[發明專利]地址解析協議欺騙檢測方法、主機及計算機可讀存儲介質有效
| 申請號: | 201710427619.4 | 申請日: | 2017-06-08 |
| 公開(公告)號: | CN109039989B | 公開(公告)日: | 2021-02-26 |
| 發明(設計)人: | 江沛合;徐雄威 | 申請(專利權)人: | 騰訊科技(深圳)有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L29/12 |
| 代理公司: | 北京三高永信知識產權代理有限責任公司 11138 | 代理人: | 朱雅男 |
| 地址: | 518057 廣東省深圳*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 地址 解析 協議 欺騙 檢測 方法 主機 計算機 可讀 存儲 介質 | ||
1.一種地址解析協議欺騙檢測方法,其特征在于,用于主機中,所述方法包括:
監聽所述主機的網絡層中接收到的ARP消息;檢測所述ARP消息中的網絡互連協議IP地址與目標網關的IP地址是否相同;所述目標網關為所述主機在局域網中連接的網關;
在所述ARP消息中的IP地址和所述目標網關的IP地址相同時,若內存中未存儲有所述目標網關的IP地址所對應的媒體訪問控制MAC地址,將所述ARP消息中的MAC地址作為所述目標網關的IP地址所對應的MAC地址保存至所述內存;若所述內存中存儲有所述目標網關的IP地址所對應的MAC地址,檢測所述ARP消息中的MAC地址與所述內存中的MAC地址是否相同;
在所述ARP消息中的MAC地址與所述內存中的MAC地址不同時,確定所述目標網關存在ARP欺騙;
在所述ARP消息中的MAC地址與所述內存中的MAC地址相同時,統計首次接收到IP地址為所述目標網關的IP地址的ARP消息之后的時長;在所述時長未達到預設時長時,再次執行所述監聽所述主機的網絡層中接收到的ARP消息的操作;在所述時長達到所述預設時長時,結束流程;
所述監聽所述主機的網絡層中接收到的ARP消息,包括:發送第一ARP請求,所述第一ARP請求中攜帶目的設備的IP地址;監聽接收到的所述目的設備反饋的ARP應答,所述ARP應答中攜帶有所述目的設備的IP地址和MAC地址,所述目的設備包括所述局域網中的其他主機或者所述目標網關。
2.根據權利要求1所述的方法,其特征在于,所述監聽所述主機的網絡層中接收到的ARP消息,包括:
監聽接收到的其他設備發送的第二ARP請求,所述第二ARP請求中攜帶有所述其他設備的IP地址和MAC地址。
3.根據權利要求1所述的方法,其特征在于,所述將所述ARP消息中的所述MAC地址作為所述目標網關的IP地址所對應的媒體訪問控制MAC地址保存至所述內存之后,所述方法還包括:
再次執行所述監聽所述主機的網絡層中接收到的ARP消息的操作。
4.根據權利要求1至3任一所述的方法,其特征在于,所述方法還包括:
在不具備操作系統的Root權限時,展示詢問信息;所述詢問信息用于詢問是否授予所述Root權限;
接收用于確認授予所述Root權限的確認指令;
在接收到所述確認指令之后,獲取所述Root權限,執行所述監聽所述主機的網絡層中接收到的ARP消息的操作。
5.根據權利要求1至3任一所述的方法,其特征在于,所述方法還包括:
在檢測到所述目標網關存在ARP欺騙時,生成并展示提示信息,所述提示信息用于提示所述目標網關存在ARP欺騙。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于騰訊科技(深圳)有限公司,未經騰訊科技(深圳)有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201710427619.4/1.html,轉載請聲明來源鉆瓜專利網。





