng)地址,則表明UE當(dāng)前接入的網(wǎng)絡(luò)可能被全流量劫持,進(jìn)而可以確定UE存在DNS全流量劫持風(fēng)險。所以,通過上述技術(shù)方案,實現(xiàn)了提高DNS全流量劫持的檢測準(zhǔn)確率。
進(jìn)一步,由于本發(fā)明實施例的技術(shù)方案不需要與龐大的黑名單數(shù)據(jù)庫進(jìn)行對比,進(jìn)而也就不需要存儲黑名單數(shù)據(jù)庫,由此節(jié)約了存儲黑名單數(shù)據(jù)庫所占用的設(shè)備資源。
更進(jìn)一步,由于本發(fā)明實施例中的技術(shù)方案可以由UE執(zhí)行,而不需要服務(wù)器的參與,所以可以防止不法分子劫持DNS后對UE與服務(wù)器的交互進(jìn)行監(jiān)控,從而干擾檢測,甚至向UE發(fā)送表示網(wǎng)絡(luò)安全的虛假信息。
在此提供的算法和顯示不與任何特定計算機(jī)、虛擬系統(tǒng)或者其它設(shè)備固有相關(guān)。各種通用系統(tǒng)也可以與基于在此的示教一起使用。根據(jù)上面的描述,構(gòu)造這類系統(tǒng)所要求的結(jié)構(gòu)是顯而易見的。此外,本發(fā)明也不針對任何特定編程語言。應(yīng)當(dāng)明白,可以利用各種編程語言實現(xiàn)在此描述的本發(fā)明的內(nèi)容,并且上面對特定語言所做的描述是為了披露本發(fā)明的最佳實施方式。
在此處所提供的說明書中,說明了大量具體細(xì)節(jié)。然而,能夠理解,本發(fā)明的實施例可以在沒有這些具體細(xì)節(jié)的情況下實踐。在一些實例中,并未詳細(xì)示出公知的方法、結(jié)構(gòu)和技術(shù),以便不模糊對本說明書的理解。
類似地,應(yīng)當(dāng)理解,為了精簡本公開并幫助理解各個發(fā)明方面中的一個或多個,在上面對本發(fā)明的示例性實施例的描述中,本發(fā)明的各個特征有時被一起分組到單個實施例、圖、或者對其的描述中。然而,并不應(yīng)將該公開的方法解釋成反映如下意圖:即所要求保護(hù)的本發(fā)明要求比在每個權(quán)利要求中所明確記載的特征更多的特征。更確切地說,如下面的權(quán)利要求書所反映的那樣,發(fā)明方面在于少于前面公開的單個實施例的所有特征。因此,遵循具體實施方式的權(quán)利要求書由此明確地并入該具體實施方式,其中每個權(quán)利要求本身都作為本發(fā)明的單獨(dú)實施例。
本領(lǐng)域那些技術(shù)人員可以理解,可以對實施例中的設(shè)備中的模塊進(jìn)行自適應(yīng)性地改變并且把它們設(shè)置在與該實施例不同的一個或多個設(shè)備中??梢园褜嵤├械哪K或單元或組件組合成一個模塊或單元或組件,以及此外可以把它們分成多個子模塊或子單元或子組件。除了這樣的特征和/或過程或者單元中的至少一些是相互排斥之外,可以采用任何組合對本說明書(包括伴隨的權(quán)利要求、摘要和附圖)中公開的所有特征以及如此公開的任何方法或者設(shè)備的所有過程或單元進(jìn)行組合。除非另外明確陳述,本說明書(包括伴隨的權(quán)利要求、摘要和附圖)中公開的每個特征可以由提供相同、等同或相似目的的替代特征來代替。
此外,本領(lǐng)域的技術(shù)人員能夠理解,盡管在此的一些實施例包括其它實施例中所包括的某些特征而不是其它特征,但是不同實施例的特征的組合意味著處于本發(fā)明的范圍之內(nèi)并且形成不同的實施例。例如,在下面的權(quán)利要求書中,所要求保護(hù)的實施例的任意之一都可以以任意的組合方式來使用。
本發(fā)明的各個部件實施例可以以硬件實現(xiàn),或者以在一個或者多個處理器上運(yùn)行的軟件模塊實現(xiàn),或者以它們的組合實現(xiàn)。本領(lǐng)域的技術(shù)人員應(yīng)當(dāng)理解,可以在實踐中使用微處理器或者數(shù)字信號處理器(DSP)來實現(xiàn)根據(jù)本發(fā)明實施例的網(wǎng)關(guān)、代理服務(wù)器、系統(tǒng)中的一些或者全部部件的一些或者全部功能。本發(fā)明還可以實現(xiàn)為用于執(zhí)行這里所描述的方法的一部分或者全部的設(shè)備或者裝置程序(例如,計算機(jī)程序和計算機(jī)程序產(chǎn)品)。這樣的實現(xiàn)本發(fā)明的程序可以存儲在計算機(jī)可讀介質(zhì)上,或者可以具有一個或者多個信號的形式。這樣的信號可以從因特網(wǎng)網(wǎng)站上下載得到,或者在載體信號上提供,或者以任何其他形式提供。
應(yīng)該注意的是上述實施例對本發(fā)明進(jìn)行說明而不是對本發(fā)明進(jìn)行限制,并且本領(lǐng)域技術(shù)人員在不脫離所附權(quán)利要求的范圍的情況下可設(shè)計出替換實施例。在權(quán)利要求中,不應(yīng)將位于括號之間的任何參考符號構(gòu)造成對權(quán)利要求的限制。單詞“包含”不排除存在未列在權(quán)利要求中的元件或步驟。位于元件之前的單詞“一”或“一個”不排除存在多個這樣的元件。本發(fā)明可以借助于包括有若干不同元件的硬件以及借助于適當(dāng)編程的計算機(jī)來實現(xiàn)。在列舉了若干裝置的單元權(quán)利要求中,這些裝置中的若干個可以是通過同一個硬件項來具體體現(xiàn)。單詞第一、第二、以及第三等的使用不表示任何順序??蓪⑦@些單詞解釋為名稱。
本發(fā)明公開了,A1、一種DNS全流量劫持風(fēng)險的檢測方法,其特征在于,包括:
獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名所對應(yīng)的已知IP地址均不相同;
對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)互聯(lián)網(wǎng)協(xié)議IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
判斷所述一個或多個目標(biāo)IP地址中是否存在相同地址;
當(dāng)所述一個或多個目標(biāo)IP地址中存在相同地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
A2、根據(jù)A1所述的方法,其特征在于,當(dāng)所述一個或多個目標(biāo)IP地址中不存在相同地址時,所述方法還包括:
判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名;
當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
A3、根據(jù)A2所述的方法,其特征在于,所述方法還包括:
當(dāng)所述一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,確定所述UE不存在DNS全流量劫持風(fēng)險。
A4、根據(jù)A1-A3任一項所述的方法,其特征在于,獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名,包括:
讀取接收與所述UE對應(yīng)的服務(wù)器下發(fā)并存儲在所述UE的存儲空間中的所述一個或多個目標(biāo)域名;或者
從多個備選域名中,確定滿足預(yù)設(shè)條件的一個或多個域名為所述一個或多個目標(biāo)域名。
A5、根據(jù)A1-A3任一項所述的方法,其特征在于,在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析之前,還包括:
判斷所述UE是否接入了新的無線接入點(diǎn)AP;
當(dāng)所述UE接入了新的AP時,執(zhí)行所述在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析的步驟。
B6、一種DNS全流量劫持風(fēng)險的檢測裝置,其特征在于,包括:
獲得模塊,用于獲得用于檢測域名系統(tǒng)DNS全流量劫持風(fēng)險的一個或多個目標(biāo)域名;其中,所述一個或多個目標(biāo)域名所對應(yīng)的已知IP地址均不相同;
解析模塊,用于對所述一個或多個目標(biāo)域名進(jìn)行DNS解析,獲得每個所述目標(biāo)域名對應(yīng)的目標(biāo)互聯(lián)網(wǎng)協(xié)議IP地址,進(jìn)而獲得一個或多個目標(biāo)IP地址;
第一判斷模塊,用于判斷所述一個或多個目標(biāo)IP地址中是否存在相同地址;
第一確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在相同地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
B7、根據(jù)B6所述的裝置,其特征在于,當(dāng)所述一個或多個目標(biāo)IP地址中不存在相同地址時,所述裝置還包括:
第二判斷模塊,用于判斷所述一個或多個目標(biāo)IP地址中是否存在局域網(wǎng)地址;其中,所述一個或多個目標(biāo)域名具體為廣域網(wǎng)域名;
第二確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中存在局域網(wǎng)地址時,確定所述UE存在DNS全流量劫持風(fēng)險。
B8、根據(jù)B7所述的裝置,其特征在于,所述裝置還包括:
第三確定模塊,用于當(dāng)所述一個或多個目標(biāo)IP地址中不存在局域網(wǎng)地址時,確定所述UE不存在DNS全流量劫持風(fēng)險。
B9、根據(jù)B6-B8任一項所述的裝置,其特征在于,所述獲得模塊用于讀取接收與所述UE對應(yīng)的服務(wù)器下發(fā)并存儲在所述UE的存儲空間中的所述一個或多個目標(biāo)域名;或者從多個備選域名中,確定滿足預(yù)設(shè)條件的一個或多個域名為所述一個或多個目標(biāo)域名。
B10、根據(jù)B6-B8任一項所述的裝置,其特征在于,所述裝置還包括:
第三判斷模塊,用于在對所述一個或多個目標(biāo)域名進(jìn)行DNS解析之前,判斷所述UE是否接入了新的無線接入點(diǎn)AP;
當(dāng)所述UE接入了新的AP時,通知解析模塊對所述一個或多個目標(biāo)域名進(jìn)行DNS解析。