首页> 中国专利> 针对网关设备land base异常包攻击防护的测试方法、系统

针对网关设备land base异常包攻击防护的测试方法、系统

摘要

本申请实施例涉及网络通信技术领域,公开了一种针对网关设备land base异常包攻击防护的测试方法、系统。该方法包括:获取被攻击设备的IP地址,并将该被攻击设备的IP地址分别确定为源IP地址和目的IP地址;基于MAC地址构造方式,确定源MAC地址;根据源IP地址、目的IP地址和源MAC地址,生成用于攻击防护测试的异常数据包;基于攻击参数信息,向网关设备发送异常数据包;其中,攻击参数信息包括异常数据包的发包次数和/或异常数据包的发包间隔。应用本申请的技术方案,能够自动构造异常数据包,相比于相关技术中的手动生成异常数据包的方式,提高了land base异常包攻击防护的测试效率。

著录项

  • 公开/公告号CN116886381A

    专利类型发明专利

  • 公开/公告日2023-10-13

    原文格式PDF

  • 申请/专利权人 上海安博通信息科技有限公司;

    申请/专利号CN202310912031.3

  • 发明设计人 黄宇轩;

    申请日2023-07-24

  • 分类号H04L9/40(2022.01);H04L12/66(2006.01);

  • 代理机构北京弘权知识产权代理有限公司 11363;北京弘权知识产权代理有限公司 11363;

  • 代理人朱紫晓;孙亚芹

  • 地址 200062 上海市普陀区大渡河路556弄3号5层

  • 入库时间 2024-04-18 19:44:28

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2023-10-31

    实质审查的生效 IPC(主分类):H04L 9/40 专利申请号:2023109120313 申请日:20230724

    实质审查的生效

说明书

技术领域

本申请实施例涉及网络通信技术领域,具体涉及一种针对网关设备land base异常包攻击防护的测试方法、系统。

背景技术

局域网拒绝服务攻击(Local Area Network Denial attack),也称为land base攻击。通常,攻击主机可以通过向被攻击的靶机发送异常数据包实现对靶机的land攻击。其中,攻击主机所发送的异常数据包(也称为报文)中源互联网协议(Internet ProtocolAddress,IP)地址和目标IP地址是相同的,均为靶机的IP地址。因此,当靶机接收到该异常数据包后,会不断向自己发送建立连接请求,持续的自我应答,从而不断消耗靶机的系统资源。

在相关技术中,用于land base攻击的异常数据包通常是通过用户手动构造和配置的,降低了异常数据包的生成效率和发送效率。因此,在攻击防护的测试的场景中,不能获取到较好测试效果。

发明内容

本申请实施例提供了一种针对网关设备land base异常包攻击防护的测试方法、系统,能够自动构造用于针对网关设备land base攻击的异常数据包,相比于相关技术中的手动生成异常数据包的方式,提高了land base攻击防护的测试效率。

根据本申请实施例的第一方面,提供了一种针对网关设备land base异常包攻击防护的测试方法,应用于攻击设备,该方法包括:首先,获取被攻击设备的互联网协议IP地址,并将被攻击设备的IP地址分别确定为源IP地址和目的IP地址;基于媒体存取控制MAC地址构造方式,确定源MAC地址;根据源IP地址、目的IP地址和源MAC地址,生成用于攻击防护测试的异常数据包;基于攻击参数信息,向被网关设备发送异常数据包;其中,攻击参数信息包括异常数据包的发包次数和/或异常数据包的发包间隔。

在一些实施例中,基于攻击参数信息,向网关设备发送异常数据包,包括:在发包次数为空的情况下,每隔发包间隔,向网关设备发送预设数量的异常数据包;在发包次数不为空的情况下,每隔发包间隔,向网关设备发送预设数量的异常数据包,直到发送异常数据包的次数与发包次数一致,则停止向网关设备发送异常数据包。

在一些实施例中,基于MAC地址构造方式,确定源MAC地址,包括:在MAC地址构造方式为第一构造方式的情况下,接收用户输入的第一MAC地址,并将第一MAC地址确定为源MAC地址;在MAC地址构造方式为第二构造方式的情况下,随机生成第二MAC地址,并将第二MAC地址确定为源MAC地址;在MAC地址构造方式为第三构造方式的情况下,基于攻击设备的MAC地址,生成第三MAC地址,并将第三MAC地址确定为源MAC地址。

在一些实施例中,源MAC地址与攻击设备的MAC地址不同。

在一些实施例中,在根据源IP地址、目的IP地址和源MAC地址,生成用于攻击防护测试的异常数据包之前,该方法还包括:基于端口号构造方式,确定源端口号和目的端口号;在端口号构造方式为第四构造方式的情况下,接收用户输入的第一端口号和第二端口号,并将第一端口号确定为源端口号,将第二端口号确定为目的端口号;在端口号构造方式为第五构造方式的情况下,随机生成第三端口号和第四端口号,并将第三端口号确定为源端口号,将第四端口号确定为目的端口号。

在一些实施例中,根据源IP地址、目的IP地址和源MAC地址,生成用于攻击防护测试的异常数据包,包括:根据源IP地址、目的IP地址、源MAC地址、以及源端口号和目的端口号,生成用于攻击防护测试的异常数据包。

在一些实施例中,攻击参数还包括攻击设备中目标网卡的标识信息;该方法还包括:获取目标网卡的标识信息;根据目标网卡的标识信息,确定目标网卡的状态信息。基于攻击参数信息,向网关设备发送异常数据包,包括:若目标网卡的状态信息满足预设条件,则基于攻击参数信息,通过攻击设备的目标网卡,向网关设备发送预设数量的异常数据包。

根据本申请实施例的第二方面,提供了一种针对网关设备land base异常包攻击防护的测试系统,该系统包括攻击设备和网关设备。其中,网关设备被配置为,获取模块用于获取被攻击设备的IP地址;将被攻击设备的IP地址分别确定为源IP地址和目的IP地址;基于MAC地址构造方式,确定目标源MAC地址;根据源IP地址、目的IP地址和源MAC地址,生成用于攻击防护测试的异常数据包;基于攻击参数信息向被网关设备发送预设数量的异常数据包;其中,攻击参数信息包括异常数据包的发包次数和/或异常数据包的发包间隔。网关设备,被配置为:接收攻击设备发送的异常数据包。

根据本申请实施例的第三方面,提供了一种电子设备,该电子设备包括处理器和存储器。其中,存储器被配置为:存储处理器的可执行指令;处理器被配置为:经由执行可执行指令来执行如第一方面所述的针对网关设备land base异常包攻击防护的测试方法的操作。

根据本申请实施例的第四方面,提供了一种计算机可读存储介质,该存储介质中存储有至少一可执行指令,该可执行指令使针对网关设备land base异常包攻击防护的测试装置执行如第一方面所述的针对网关设备land base异常包攻击防护的测试方法的操作。

本申请实施例提供的技术方案,首先,通过获取被攻击设备的IP地址,将被攻击设备的IP地址分别确定为源IP地址和目的IP地址;然后,基于用户所选择的MAC地址构造方式,确定源MAC地址;其次,根据源IP地址、目的IP地址和源MAC地址,生成用于攻击防护测试的异常数据包;最后,基于异常数据包的发包次数和/或异常数据包的发包间隔,向网关设备发送异常数据包。相比于相关技术中手动构造异常数据包的方式,采用本申请实施例提供的技术方案,用户在输入被攻击设备的IP地址以及选择MAC地址构造方式后,攻击设备可以实现异常数据包的自动构造,因此提高了land base异常数据包的生成效率,从而提高了land base攻击防护的测试的效率。同时,采用本申请实施例提供的技术方案,攻击设备还可以按照需求对网关设备进行定时定量的land base攻击防护测试,也进一步提高landbase攻击防护测试的效果。

上述说明仅是本申请实施例技术方案的概述,为了能够更清楚了解本申请实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本申请实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。

附图说明

附图仅用于示出实施方式,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1为本申请实施例提供的一种land base攻击场景的示意图;

图2为本申请实施例提供的一种针对网关设备land base异常包攻击防护的测试方法的示意图;

图3为本申请实施例提供的另一种针对网关设备land base异常包攻击防护的测试方法的示意图;

图4为本申请实施例提供的又一种针对网关设备land base异常包攻击防护的测试方法的示意图;

图5为本申请实施例提供的再一种针对网关设备land base异常包攻击防护的测试方法的示意图;

图6为本申请实施例提供的再一种针对网关设备land base异常包攻击防护的测试方法的示意图;

图7为本申请实施例提供的再一种针对网关设备land base异常包攻击防护的测试方法的示意图;

图8为本申请实施例提供的一种针对网关设备land base异常包攻击防护的测试装置的示意图;

图9为本申请实施例提供的一种针对网关设备land base异常包攻击防护的测试系统的示意图;

图10为本申请实施例提供的一种电子设备的示意图。

具体实施方式

下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。

Land base攻击也称为land攻击,是拒绝服务攻击的一种。land攻击可以使被攻击的主机开启一个源地址与目标地址均为其自身IP地址的空连接,从而进行持续地自我应答,以达到消耗被攻击主机系统资源的目的。

图1为本申请实施例提供的一种land base攻击场景的示意图。下面结合图1,对land base攻击的攻击过程进行相关说明。

如图1所示,land base攻击(以下简称为land攻击)场景中包括攻击设备10和被攻击设备20。攻击设备10和被攻击设备20之间可以设置有网关设备30。

在一些示例中,攻击设备10也可以称为攻击主机,被攻击设备20也可以为被攻击主机。攻击设备10和被攻击设备20可以为物理设备,也可以为虚拟化设备。如,攻击设备10(或被攻击设备20)可以为一台物理计算机,也可以为一台服务器。攻击设备10和被攻击设备20的设备类型可以相同,也可以不同。例如,攻击设备10可以为一台计算机,而被攻击设备20可以为一台服务器。本申请实施例对此不做限定。

在一些示例中,当攻击设备10和被攻击设备20之间不存在网关设备30时,攻击设备10可以通过第一通信链路11将用于land攻击的异常数据包(也称为异常包)发送给被攻击设备20。当攻击设备10和被攻击设备20之间存在网关设备30时,攻击设备10需要通过第二通信链路12,将异常数据包发送给被攻击设备20。例如,网关设备30可以包括防火墙设备等,网关设备30用于对攻击设备10发送给被攻击设备20的数据包进行检验和防护,以确保攻击设备10所发送的数据包的合法性。

需要说明的是,本申请实施例以攻击设备10和被攻击设备20之间存在网关设备30为例进行示例性说明。

例如,网关设备30在接收到攻击设备10发送的异常数据包后,会对该异常数据包进行校验,当网关设备30确定接收到的数据包为异常数据包时,可以拒绝将该异常数据包转发给被攻击设备20。若网关设备30未确定出接收到的数据包为异常数据包,则会将该异常数据包转发给被攻击设备20。

因此,通过攻击设备10向被攻击设备20发送异常数据包,可以对网关设备30的land攻击防护能力进行测试。

在一些示例中,攻击设备10所发送的异常数据包中网络层报文的源地址和目的地址被设置为被攻击设备20的IP地址。这种情况下,当网关设备30(或被攻击设备20)存在异常数据包处理缺陷时,可能不会校验出该数据包为异常数据包,因而网关设备30可能将该异常数据包转发给被攻击设备20,被攻击设备20对该异常数据包内容进行响应。

例如,网关设备30存在异常数据包处理缺陷可以包括网关设备30不具有校验异常数据包的能力,或者,被攻击设备20对该异常数据包校验失败。

在一些示例中,攻击设备10发送的异常数据包,如TCP报文中设置有SYN标志位,用于请求建立新的连接。攻击设备10利用TCP三次握手过程,向被攻击设备20发送一个异常的TCP SYN报文(请求建立连接报文),完成对被攻击设备20的攻击。

例如,攻击设备10发送的异常的TCP SYN报文(即异常数据包)与正常的TCP报文的不同在于,该数据包内的源IP地址和目的IP地址相同,都是被攻击设备20的IP地址。当被攻击设备20接收到该SYN报文后,可以向该报文中的源地址恢复一个ACK报文(确认建立连接报文),同时建立一个TCP TCB(连接控制结构),由于源IP地址为被攻击设备20的IP地址,因此,被攻击设备20会向自己建立连接,将ACK报文发给自身。当攻击设备10发送大量的TCPSYN报文时,被攻击设备20的TCB可能消耗殆尽,无法提供正常的服务。

通过攻击设备10对被攻击设备20的land攻击,可以测试网关设备30的land攻击防护能力,从而根据攻击防护测试结果,可以调整网关设备30的land攻击防护能力。

在一些示例中,攻击设备10向网关设备30(或被攻击设备20)发送异常数据包之前,需要构造该异常数据包。例如,用户可以通过手动修改TCP报文中源IP地址和目的IP地址的方式,来实现异常数据包的构造。当用户手动完成TCP报文的构造后,再通过攻击设备10将异常数据包发送给被攻击设备20。这种手动构造方式效率较低,若需要测试的被攻击设备数量较多,则需要对每个被攻击设备对应的TCP报文进行修改,从而也降低了攻击防护的测试效率。

本申请实施例提供一种针对网关设备land base异常包攻击防护的测试方法,首先,通过获取被攻击设备20的IP地址,将被攻击设备20的IP地址分别确定为源IP地址和目的IP地址;然后,基于用户所选择的MAC地址构造方式,确定源MAC地址;其次,根据源IP地址、目的IP地址和源MAC地址,生成用于攻击防护测试的异常数据包;最后,基于异常数据包的发包次数和/或异常数据包的发包间隔,向网关设备30发送异常数据包。相比于相关技术中手动构造异常数据包的方式,采用本申请实施例提供的技术方案,用户在输入被攻击设备20的IP地址以及选择MAC地址构造方式后,攻击设备可以实现异常数据包的自动构造,因此提高了异常数据包的生成效率,从而提高了land攻击防护的测试效率。同时,采用本申请实施例提供的技术方案,攻击设备10还可以按照需求对网关设备30(或被攻击设备20)进行定时定量的land攻击测试,也进一步提高网关设备land攻击防护测试的效果。

下面结合附图,对本申请实施例提供的针对网关设备land base异常包攻击防护的测试方法进行详细说明。

图2为本申请实施例提供的一种针对网关设备land base异常包攻击防护的测试方法的示意图,如图2所示,该方法可以应用于攻击设备,如上述实施例中的攻击设备10。

步骤S210,获取被攻击设备的互联网协议IP地址,并将被攻击设备的IP地址分别确定为源IP地址和目的IP地址。

例如,被攻击设备可以为图1所示的被攻击设备20。

在一些示例中,攻击设备10可以获取被攻击设备20的IP地址。例如,攻击设备10可以接收用户输入的被攻击设备20的IP地址;或者,攻击设备10也可以通过自动获取的方式,确定被攻击设备的IP地址。

例如,被攻击设备20可以为一台,也可以为多台。当被攻击设备20为多台时,用户可以依次输入各台被攻击设备20的IP地址。本申请实施例对被攻击设备20的数量不作限定,本申请实施例以一台被攻击设备20为例进行示意性说明。

当攻击设备10获取到被攻击设备20的IP地址后,可以将被攻击设备20的IP地址确定为源IP地址和目的IP地址。也就是说,攻击设备10可以将被攻击设备20的IP地址确定为待发送的数据包(或TCP报文)中的源IP地址和目的IP地址。

步骤S220,基于媒体存取控制MAC地址构造方式,确定源MAC地址。

需要说明的是,本申请实施例对步骤S220与步骤S210的执行顺序不作限定。例如,步骤S220可以在步骤S210之后执行,也可以在步骤S210之前执行,或者,步骤S220也可以和步骤S210同时执行。

在一些实施例中,源MAC地址与攻击设备10的MAC地址不同。

在一些示例中,基于MAC地址构造方式可以生成构造MAC地址,并将该构造MAC确定为源MAC地址,也就是将构造MAC地址确定为异常数据包(如数据链路层报文)中的源MAC地址。

通过MAC地址构造方式所生成的构造MAC地址与攻击设备10的MAC地址,即攻击设备10的真实MAC地址可以是不同的。因此,与相关技术中异常数据包中的源MAC地址采用攻击设备10的MAC地址相比,可以隐藏攻击设备10的攻击痕迹,提高攻击设备10的隐秘性,从而提高网关设备land攻击防护的测试效果。

在一些示例中,攻击设备10可以提供MAC地址构造方式的第一选项列表,该第一选项列表中可以包括多个不同的MAC地址构造方式,用户可以根据需求在第一选项列表中选择一个MAC地址构造方式。当用户选择不同的MAC地址构造方式时,所生成的构造MAC地址(或源MAC地址)可能不同。

示例性地,MAC构造方式可以包括第一构造方式、第二构造方式和第三构造方式。下面结合图3,对不同MAC地址构造方式下,所确定的源MAC地址进行说明。

图3为本申请实施例提供的另一种针对网关设备land base异常包攻击防护的测试方法的示意图,如图3所示,上述步骤S220可以包括如下所示的步骤S321至步骤S323。下面结合图3,对不同MAC构造方式所确定的源MAC地址进行说明。

步骤S321,在MAC地址构造方式为第一构造方式的情况下,接收用户输入的第一MAC地址,并将第一MAC地址确定为源MAC地址。

示例性地,第一构造方式也可以称为预设构造方式。也就是说,通过第一构造方式所确定的源MAC地址可以为预设MAC地址。该预设MAC地址可以为用户输入的,也可以为预先设定的。

在一些示例中,当用户选择第一构造方式时,攻击设备10可以接收用户输入的第一MAC地址。例如,第一MAC地址可以是用户根据需求直接输入的一个MAC地址,或者,第一MAC地址也可以是用户在多个预设MAC地址中所选择的一个MAC地址,本申请实施例对此不作限定。

在一些示例中,攻击设备10在接收到第一MAC地址后,可以对第一MAC地址进行校验,例如,将第一MAC地址与攻击设备10的MAC地址进行比较,以确定第一MAC地址与攻击设备10的MAC地址不同。

在一些示例中,当攻击设备10经过校验,确定第一MAC地址与攻击设备10的MAC地址相同时,攻击设备10可以发送提示信息,以提示用户重新输入一个第一MAC地址。直至用户输入的第一MAC地址与攻击设备10的MAC地址不同时,将该第一MAC地址确定为源MAC地址。

步骤S322,在MAC地址构造方式为第二构造方式的情况下,随机生成第二MAC地址,并将第二MAC地址确定为源MAC地址。

示例性地,第二构造方式也可以称为随机构造方式。也就是说,通过第二构造方式确定的源MAC地址是一个随机MAC地址。

在一些示例中,当用户选择第二构造方式时,攻击设备10可以通过第一随机生成模型,生成一个随机的MAC地址,即第二MAC地址。并将该第二MAC地址确定为源MAC地址。

在一些示例中,第一随机生成模型可以为一个随机函数,或者,第一随机生成模型也可以为一个随机数生成器,或者,第一随机生成模型也可以为其他形式,本申请实施例对此不作限定。例如,第一随机生成模型可以通过软件实现,也可以通过硬件实现。

例如,第一随机生成模型可以随机生成一个虚拟的MAC地址(第二MAC地址),攻击设备10在获取到第二MAC地址后,可以对第二MAC地址进行校验,例如,将第二MAC地址与攻击设备10的MAC地址进行比较,以确定第二MAC地址与攻击设备10的MAC地址不同。

在一些示例中,当攻击设备10经过校验,确定第二MAC地址与攻击设备10的MAC地址相同时,攻击设备10还可以控制第一随机生成模型重新生成一个第二MAC地址。直至第一随机模型生成的第二MAC地址与攻击设备10的MAC地址不同时,将第二MAC地址确定为源MAC地址。

步骤S323,在MAC地址构造方式为第三构造方式的情况下,基于攻击设备的MAC地址,生成第三MAC地址,并将第三MAC地址确定为源MAC地址。

在一些示例中,当用户选择第三构造方式时,攻击设备10可以基于攻击设备10的MAC地址,生成第三MAC地址。例如,攻击设备10可以对其MAC地址进行修改,如对攻击设备10的MAC地址中的至少一个字符(一个或多个)进行修改,生成第三MAC地址。并将生成的第三MAC地址确定为源MAC地址。

由于第三MAC地址是经过对攻击设备10的MAC地址修改所确定的,因此,第三MAC地址与攻击设备10的MAC地址不同。

通过上述步骤S210和步骤S220确定了源IP地址、目的IP地址以及源MAC地址后,可以对用于land攻击防护测试的异常数据包进行构造。

步骤S230,根据源IP地址、目的IP地址和源MAC地址,生成用于攻击防护测试的异常数据包。

示例性地,异常数据包可以包括第一数据包和第二数据包。其中,第一数据包可以为数据链路层报文,第二数据包可以为网络层报文。

在一些示例中,数据链路层报文中包括链路层报头和帧上数据。其中,链路层报头包括源设备MAC地址、目的设备MAC地址、网络层协议;帧上数据包括IP报头、IP数据等信息。例如,可以将步骤S220所确定的源MAC地址作为数据链路层报文中的源设备MAC地址。

在一些示例中,网络层报文(也称为IP报文)包括IP报头和IP数据,其中,IP报头中可以包括源设备IP地址和目的设备IP地址。例如,可以将上述步骤S210所确定的源IP地址和目的IP地址分别作为源设备IP地址和目的设备IP地址。也就是说,可以上用户输入的攻击设备10的IP地址确定为IP报文中源设备IP地址和目的设备IP地址。

因此,本申请实施例提供的针对网关设备land base异常包攻击防护的测试方法中,当攻击设备10获取到被攻击设备20的IP地址以及MAC地址构造方式后,可以自动生成异常数据包(包括第一数据包和第二数据包)。

在另一些实施例中,源MAC地址与攻击设备10的MAC地址也可以相同。例如,当用户在选项列表中没有进行任何MAC地址构造方式的选择时,攻击设备10也可以将攻击设备10的MAC地址确定为源MAC地址。

图4为本申请实施例提供的又一种针对网关设备land base异常包攻击防护的测试方法的示意图,如图4所示,在步骤S230之前,该方法还包括如下所示的步骤S410至步骤S430。

需要说明的是,本申请实施例对步骤S410至步骤S430与步骤S210和步骤S220的执行顺序不作限定。例如,步骤S410至步骤S430可以在步骤S210和步骤S220之后执行,也可以在步骤S210和步骤S220之前执行,或者,也可以步骤S210和步骤S220之间执行,或者,也可以和步骤S210或步骤S220同时执行。

步骤S410,基于端口号构造方式,确定源端口号和目的端口号。

在一些示例中,端口号构造方式可以与MAC地址构造方式类似。例如,攻击设备10可以提供端口号构造方式的第二选项列表,该第二选项列表中可以包括多个构造方式,用户可以根据需求在第二选项列表中选择一个端口号构造方式。当用户选择不同的端口号构造方式时,所确定的源端口号和目的端口号可能不同。

例如,源端口号和目的端口号可以为一个16位的字符。

示例性地,端口号构造方式可以包括第四构造方式和第五构造方式。

步骤S420,在端口号构造方式为第四构造方式的情况下,接收用户输入的第一端口号和第二端口号,并将第一端口号确定为源端口号,将第二端口号确定为目的端口号。

在一些示例中,当用户选择第四构造方式时,攻击设备10可以接收用户输入的第一端口号和第二端口号。例如,用户可以分别输入两个16位的字符串,攻击设备10可以将一个16位字符串(第一端口号)确定为源端口号,将另一个16位字符串(第二端口号)确定为目的端口号。

在另一些示例中,当用户选择第四构造方式时,攻击设备10也可以接收用户在预设的多个端口号中选择的两个端口号(如第一端口号和第二端口号),并将这两个预设的端口号分别确定为源端口号和目的端口号。

步骤S430,在端口号构造方式为第五构造方式的情况下,随机生第三端口号和第四端口号,并将第三端口号确定为源端口号,将第四端口号确定为目的端口号。

在一些示例中,当用户选择第五构造方式时,攻击设备10可以通过第二随机生成模型,生成两个随机字符串,如第三端口号和第四端口号,并分别将随机生成的第三端口号和第四端口号确定为源端口号和目的端口号。

在一些示例中,第二随机生成模型可以与第一随机生成模型为同一个模型,也可以不是同一个。例如,第二随机生成模型可以为一个随机函数,也可以为一个随机生成器。

在一些实施例中,在确定了源端口号和目的端口号后,攻击设备10可以基于源端口号和目的端口号,生成用于攻击防护测试的异常数据包。如图4所示,步骤S230包括步骤440。

步骤S440,根据源IP地址、目的IP地址、源MAC地址、以及源端口号和目的端口号,生成用于攻击防护测试的异常数据包。

示例性地,异常数据包还可以包括第三数据包。第三数据包可以为传输层报文。

在一些示例中,传输层报文(也称为TCP报文)中包括TCP报头和IP数据(或TCP数据)。TCP报头中包括源机器端口号和目的机器端口号、SYN和ACK等标志位等。例如,可以将上述步骤S410至步骤S430所确定的源端口号作为TCP报文中的源机器端口号,将目的端口号作为目的机器端口号。

步骤S240,基于攻击参数信息,向网关设备发送异常数据包。

在一些实施例中,攻击参数信息包括异常数据包的发包次数和/或异常数据包的发包间隔。

例如,攻击参数是可以根据用户需求进行设定的。例如,用户可以根据攻击测试的需求,预先设定或向攻击设备10输入异常数据包的发包次数和/或异常数据包的发包间隔。

在一些示例中,攻击设备10向网关设备30发送异常数据包,可以包括:攻击设备10向被攻击设备20发送异常数据包,由于攻击设备10与被攻击设备20之间存在网关设备30,因而,攻击设备10发送的异常数据包可以先经过网关设备30,由网关设备30处理后,确定是否发送给被攻击设备20。

在一些示例中,异常数据包的发包次数用于指示攻击设备10向网关设备30(或被攻击设备20)发送给异常数据包的次数。对于一个被攻击设备20,攻击设备10只需要构造一个异常数据包,然后将该异常数据包每隔预设时间,向被攻击设备20发送一次。

例如,发包次数可以为0,也可以为大于0的任一整数。当异常数据包的发包次数为0时,则表明用户没有进行发包次数的设定。这种情况下,攻击设备10可以无限发送异常数据包。当异常数据包的发包次数不为0时,例如,发包次数可以为10000,表明攻击设备10可以循环发送10000次异常数据包。

在一些示例中,异常数据包的发包间隔t用于指示攻击设备10每两次发送异常数据包之间的时间间隔。例如,发包间隔t可以为设定为大于0的任意数值,发包间隔t可以以秒为单位进行计时。

因此,当攻击设备10在向网关设备30发送异常数据包之前,可以先判断发包次数是否为空。在完成异常数据包的构造后,攻击设备10可以通过向网关设备30发送异常数据包,实现对网关设备30land base异常包攻击防护的测试。通过对网关设备30land base异常包攻击防护的测试,可以获取到网关设备30的land攻击的防护能力。

下面结合图5对攻击设备10基于所构造的异常数据包对网关设备30的land攻击防护的测试过程进行说明。

图5为本申请实施例提供的再一种针对网关设备land base异常包攻击防护的测试方法的示意图,如图5所示,上述实施例中的步骤S240包括如下所示的步骤S510至步骤S520。

步骤S510,在发包次数为空的情况下,每隔发包间隔,向网关设备发送预设数量的异常数据包。

在一些示例中,发包次数为空,即用户未设定发包次数。当用户未设定发包次数时,攻击设备10进入无限发包模式,攻击设备10可以无限向网关设备30发送异常数据包。

在一些示例中,攻击设备10每隔发包间隔,向网关设备30发送预设数量异常数据包。其中,预设数量的异常数据包可以为一个,也可以为多个。即,攻击设备10可以每隔发包间隔,向网关设备30发送一个异常数据包,也可以发送多个异常数据包。

需要说明的是,本申请实施例以攻击设备10可以每隔发包间隔,向网关设备30发送一个异常数据包为例进行示意性说明。

在一些示例中,用户可以通过手动方式停止攻击设备10向网关设备30发送异常数据包的攻击防护的测试过程。

在一些示例中,攻击参数还可以包括攻击防护测试的周期。在一个攻击防护的测试周期内,攻击设备10可以每隔发包间隔,向网关设备30发送预设数量(如一个)的异常数据包。在一个攻击防护的测试周期结束时刻,攻击设备10可以停止向网关设备30发送异常数据包。

步骤S520,在发包次数不为空的情况下,每隔发包间隔,向网关设备发送预设数量的异常数据包,直到发送异常数据包的次数与发包次数一致,则停止向网关设备发送异常数据包。

在一些示例中,攻击设备10可以每隔发包间隔,向网关设备30发送一次异常数据包,直到发送异常数据包的次数达到发包次数后,停止发包;或者,也可以每隔发包间隔,向网关设备30发送多个异常数据包,直到发送异常数据包的次数达到发包次数后,停止发包。

在一些示例中,若攻击参数包括攻击防护的测试周期,则在一个攻击防护的测试周期内,攻击设备10可以每隔发包间隔,向网关设备30发送预设数量的异常数据包。

例如,若在攻击防护的测试周期结束时刻,攻击设备10发送异常数据包的次数未达到发包次数,攻击设备10也可以停止发包。或者,在攻击防护测试的周期结束之前,攻击设备10发送异常数据包的次数达到了发包次数,也可以停止发包。本申请实施例对此不作限定。

示例性地,若攻击参数可以只包括发包次数,不包括发包间隔,则攻击设备10可以不定时的向网关设备30发送异常数据包,直至发送异常数据包的次数等于发包次数时,停止发包。

因此,本申请实施例提供的针对网关设备land base异常包攻击防护测试方法,攻击设备10可以根据用户输入的被攻击设备20的IP地址以及选择MAC地址构造方式,自动构造用于land攻击防护测试的异常数据包,提高了land base异常数据包的生成效率,从而提高了针对网关设备30的land base异常包攻击防护的测试效率。同时,通过设置异常数据包的发包次数和/或异常数据包的发包间隔,可以实现攻击设备10按照需求对网关设备进行定时定量的land攻击防护测试,进一步提高land攻击防护的测试效果。

图6为本申请实施例提供的再一种针对网关设备land base异常包攻击防护的测试方法的示意图,如图6所示,在步骤S240之前,该方法还包括如下所示的步骤S610至步骤S620。

需要说明的是,本申请实施例对步骤S610至步骤S620的执行顺序不作限定。例如,步骤S610至步骤S620可以在步骤S210之前执行,也可以在步骤S230之后,步骤S240之前执行,或者也可以在步骤S210至步骤S230执行过程中的任一时刻执行。本申请实施例以步骤S610至步骤S620在步骤S240之前执行为例进行示意性说明。

步骤S610,获取目标网卡的标识信息。

在一些示例中,攻击设备10可以包括至少一个网卡,攻击设备10可以向用户提供至少一个网卡的列表,用户可以根据需求,在至少一个网卡中选择目标网卡。

在一些示例中,攻击设备10在接收到用户输入的目标网卡后,可以获取到目标网卡的标识信息。

例如,网卡的标识信息能够唯一识别网卡。如,网卡的标识信息可以包括网卡的身份标识(Identity Document,ID)号码,或者,设备编码等。本申请实施例对此不作限定。

步骤S620,根据目标网卡的标识信息,确定目标网卡的状态信息。

例如,攻击设备10在获取到目标网卡的标识信息后,根据该标识信息,确定目标网卡,并确定目标网卡的状态信息。

在一些示例中,目标网卡的状态信息包括满足预设条件和不满足预设条件。例如,目标网卡的状态信息包括满足预设条件可以用于指示目标网卡处于正常或可用的状态;目标网卡的状态信息包括不满足预设条件可以用于指示目标网卡处于故障或不可用的状态。

在一些实施例中,在确定了目标网卡的状态信息后,可以根据目标网卡的状态信息,可以针对网关设备进行land base异常包攻击防护的测试。因此,如图6所示,上述实施例中的步骤S240可以包括如下所示的步骤S630。

步骤S630,若目标网卡的状态信息满足预设条件,则基于攻击参数信息,通过攻击设备的目标网卡,向网关设备发送所述预设数量的异常数据包。

在一些示例中,若确定目标网卡的状态信息满足预设条件,即目标网卡处于正常或可用的状态,则攻击设备10可以基于攻击参数信息,通过目标网卡向网关设备30发送预设数量的异常数据包。

在另一些示例中,若确定目标网卡的状态信息不满足预设条件,即目标网卡处于故障或不可用的状态,则攻击设备10可以发送提示信息,以提醒用户重新进行网卡的选择,直至用户所选择的目标网卡的状态信息满足预设条件。

因此,本申请实施例提供的针对网关设备land base异常包攻击防护的测试方法,在进行异常数据包发送之前,可以先对攻击设备10中用于发送异常数据包的网卡的状态信息进行确定,只有在目标网卡的状态信息满足预设条件时,可以通过目标网卡发送异常数据包,提高针对网关设备land攻击防护的测试效率。

在一些示例中,本申请实施例提供的针对网关设备land base异常包攻击防护的测试方法可以采用python的scapy实现。由于python的跨平台属性,因此,本申请实施例提供的针对网关设备land base异常包攻击防护的测试方法还可以移植到其他的操作系统或平台,易于部署。

图7为本申请实施例提供的再一种针对网关设备land base异常包攻击防护的测试方法的示意图。如图7所示,该方法包括如下所示的步骤S701至步骤S712。

步骤S701,获取数据包参数。

在一些示例中,数据包参数可以包括攻击设备10的IP地址、发包个数、发包间隔以及目标网卡的标识信息等。

步骤S702,判断网卡状态。

在网卡状态处于正常的情况下,继续执行步骤S703;在网卡状态处于非正常状态的情况下,返回步骤S701,重新网卡的选择。

需要说明的是,步骤S702已在上述实施例中的步骤S620进行相关说明,为避免重复,此处不再赘述。

步骤S703,是否构造MAC地址。

若确定不构造MAC地址,则继续执行步骤S704;若确定构造MAC地址,则继续执行步骤705;

步骤S704,将攻击设备的MAC作为源MAC地址。

步骤S705,是否随机构造源MCA地址。

若确定随机构造源MAC地址,则继续执行步骤S706;若确定不随机构造源MAC地址,则继续执行步骤S707。

需要说明的是,步骤S705已在上述实施例中的步骤S220(即基于MAC地址的构造方式,确定源MAC地址)进行相关说明,为避免重复,此处不再赘述。

步骤S706,随机构造源MAC地址。

需要说明的是,步骤S706已在上述实施例中的步骤S322(即第二构造方式的情况)进行相关说明,为避免重复,此处不再赘述。

步骤S707,自定义源MAC地址。

需要说明的是,步骤S707已在上述实施例中的步骤S321(即第一构造方式的情况)进行相关说明,为避免重复,此处不再赘述。

步骤S708,构造异常数据包。

例如,在通过上述步骤确定了源IP地址、目的IP地址以及源MAC地址之后,可以构造用于针对网关设备land base异常包攻击防护的异常数据包。

需要说明的是,该步骤已在上述实施例中的步骤S230进行说明,为避免重复,此处不再赘述。

步骤S709,是否无限发包。

若确定无限发包,则执行步骤S710;若确定非无限发包,则执行步骤S711。

步骤S710,根据发包间隔发送异常数据包。

步骤S711,根据发包间隔发送异常数据包。

步骤S712,是否达到发包个数。

若达到发包个数,结束发包,若未达到发包个数,继续执行步骤S711。

需要说明的是,步骤S709至步骤S712已在上述实施例中的步骤S240中进行说明,为避免重复,此处不再赘述。

以上所描述的实现方式和部分程序代码仅为本申请实施例提供的一种可实现的方式,本申请实施例还可以采用其他的程序代码实现。

上述主要从方法的角度对本申请实施例提供的方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

图8为本申请实施例提供的一种针对网关设备land base异常包攻击防护的测试装置。如图8所示,针对网关设备land base异常包攻击防护的测试装置80包括获取模块81、第一确定模块82、第二确定模块83、数据包生成模块84以及发送模块85。其中:

获取模块81,被配置为获取被攻击设备的IP地址。

第一确定模块82,被配置为将被攻击设备的IP地址分别确定为源IP地址和目的IP地址。

第二确定模块83,被配置为基于MAC地址构造方式,确定目标源MAC地址。

数据包生成模块84,被配置为根据源IP地址、目的IP地址和源MAC地址,生成用于攻击防护测试的异常数据包。

发送模块85,被配置为基于攻击参数信息向网关设备发送预设数量的异常数据包;其中,攻击参数信息包括异常数据包的发包次数和/或异常数据包的发包间隔。

在一些实施例中,发送模块85具体被配置为在发包次数为空的情况下,每隔发包间隔,向网关设备发送预设数量的异常数据包;在发包次数不为空的情况下,每隔发包间隔,向网关设备发送预设数量的异常数据包,直到发送异常数据包的次数与发包次数一致,则停止向网关设备发送异常数据包。

在一些实施例中,第二确定模块83具体被配置为在MAC地址构造方式为第一构造方式的情况下,接收用户输入的第一MAC地址,并将第一MAC地址确定为源MAC地址;在MAC地址构造方式为第二构造方式的情况下,随机生成第二MAC地址,并将第二MAC地址确定为源MAC地址;在MAC地址构造方式为第三构造方式的情况下,基于攻击设备的MAC地址,生成第三MAC地址,并将第三MAC地址确定为源MAC地址。

在一些实施例中,源MAC地址与攻击设备的MAC地址不同。

在一些实施例中,针对网关设备land base异常包攻击防护的测试装置80还包括第三确定模块,第三确定模块被配置为基于端口号构造方式,确定源端口号和目的端口号;在端口号构造方式为第四构造方式的情况下,接收用户输入的第一端口号和第二端口号,并将第一端口号确定为源端口号,将第二端口号确定为目的端口号;在端口号构造方式为第五构造方式的情况下,随机生成第三端口号和第四端口号,并将第三端口号确定为源端口号,将第四端口号确定为目的端口号。

在一些实施例中,数据包生成模块84还被配置为根据源IP地址、目的IP地址、源MAC地址、以及源端口号和所述目的端口号,生成用于攻击防护测试的异常数据包。

在一些实施例中,攻击参数还包括攻击设备中目标网卡的标识信息;获取模块81还被配置为获取目标网卡的标识信息。针对网关设备land base异常包攻击防护的测试装置80还包括第四确定模块,第四确定模块被配置为根据目标网卡的标识信息,确定目标网卡的状态信息。发送模块85还被配置为若目标网卡的状态信息满足预设条件,则基于攻击参数信息,通过攻击设备的目标网卡,向网关设备发送预设数量的异常数据包。

需要说明的是,本申请实施例提供的针对网关设备land base异常包攻击防护的测试装置80包括但不限于上述模块。本申请实施例所提供的针对网关设备land base异常包攻击防护的测试装置80中的各个模块是根据上述方法实施例中各功能进行的划分的。例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。

图9为本申请实施例提供的一种针对网关设备land base异常包攻击防护的测试系统,如图9所示,针对网关设备land base异常包攻击防护的测试系统90包括攻击设备10和网关设备30。其中,攻击设备10可以为上述实施例中的攻击设备10,网关设备30可以为上述实施例中的网关设备30。其中:

攻击设备10被配置为获取被攻击设备的IP地址;将被攻击设备的IP地址分别确定为源IP地址和目的IP地址;基于MAC地址构造方式,确定目标源MAC地址;根据源IP地址、目的IP地址和源MAC地址,生成用于攻击防护测试的异常数据包;基于攻击参数信息向网关设备发送异常数据包;其中,攻击参数信息包括异常数据包的发包次数和/或异常数据包的发包间隔。

网关设备30被配置为接收攻击设备10发送的异常数据包。

图10为本申请实施例提供的一种电子设备的结构示意图,本申请具体实施例并不对电子设备的具体实现做限定。如图10所示,电子设备1000可以包括:处理器(processor)1001和存储器1002。示例性地,电子设备1000还可以包括:通信接口(CommunicationsInterface)1003、和通信总线1004。

其中,处理器1001、存储器1002以及通信接口1003通过通信总线1004完成相互间的通信。通信接口1003,用于与其它设备比如客户端或其它服务器等的网元通信。

在一些实施例中,处理器1001用于执行程序1005,具体可以执行上述的轨迹跟踪方法实施例中的相关步骤。具体地,程序1005可以包括程序代码,该程序代码包括计算机可执行指令。

示例性地,处理器1001可能是中央处理器CPU,或者是特定集成电路(ApplicationSpecific Integrated Circuit,ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。电子设备1000可以包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。

在一些实施例中,存储器1002用于存放程序1005。存储器1002可能包含高速RAM存储器,也可能还包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。

程序1005具体可以被处理器1001调用使电子设备1000执行上述实施例中针对网关设备land base异常包攻击防护的测试方法的步骤。

本申请实施例提供了一种计算机可读存储介质,该存储介质存储有至少一可执行指令,该可执行指令在电子设备1000上运行时,使得电子设备1000执行上述实施例中的针对网关设备land base异常包攻击防护的测试方法。

可执行指令具体可以用于使得电子设备1000执行上述实施例中针对网关设备land base异常包攻击防护的测试方法的步骤。

本申请实施例提供的针对网关设备land base异常包攻击防护的测试装置、系统、电子设备及计算机可读存储介质均用于执行上文所提供的对应的针对网关设备land base异常包攻击防护的测试方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。

在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。此外,本申请实施例也不针对任何特定编程语言。

在此处所提供的说明书中,说明了大量具体细节。然而能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。类似地,为了精简本申请并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。其中,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。

本领域技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外。

应该注意的是上述实施例对本申请进行说明而不是对本申请进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本申请可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号