检测局域网上的中间人攻击制造技术

技术编号:24019745 阅读:58 留言:0更新日期:2020-05-02 04:50
公开了用于检测局域网上的中间人攻击的装置、方法、系统和程序产品。方法400包括检查与网络路由器210相关联的第一组网络设置信息。方法400包括请求对应于第一组网络设置信息的第二组网络设置信息。方法400包括响应于第二组网络设置信息的至少一部分与第一组网络设置信息不匹配,检测网络上的中间人攻击方208。方法400包括触发与中间人攻击方208相关的对策动作。

Detect man in the middle attack on LAN

【技术实现步骤摘要】
【国外来华专利技术】检测局域网上的中间人攻击相关申请的交叉引用本申请要求享有JerryHayward等人于2017年8月2日提交的且标题为“DETECTINGMANINTHEMIDDLEATTACKSONALOCALAREANETWORK”的第62/540,286号美国临时专利申请的权益,该申请通过引用并入本文。领域本专利技术涉及网络安全,且更具体地涉及检测网络上的中间人攻击。背景在计算设备之间传输电子数据每天都在发生。在某些场景中,网络上的设备之间的数据传输可能会被访问网络流量的未经授权的设备截获。尽管正在传输的数据可以被加密或者以其他方式受到保护,但是有各种方式使得未经授权的设备可以截获在发送方和接收方之间传输的数据。概述公开了用于检测局域网上的中间人攻击的装置、方法、系统和程序产品。在一个实施例中,一种装置包括处理器和存储由处理器可执行的代码的存储器。在一个实施例中,可执行代码由处理器可执行,以检查与网络路由器相关联的第一组网络设置信息。网络路由器可以被配置成在网络内的设备之间传输数据分组。在一些实施例中,可执行代码由处理器可执行,以请求第二组网络设置信息。第二组网络设置信息可以对应于第一组网络设置信息。在某些实施例中,可执行代码由处理器可执行,以响应于第二组网络设置信息的至少一部分与第一组网络设置信息不匹配而检测网络上的中间人攻击方。在进一步的实施例中,可执行代码由处理器可执行,以触发与中间人攻击方相关的对策动作(countermeasureaction)。在一个实施例中,对第二组网络设置信息的请求包括发送到网络路由器以连接到网络的欺骗请求。在某些实施例中,欺骗请求包括从虚拟媒体访问控制(“MAC”)地址发送的欺骗动态配置主机协议(“DHCP”)请求。在进一步的实施例中,对第二组网络设置信息的请求包括向网络路由器发送路由跟踪(traceroute)命令。第二组网络设置信息可以包括到网络路由器的跳数。响应于到网络路由器的跳数不同于先前确定的到网络路由器的跳数,可以检测到中间人攻击方。在某些实施例中,对第二组网络设置信息的请求包括向连接到网络的设备的媒体访问控制(“MAC”)地址发送第一虚拟数据分组,向该设备的互联网协议(“IP”)地址发送第二虚拟数据分组(该IP地址与MAC地址相关联),以及接收对第一和第二虚拟数据分组在该设备处被接收的确认和对第一和第二虚拟数据分组的MAC地址不匹配的确认中的一个或更多个。在一个实施例中,以周期性间隔发送对第二组网络设置信息的请求。在进一步的实施例中,对于网络路由器的第一和第二组网络设置信息包括在媒体访问控制(“MAC”)地址和互联网协议(“IP”)地址中的一个或更多个。在某些实施例中,代码还由处理器可执行,以在网络路由器首次连接到网络时确定第一组网络设置。在一个实施例中,对策动作包括在记录与中间人攻击方相关联的信息和向管理员发送指示中间人攻击方存在的通知中的一个或更多个。在一些实施例中,记录的信息被备份到基于云的数据存储中,该基于云的数据存储使用web服务(webservice)可访问。在一个实施例中,对策动作包括向网络上的其他设备广播记录的信息,并基于广播的记录的信息更新中间人设备的黑名单。在各种实施例中,对策动作包括使中间人攻击方的地址解析协议(“ARP”)高速缓存中毒。在某些实施例中,对策动作包括远程关闭中间人攻击方的设备。在一个实施例中,一种方法包括检查与网络路由器相关联的第一组网络设置信息。网络路由器可以被配置成在网络内的设备之间传输数据分组。在进一步的实施例中,该方法包括请求第二组网络设置信息。第二组网络设置信息可以对应于第一组网络设置信息。在各种实施例中,该方法包括响应于第二组网络设置信息的至少一部分与第一组网络设置信息不匹配,检测网络上的中间人攻击方。在一些实施例中,该方法包括触发与中间人攻击方相关的对策动作。在一个实施例中,对第二组网络设置信息的请求包括发送到网络路由器以连接到网络的欺骗请求。欺骗请求可以包括从虚拟媒体访问控制(“MAC”)地址发送的欺骗动态配置主机协议(“DHCP”)请求。在各种实施例中,对第二组网络设置信息的请求包括向网络路由器发送路由跟踪命令。第二组网络设置信息可以包括到网络路由器的跳数。响应于到网络路由器的跳数不同于先前确定的到网络路由器的跳数,可以检测到中间人攻击方。在一些实施例中,对策动作包括在记录与中间人攻击方相关联的信息和向管理员发送指示中间人攻击方存在的通知中的一个或更多个。在各种实施例中,对策动作包括向网络上的其他设备广播记录的信息,并基于广播的记录的信息更新中间人设备的黑名单。在进一步的实施例中,对策动作包括使中间人攻击方的地址解析协议(“ARP”)高速缓存中毒。在一个实施例中,一种计算机程序产品包括存储计算机可用程序代码的计算机可读存储介质,所述计算机可用程序代码可执行以执行操作。在一个实施例中,操作包括检查与网络路由器相关联的第一组网络设置信息。网络路由器可以被配置成在网络内的设备之间传输数据分组。在进一步的实施例中,操作包括请求第二组网络设置信息。第二组网络设置信息可以对应于第一组网络设置信息。在各种实施例中,操作包括响应于第二组网络设置信息的至少一部分与第一组网络设置信息不匹配,检测网络上的中间人攻击方。在一些实施例中,操作包括触发与中间人攻击方相关的对策动作。附图简述为了使本专利技术的优点容易理解,通过参考在附图中所示的具体实施例,将呈现上面简要描述的本专利技术的更加具体的描述。应理解,这些附图只描绘了本专利技术的典型实施例,且因此不能被看作对其范围的限制,通过使用附图,将利用附加的特征和细节描述和解释本专利技术,其中:图1是示出用于检测局域网上的中间人攻击的系统的一个实施例的示意框图;图2是示出用于检测局域网上的中间人攻击的另一系统的一个实施例的示意框图;图3是示出用于检测局域网上的中间人攻击的装置的一个实施例的示意框图;以及图4是示出用于检测局域网上的中间人攻击的方法的一个实施例的示意流程图。详细描述贯穿本说明书的对“一个实施例”、“实施例”或类似语言的引用,意指结合实施例所描述的特定的特征、结构或特性被包括在至少一个实施例中。因此,在整个说明书中出现的短语“在一个实施例中”、“在实施例中”和类似的语言可以但不一定都指相同的实施例,而是指“一个或更多个但不是所有的实施例”,除非另有明确说明。术语“包括”、“包含”、“具有”及其变体意指“包括但不限于”,除非另有明确说明。列举的项目列表并不意味着任何或所有项目是互斥的和/或相互包含的,除非另有明确说明。术语“一个(a)”、“一个(an)”和“该(the)”也指“一个或更多个”,除非另有明确说明。此外,所描述的实施例的特征、优点和特性可以以任何合适的方式组合。然而,相关领域的技术人员将认识到,实施例可以在没有特定实施例的特定特征或优点中的一个或更多个的情况下来实施。在其他情况下,可以在某些实施例中认识到并非在所有实施例中都存在本文档来自技高网...

【技术保护点】
1.一种装置,包括:/n处理器;/n存储器,所述存储器存储代码,所述代码由所述处理器可执行以:/n检查与网络路由器相关联的第一组网络设置信息,所述网络路由器被配置成在网络内的设备之间传输数据分组;/n请求第二组网络设置信息,所述第二组网络设置信息对应于所述第一组网络设置信息;/n响应于所述第二组网络设置信息的至少一部分与所述第一组网络设置信息不匹配,检测所述网络上的中间人攻击方;和/n触发与所述中间人攻击方相关的对策动作。/n

【技术特征摘要】
【国外来华专利技术】20170802 US 62/540,2861.一种装置,包括:
处理器;
存储器,所述存储器存储代码,所述代码由所述处理器可执行以:
检查与网络路由器相关联的第一组网络设置信息,所述网络路由器被配置成在网络内的设备之间传输数据分组;
请求第二组网络设置信息,所述第二组网络设置信息对应于所述第一组网络设置信息;
响应于所述第二组网络设置信息的至少一部分与所述第一组网络设置信息不匹配,检测所述网络上的中间人攻击方;和
触发与所述中间人攻击方相关的对策动作。


2.根据权利要求1所述的装置,其中,对第二组网络设置信息的请求包括发送到所述网络路由器以连接到所述网络的欺骗请求。


3.根据权利要求2所述的装置,其中,所述欺骗请求包括从虚拟媒体访问控制(“MAC”)地址发送的欺骗动态配置主机协议(“DHCP”)请求。


4.根据权利要求1所述的装置,其中,对第二组网络设置信息的请求包括向所述网络路由器发送路由追踪命令,所述第二组网络设置信息包括到所述网络路由器的跳数,其中,响应于到所述网络路由器的跳数不同于到所述网络路由器的先前确定的跳数,检测所述中间人攻击方。


5.根据权利要求1所述的装置,其中,对第二组网络设置信息的请求包括:
向对于连接到所述网络的设备的媒体访问控制(“MAC”)地址发送第一虚拟数据分组;
向对于所述设备的互联网协议(“IP”)地址发送第二虚拟数据分组,所述IP地址与所述MAC地址相关联;和
接收对所述第一虚拟数据分组和第二虚拟数据分组在所述设备处被接收的确认以及对所述第一虚拟数据分组的MAC地址和第二虚拟数据分组的MAC地址不匹配的确认中的一个或更多个。


6.根据权利要求1所述的装置,其中,对第二组网络设置信息的请求以周期性间隔发送。


7.根据权利要求1所述的装置,其中,对于所述网络路由器的第一组网络设置信息和第二组网络设置信息包括在媒体访问控制(“MAC”)地址和互联网协议(“IP”)地址中的一个或更多个。


8.根据权利要求1所述的装置,其中,所述代码还由所述处理器可执行,以在所述网络路由器首次连接到所述网络时确定所述第一组网络设置。


9.根据权利要求1所述的装置,其中,所述对策动作包括下列中的一个或更多个:
记录与所述中间人攻击方相关联的信息;和
向管理员发送指示所述中间人攻击方的存在的通知。


10.根据权利要求9所述的装置,其中,所记录的信息被备份到基于云的数据存储中,所述基于云的数据存储使用web服务可访问。...

【专利技术属性】
技术研发人员:J·G·海华德F·爱德华·海华德
申请(专利权)人:希佩尔图斯公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1