[發明專利]主動引流攻擊流量、偽裝響應的方法、終端及系統在審
| 申請號: | 202110006985.9 | 申請日: | 2021-01-05 |
| 公開(公告)號: | CN114285589A | 公開(公告)日: | 2022-04-05 |
| 發明(設計)人: | 林旭濱 | 申請(專利權)人: | 廣州非凡信息安全技術有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40 |
| 代理公司: | 深圳市洪荒之力專利代理有限公司 44541 | 代理人: | 王春穎 |
| 地址: | 510630 廣東省廣*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 主動 引流 攻擊 流量 偽裝 響應 方法 終端 系統 | ||
1.一種偽裝響應終端,其特征在于,包括:
第一數據接收模塊,用于接收攻擊者的訪問數據包;
第一IP地址修改模塊,用于將所述訪問數據包中的攻擊者的源IP地址修改為預設IP地址;
第二IP地址修改模塊,用于將所述訪問數據包中的目標IP地址修改為偽裝業務主機IP地址;
第一數據發送模塊;用于將修改后的訪問數據包發送出去;
接收返回模塊,用于接收所述修改后的訪問數據包,并返回包含響應結果的響應數據包。
2.根據權利要求1所述的偽裝響應終端,其特征在于,所述接收返回模塊包括:
數據接收單元,用于接收所述修改后的訪問數據包;
響應返回單元,用于返回所述響應數據包。
3.根據權利要求1或2所述的偽裝響應終端,其特征在于,還包括:
第三數據接收模塊,用于接收所述響應數據包;
第三IP地址修改模塊,用于將所述響應數據包中的偽裝業務主機IP地址修改為真實業務主機IP地址;
第二數據發送模塊;用于將經所述第三IP地址修改模塊修改后的偽裝業務主機IP地址發送出去。
4.一種主動引流攻擊流量終端,其特征在于,包括:
第四數據接收模塊,用于接收攻擊者發送過來的訪問數據包;
IP地址映射模塊,用于將所述訪問數據包中的目標IP地址映射為真實業務主機IP地址;
IP地址匹配模塊,用于將源IP地址匹配到所述訪問數據包中的攻擊者IP地址,形成攻擊者的源IP地址;
第四IP地址修改模塊,用于將所述訪問數據包中的下一跳路由地址修改為預設IP地址;
第三數據發送模塊,用于將經所述第四IP地址修改模塊修改后的所述訪問數據包發送給所述預設IP地址對應的設備。
5.根據權利要求4所述的主動引流攻擊流量終端,其特征在于,還包括:
響應數據獲取模塊,用于接收響應數據包;
公網IP映射模塊,用于將所述響應數據包中的真實業務主機內網IP映射為公網IP地址;
響應數據發送模塊,用于發送經所述公網IP映射模塊映射后的響應數據包。
6.根據權利要求4或5所述的主動引流攻擊流量終端,其特征在于,所述主動引流攻擊流量終端為路由器。
7.根據權利要求4或5所述的主動引流攻擊流量終端,其特征在于,所述主動引流攻擊流量終端為網絡防火墻。
8.一種主動引流攻擊流量的方法,其特征在于,包括:
接收攻擊者發送過來的訪問數據包;
將所述訪問數據包中的目標IP地址映射為真實業務主機IP地址;
將源IP地址匹配到所述訪問數據包中的攻擊者IP地址,形成攻擊者的源IP地址;
將所述訪問數據包中的下一跳路由地址修改為預設IP地址;
將經上述修改后的所述訪問數據包發送給所述預設IP地址對應的設備;
接收響應數據包;
將所述響應數據包中的真實業務主機內網IP映射為公網IP地址;
發送經所述公網IP映射模塊映射后的響應數據包。
9.一種偽裝響應的方法,其特征在于,包括:
接收攻擊者的訪問數據包;
將所述訪問數據包中的攻擊者的源IP地址修改為預設IP地址;
將所述訪問數據包中的目標IP地址修改為偽裝業務主機IP地址;
將修改后的訪問數據包發送出去;
接收所述修改后的訪問數據包,并返回包含響應結果的響應數據包;
接收所述響應數據包;
將所述響應數據包中的偽裝業務主機IP地址修改為真實業務主機IP地址;
將經上述經修改后的偽裝業務主機IP地址發送出去。
10.一種主動引流攻擊流量并進行偽裝響應的系統,其特征在于,包括:
如上述權利要求1-3中任一項所述的偽裝響應終端,以及如上述權利要求4-7中任一項所述的主動引流攻擊流量終端。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于廣州非凡信息安全技術有限公司,未經廣州非凡信息安全技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202110006985.9/1.html,轉載請聲明來源鉆瓜專利網。





