【技术实现步骤摘要】
用于检测DHCP劫持的方法和设备
本申请实施例涉及计算机
,具体涉及用于检测DHCP劫持的方法和设备。
技术介绍
DHCP(DynamicHostConfigurationProtocol,动态主机配置协议)是一种在局域网中使用的网络协议,它使网络管理员能够集中管理和自动分配IP地址,使网络环境中的设备动态获得IP地址、网关地址、DNS服务器地址等信息,并能够提升地址的使用率。在局域网中,每个连接网络的设备都需要分配唯一的IP地址。DHCP使网络管理员能从中心结点监控和分配IP地址。同一局域网中可以同时存在多个DHCP服务器。当一个终端向局域网内广播IP分配请求时,多个接收到IP分配请求的DHCP服务器都会向终端发出IP分配响应,而终端一般会采纳第一个接收到的IP分配响应中的IP地址。若攻击者在局域网内把自己的设备配置成DHCP服务器,与局域网内真实的DHCP服务器竞争。若攻击者的IP分配响应最先到达终端,终端就会遭受DHCP劫持。目前,终端通常通过在局域网内广播DHCP请求来实现DHCP劫持检测。该检 ...
【技术保护点】
1.一种用于检测DHCP劫持的方法,应用于终端,包括:/n确定所述终端的内网IP地址所属的网段;/n向属于所述网段的IP地址发送UDP数据包,触发广播ARP解析请求,以及将基于所述ARP解析请求返回ARP解析响应的设备的IP-MAC地址对写入ARP缓存表;/n基于所述ARP缓存表和历史DHCP劫持检测记录表进行交叉检测,确定所述终端是否存在DHCP劫持。/n
【技术特征摘要】
1.一种用于检测DHCP劫持的方法,应用于终端,包括:
确定所述终端的内网IP地址所属的网段;
向属于所述网段的IP地址发送UDP数据包,触发广播ARP解析请求,以及将基于所述ARP解析请求返回ARP解析响应的设备的IP-MAC地址对写入ARP缓存表;
基于所述ARP缓存表和历史DHCP劫持检测记录表进行交叉检测,确定所述终端是否存在DHCP劫持。
2.根据权利要求1所述的方法,其中,所述确定所述终端的内网IP地址所属的网段,包括:
获取所述终端的内网IP地址和子网掩码;
将所述内网IP地址与所述子网掩码按位相与,得到所述内网IP地址所属的网段。
3.根据权利要求2所述的方法,其中,所述获取所述终端的内网IP地址和子网掩码,包括:
通过所述终端的操作系统提供的程序接口获取所述终端所在的局域网的网络配置项,其中,所述网络配置项包括所述终端的内网IP地址和子网掩码,以及所述局域网的网关IP地址和BSSID。
4.根据权利要求3所述的方法,其中,所述基于所述ARP缓存表和历史DHCP劫持检测记录表进行交叉检测,确定所述终端是否存在DHCP劫持,包括:
读取所述ARP缓存表在预设时间段内所出现过的IP-非全零MAC地址对;
在所述历史DHCP劫持检测记录表中查找键为所述BSSID的键-值对,得到查找结果;
基于所述IP-非全零MAC地址对和所述查找结果进行交叉检测,确定所述终端是否存在DHCP劫持。
5.根据权利要求4所述的方法,其中,所述基于所述IP-非全零MAC地址对和所述查找结果进行交叉检测,确定所述终端是否存在DHCP劫持,包括:
若查找到键为所述BSSID的键-值对,提取所查找到的键-值对中的历史检测网关IP地址、历史检测网关MAC地址和历史检测外网IP地址;
从所述IP-非全零MAC地址对中确定所述局域网的网关MAC地址;
确定所述历史检测网关IP地址是否等于所述网关IP地址,以及所述历史检测网关MAC地址是否等于所述网关MAC地址;
若所述历史检测网关IP地址不等于所述网关IP地址,且所述历史检测网关MAC地址不等于所述网关MAC地址,确定所述历史检测网关MAC地址与所述BSSID是否关联;
若所述历史检测网关MAC地址与所述BSSID关联,确定所述IP-非全零MAC地址对中是否存在MAC地址为所述历史检测网关MAC地址的地址对;
若不存在MAC地址为所述历史检测网关MAC地址的地址对,确定存在DHCP劫持。
6.根据权利要求5所述的方法,其中,所述基于所述IP-非全零MAC地址对和所述查找结果进行交叉检测,确定所述终...
【专利技术属性】
技术研发人员:高迪,赵学礼,
申请(专利权)人:上海连尚网络科技有限公司,
类型:发明
国别省市:上海;31
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。