《网站安全检测方法与装置.pdf》由会员分享,可在线阅读,更多相关《网站安全检测方法与装置.pdf(36页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 104363253 A(43)申请公布日 2015.02.18CN104363253A(21)申请号 201410771605.0(22)申请日 2014.12.12H04L 29/06(2006.01)G06F 21/56(2013.01)G06F 21/57(2013.01)(71)申请人北京奇虎科技有限公司地址 100088 北京市西城区新街口外大街28号D座112室(德胜园区)申请人奇智软件(北京)有限公司(72)发明人龙专(74)专利代理机构北京市立方律师事务所 11330代理人王增鑫(54) 发明名称网站安全检测方法与装置(57) 摘要本发明涉及一种网站安。
2、全检测方法,包括以下步骤:获取通过旁路侦听而获得的属于已知特定网站的超文本传输协议请求包;利用属于已知特定网站的所述请求包所包含的链接构造包含该请求包中链接路径的更深层的新链接;对所述新链接相对应的网页实施漏洞扫描检测。相应的,本发明还提供一种网站安全检测装置。本发明可以及时发现已知特定网站及其新链接以及利用已存在的已知特定网站链接构造新链接,可以实时对这些新链接实施漏洞检测,避免漏检测,具有高效、及时、智能维护网站安全的优点。(51)Int.Cl.权利要求书1页 说明书30页 附图4页(19)中华人民共和国国家知识产权局(12)发明专利申请权利要求书1页 说明书30页 附图4页(10)申请公。
3、布号 CN 104363253 ACN 104363253 A1/1页21.一种网站安全检测方法,其特征在于,包括以下步骤:获取通过旁路侦听而获得的属于已知特定网站的超文本传输协议请求包;利用属于已知特定网站的所述请求包所包含的链接构造包含该请求包中链接路径的更深层的新链接;对所述新链接相对应的网页实施漏洞扫描检测。2.根据权利要求1所述的网站安全检测方法,其特征在于,所述获取通过旁路侦听而获得的超文本传输协议请求包的步骤中,过滤掉所有由特定IP地址发起的请求包。3.根据权利要求2所述的网站安全检测方法,其特征在于,所述特定IP地址预先给定或者通过检测单位时间内某IP地址发起的请求包数量超过预。
4、设阈值而确定。4.根据权利要求1所述的网站安全检测方法,其特征在于,利用属于已知特定网站的所述请求包所包含的链接构造更深层新链接之前,先测试所述请求包所包含的链接的网页是否存在,当该链接所指向的网页不存在时,放弃依据该链接构造新链接。5.根据权利要求1所述的网站安全检测方法,其特征在于,通过本机网卡实施旁路侦听而获得所述请求包。6.根据权利要求5所述的网站安全检测方法,其特在于,本机接入架设所述已知特定网站的服务器所接入的交换机实现旁路侦听。7.根据权利要求1所述的网站安全检测方法,其特征在于,通过远程端口接收而获得所述通过旁路侦听而得的请求包。8.根据权利要求1所述的网站安全检测方法,其特征。
5、在于,所述已知特定网站通过图形用户界面接收用户设定而预先给定,其给定形式包括域名、IP地址、链接中的一项或任意多项。9.根据权利要求1所述的网站安全检测方法,其特征在于,设有已知特定网站列表用于记录一个或多个所述的已知特定网站的域名、链接和/或其相应的IP地址。10.一种网站安全检测装置,其特征在于,包括:抓包单元,用于获取通过旁路侦听而获得的属于已知特定网站的超文本传输协议请求包;查新单元,被配置为利用属于已知特定网站的所述请求包所包含的链接构造包含该请求包中链接路径的更深层的新链接;检测单元,用于对所述新链接相对应的网页实施漏洞扫描检测。权 利 要 求 书CN 104363253 A1/3。
6、0页3网站安全检测方法与装置技术领域0001 本发明涉及互联网安全技术,尤其涉及一种网站安全检测方案与装置。背景技术0002 网站访问存在着各种各样的安全隐患,比如:COOKIE中毒、应用程序缓冲溢出、跨站脚本攻击、已知安全漏洞等等,这些网站安全问题会进一步导致用户数据的安全问题。因此,网站访问者希望了解网站的安全程度,自然地倾向于使用较为安全的网站,而网站管理者更希望能够及时修复漏洞,克服其网站的安全问题,为网站访问者提供更加安全的浏览平台。0003 网站安全检测的方法,通常是借助扫描器通过爬虫技术去主动抓取网页,并针对所抓取的网页进行安全性测试。为了避免实施爬虫技术造成增加网站服务器的负荷。
7、,通常,网站的安全性测试通过定时或者用户手动触发的方式去执行网页抓取。然而,在信息高度发达的今天,作为信息载体的网站业务(代码)更新频繁,而且,每个公司配备的信息安全人员不足以支持如此多和频繁的安全测试。这就导致一对矛盾,即扫描器频繁扫描所导致的服务器压力增大、人力资源不足,以及扫描器间隔扫描所导致的新网页安全性检测不及时两者之间的矛盾。具体而言,涉及网站网页安全性测试的现有技术所造成的纰漏包括但不限于出现如下问题:0004 例如,孤岛页面是爬虫抓不到的页面,如果存在漏洞又被黑客发现了的话,会导致极大的安全风险。现有的漏洞扫描器都是基于蜘蛛技术来抓取网站链接后再进行安全测试的,不能及时扫描新上。
8、线的域名和不能检测到孤岛页面存在的漏洞。0005 再如,大型网站(如新闻类、电商类等)每天都会有大量的新网页上线,定时扫描并不能及时对新上线的网页进行安全性测试。比如网站管理员设定每天0点对网站进行检测,则1点上线的网页要过23个小时之后才能进行检测。如果这些新上线的网页存在漏洞的话,在这段时间内将使网站陷于不安全的境地。0006 除上述问题之外,利用爬虫技术去实施网页抓取的过程,在一种同时存在两个抓取设备的情况下,也可能陷入某种程度上的死循环,造成意外。因此,在进行网页安全检测时,不管是否考虑其获取链接的方式,也应当考虑这种情况。0007 具体而言,如果针对同一网站服务器存在两个以上实施了爬。
9、虫技术的检测设备,均配置有“360鹰眼”软件,这一软件运用爬虫技术用于实施对网站服务器中的网页的漏洞扫描检测,因此,两个检测设备基于相同原理而运作。根据爬虫技术原理,两个检测设备均利用同一手段,在已经存在的链接的基础上去构造新链接并尝试访问,以测试该构造的新链接所指向的网页是否存在漏洞,例如:针对代表某一已知特定网站的链接,检测服务器A会按照规则构造 明 书CN 104363253 A2/30页4服务器B又依据爬虫技术原理将之视为一个网页请求,继而针对该“网页”进行测试,即针对 本发明的目的在于克服上述问题的一个或多个方面,而提供一种网站安全检测方法及装置。0009 为实现本发明的目的,本发明。
10、采取如下技术方案:0010 本发明的一种网站安全检测方法,包括以下步骤:0011 获取通过旁路侦听而获得的属于已知特定网站的超文本传输协议请求包;0012 利用属于已知特定网站的所述请求包所包含的链接构造包含该请求包中链接路径的更深层的新链接;0013 对所述新链接相对应的网页实施漏洞扫描检测。0014 根据本发明的一个实施例所揭示,所述获取通过旁路侦听而获得的超文本传输协议请求包的步骤中,过滤掉所有由特定IP地址发起的请求包。可选的,所述特定IP地址预先给定或者通过检测单位时间内某IP地址发起的请求包数量超过预设阈值而确定。0015 根据本发明的另一实施例所揭示,利用属于已知特定网站的所述请。
11、求包所包含的链接构造更深层新链接之前,先测试所述请求包所包含的链接的网页是否存在,当该链接所指向的网页不存在时,放弃依据该链接构造新链接。0016 根据本发明的一个实施例所揭示,通过本机网卡实施旁路侦听而获得所述请求包。较佳的,本机接入架设所述已知特定网站的服务器所接入的交换机实现旁路侦听。0017 根据本发明的另一实施例所揭示,通过远程端口接收而获得所述通过旁路侦听而得的请求包。0018 根据本发明的一个实施例所揭示,所述已知特定网站通过图形用户界面接收用户设定而预先给定,其给定形式包括域名、IP地址、链接中的一项或任意多项。0019 较佳的,设有已知特定网站列表用于记录一个或多个所述的已知。
12、特定网站的域名、链接和/或其相应的IP地址。0020 进一步,利用属于已知特定网站的所述请求包所包含的链接确定属于已知特定网站的关联新链接以供实施漏洞扫描检测。0021 进一步,通过统计单位时间内由旁路侦听获得的请求包流量,当其超过预设阀值时,利用所述请求包所包含的链接确定属于已知特定网站的关联新链接以供实施漏洞扫描检测;否则利用属于已知特定网站的所述请求包所包含的链接构造包含该请求包中链接路径的更深层的新链接。0022 较佳的,在确定属于已知特定网站的关联新链接之前,汇总所述请求包所包含的链接并去除其中的重复链接。0023 根据本发明的一个实施例所揭示,所述去除重复链接的步骤包括如下细分步骤。
13、:0024 将访问数据库而形成的仅其变量不同的多个链接确定为重复链接;说 明 书CN 104363253 A3/30页50025 仅保留重复链接其中之一实现去除重复链接。0026 根据本发明另一实施例所揭示,所述去除重复链接的步骤包括如下细分步骤:0027 将具有相同签名的多个链接确定为重复链接;0028 仅保留重复链接其中之一实现去除重复链接。0029 根据本发明的一个实施例所揭示,通过确定请求包中的链接所指向的IP地址属于所述已知特定网站所指向的IP地址或其所属IP地址段而将该链接确定为属于已知特定网站的关联新链接。0030 根据本发明的又一实施例所揭示,通过比较所述请求包中的链接的域名的。
14、注册特征信息与已知特定网站的域名的注册特征信息相同而将该链接确定为属于已知特定网站的关联新链接。0031 进一步,所述利用所述请求包所包含的链接确定属于已知特定网站的关联新链接的步骤,包括如下细分步骤:0032 提取已获取的所有请求包的链接;0033 去除所提取的链接中指向具有相同代码的网页的重复链接;0034 确定其中的新链接,将该新链接添加至待扫描队列。0035 根据本发明的一个实施例揭示,进一步,所述对所述新链接相对应的网页实施漏洞扫描的步骤,包括如下细分步骤:0036 从用于记载所述新链接的待扫描队列中获取所述新链接;0037 对所述新链接映射的网页实施漏洞扫描检测。0038 根据本发。
15、明的另一实施例揭示,进一步,所述对所述新链接相对应的网页实施漏洞扫描的步骤,包括如下细分步骤:0039 从用于记载所述新链接的待扫描队列中获取所述新链接;0040 获取所述待扫描队列中的新链接所映射的网页并添加至本地网页库;0041 对依据新链接下载的网页库中的网页实施漏洞扫描检测。0042 进一步,该方法包括后续步骤:显示图形用户界面以输出实施漏洞扫描检测的结果信息。0043 本发明提供的一种网站安全检测装置,包括:0044 抓包单元,用于获取通过旁路侦听而获得的属于已知特定网站的超文本传输协议请求包;0045 查新单元,被配置为利用属于已知特定网站的所述请求包所包含的链接构造包含该请求包中。
16、链接路径的更深层的新链接;0046 检测单元,用于对所述新链接相对应的网页实施漏洞扫描检测。0047 根据本发明的一个实施例所揭示,所述抓包单元,被配置为过滤掉所有由特定IP地址发起的请求包。可选的,所述特定IP地址预先给定或者通过检测单位时间内某IP地址发起的请求包数量超过预设阈值而确定。0048 根据本发明的另一实施例所揭示,所述查新单元,被配置为先测试所述请求包所包含的链接的网页是否存在,当该链接所指向的网页不存在时,放弃依据该链接构造新链接。0049 根据本发明的一个实施例所揭示,所述抓包单元,被配置为通过本机网卡实施旁说 明 书CN 104363253 A4/30页6路侦听而获得所述。
17、请求包。较佳的,本机与架设所述已知特定网站的服务器所接入的交换机相连接以实现旁路侦听。0050 根据本发明的另一实施例所揭示,所述抓包单元,被配置为通过远程端口接收而获得所述通过旁路侦听而得的请求包。0051 根据本发明的一个实施例所揭示,该装置还包括设定单元,用于显示图形用户界面以接收用户设定,由此而预先给定所述已知特定网站的域名、IP地址、链接中的一项或任意多项。0052 较佳的,设有已知特定网站列表用于记录一个或多个所述的已知特定网站的域名、链接和/或其相应的IP地址。0053 进一步,所述查新单元,还被配置为利用属于已知特定网站的所述请求包所包含的链接确定属于已知特定网站的关联新链接以。
18、供实施漏洞扫描检测。0054 进一步,所述的查新单元,被配置为用于统计单位时间内由旁路侦听获得的请求包流量,当其超过预设阀值时,运行确定单元,用于利用所述请求包所包含的链接确定属于已知特定网站的关联新链接以供实施漏洞扫描检测;否则,运行构造单元,用于利用属于已知特定网站的所述请求包所包含的链接构造包含该请求包中链接路径的更深层的新链接。0055 较佳的,所述查新单元,被配置为在确定属于已知特定网站的关联新链接之前,汇总所述请求包所包含的链接并去除其中的重复链接。0056 根据本发明的一个实施例所揭示,所述查新单元包括:0057 查重子模块,用于将访问数据库而形成的仅其变量不同的多个链接确定为重。
19、复链接;0058 去除子模块,适于实施仅保留重复链接其中之一实现去除重复链接。0059 根据本发明另一实施例所揭示,所述查新单元包括:0060 查重子模块,用于将具有相同签名的多个链接确定为重复链接;0061 去除子模块,适于实施仅保留重复链接其中之一实现去除重复链接。0062 根据本发明的一个实施例所揭示,该装置还包括设定单元,被配置为通过确定请求包中的链接所指向的IP地址属于所述已知特定网站所指向的IP地址或其所属IP地址段而将该链接确定为属于已知特定网站的关联新链接。0063 根据本发明的又一实施例所揭示,该装置还包括设定单元,被配置为通过比较所述请求包中的链接的域名的注册特征信息与已知。
20、特定网站的域名的注册特征信息相同而将该链接确定为属于所述已知特定网站的关联新链接。0064 进一步,所述查新单元包括:0065 提取模块,用于提取已获取的所有请求包的链接;0066 去重模块,用于去除提取模块提取的链接中指向具有相同代码的网页的重复链接;0067 添加模块,用于确定其中的新链接,将该新链接添加至待扫描队列。0068 根据本发明的一个实施例揭示,进一步,所述检测单元包括:0069 获取单元,被配置为从用于记载所述新链接的待扫描队列中获取所述新链接;0070 实施单元,用于对所述新链接映射的网页实施漏洞扫描检测。0071 根据本发明的另一实施例揭示,进一步,所述检测单元包括:说 明。
21、 书CN 104363253 A5/30页70072 获取单元,被配置为从用于记载所述新链接的待扫描队列中获取所述新链接;0073 下载单元,用于下载所述待扫描队列中的新链接所映射的网页并添加至本地网页库;0074 实施单元,用于对依据新链接下载的网页库中的网页实施漏洞扫描检测。0075 进一步,该装置包括显示单元,用于显示图形用户界面以输出实施漏洞扫描检测的结果信息。0076 相较于现有技术,本发明至少具有如下优点:0077 1、本发明通过旁路侦听的方式,从网站接收交换机的数据,可以借助交换机获取接入该交换机的架设有已知特定网站的服务器即将收到的请求包,无论是通过本机监听网卡而获取所述的请求。
22、包,还是由其他设备监听网卡获取所述的请求包后汇聚到本机,本发明均能对这些请求包进行集中的后续处理,构造和/或确定出这些请求包中的新链接,然后针对这些新链接所指向的网页实施漏洞扫描。本发明一来能够明确针对已知特定网站筛选新链接实施扫描,二来可以通过旁路侦听的方式实时接收数据,而实时获取的新链接的数量相对于所有已知特定网站的链接数量而言是极小的,通常非新链接已经在历史使用过程中已经被扫描,不必重复扫描,而对这些新链接实施的漏洞扫描的运算量较低,对服务器造成的响应压力也非常小,因此,本发明为实时扫描特定网站新上线的新链接所指向的网页的漏洞提供了技术条件,避免出现定时或不定时扫描所形成的时间空档期间造。
23、成的漏扫描而可能出现的安全事故,为网络管理者提供了更为有效的漏洞检测技术工具。0078 2、本发明进一步通过提供过滤手段,或者通过识别接收到的请求包是否来源于预设的特定IP地址,或者通过识别单位时间内发起的请求是否超过预定阈值来识别预设的特定IP地址,或者通过检测已经构造的新链接所指向的网页是否存在,当出现这些情况时,过滤掉相应的请求包或新链接,来达到避免应用了相同方法或装置的设备与本机之间造成相互利用对方在交换机中留下的访问请求来构造新链接从而造成死循环的情况,很好地保护了本机自身的正常运行,不会出现因为这种情况出现本机资源不足甚至导致死机的情况。0079 3、众所周知的,对于一个网站而言,。
24、其上线新链接的首次访问请求一般由网管员出于调试的需要而发起,而本发明实施旁路侦听,所获取的请求包正是来源于架设该网站的服务器所接入的交换机,是网管员发起的请求的必经之路,因而,能够在绝大数情况下获取进入相关交换机的全量请求包,理论上可以涵盖所有的网页,包括孤岛网页在内。然而最终进行漏洞扫描的又只是这些请求包中属于新链接的部分。因此,本发明可以避免现有技术中每次均需全量检测以避免漏扫描的弊端,从而通过更为轻量的方式,实现了全面的安全扫描效果。0080 4、本发明通过单位时间内对请求包的流量进行统计,与预设阀值相比较,当高于该阀值时,则采用上述的方式确定这些请求包中是否包含关联新链接,对这些关联新。
25、链接实施漏洞扫描,而当流量较低时,则可以利用已经存在的已知特定网站(的链接)去主动构造新链接,是爬虫技术在本发明中的进一步结合应用,然后再去扫描漏洞。借助这一技术手段,使得本发明的安全检测技术更趋智能化。0081 5、本发明进一步通过去除新链接中的重复链接,减少对实质上属于同一代码的网页进行重复的扫描,对于诸如新闻网页、论坛网页之类的链接而言,进行了大大的优化,去说 明 书CN 104363253 A6/30页8重率非常高,进一步降低漏洞扫描时的无效运算量,提高了机器的整体运行效率。0082 6、本发明的请求包的来源,虽然限定了旁路侦听的方式获得,但并不局限于必须通过本机对接入交换机的网卡实施。
26、监听而获得,还可以通过汇聚网络上其它接入架设已知特定网站的服务器所接入的交换机的请求包而获得,因此,这些请求包不仅可以来源于本机,还可以来源于其它终端,既可以通过网站来获取,还可以通过在发起请求的请求方的浏览器上增加插件来获取,甚至可以通过在架设所述已知特定网站的服务器上安装客户端来获取等,整个实现架构非常灵活和开放,有利于进行二次开发。0083 7、本发明既允许用户通过图形用户界面添加已知特定网站,又提供了由程序自身动态确定已知特定网站的方式,并且,在漏洞扫描后还能进行相应的警示,具有非常强的交互性和较为优异的人机交互效果。0084 综上所述,本发明实现了更加全面、高效且智能的网站安全检测技。
27、术方案。0085 本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。附图说明0086 本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:0087 图1是本发明的网站安全检测设备接入一个现有网络拓扑的示意图;0088 图2是由图1变化而得的一个现有网络拓扑的示意图;0089 图3是本发明一种网络安全检测方法的一个实施例的流程示意图;0090 图4是本发明一种网络安全检测方法的步骤S12的细分流程示意图;0091 图5是本发明一种网络安全检测方法的另一实施例的流程示意图;0092 图6是本发明一种网络安。
28、全检测装置的一个实施例的原理示意图;0093 图7是本发明一种网络安全检测装置的另一实施例的原理示意图;0094 图8是本发明一种网络安全检测装置中的查新单元的结构示意图;具体实施方式0095 下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。0096 本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所。
29、述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。0097 本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应说 明 书CN 104363253 A7/30页9该理解。
30、的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。0098 本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组。
31、合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端。
32、”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。0099 本技术领域技术人员可以理解,这里所使用的服务器、云端、远端网络设备等概念,具有等同效果,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本发明的实施例中,远端网络。
33、设备、终端设备与WNS服务器之间可通过任何通信方式实现通信,包括但不限于,基于3GPP、LTE、WIMAX的移动通信、基于TCP/IP、UDP协议的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。0100 本领域技术人员应当理解,本发明所称的“应用”、“应用程序”、“应用软件”以及类似表述的概念,是业内技术人员所公知的相同概念,是指由一系列计算机指令及相关数据资源有机构造的适于电子运行的计算机软件。除非特别指定,这种命名本身不受编程语言种类、级别,也不受其赖以运行的操作系统或平台所限制。理所当然地,此类概念也不受任何形式的终端所限制。0101 本发明的方法及其装置,可以通过编程实现。
34、为软件,安装到计算机设备中进行运行,从而构成一台网站检测设备。为了进一步说明本发明的各个实施例,可以先了解企业网站服务器实现的架构。每家企业可能包括一个或多个网站,每个企业网站均可以分布架设到一个到多个服务器中。一般而言,如图1所示,简单的企业网站可能将各个服务器81、82直接接入一个交换机80而提供服务,网站检测设备8接入该交换机80中,更为复杂的,如图2所示的网络拓扑中,多个服务器81、82可能分别接入不同的交换机80来提供服务。安装有本发明的软件的设备,特别是其用于采集交换机数据的功能逻辑部份,而不一定是该软件本身,配置有这一功能逻辑的计算机设备,适宜接入最靠近服务器的交换机处。当然,理。
35、论上也可接入这些交换机的上级交换机中。可见,这种架构的形成,是基于网络拓扑原说 明 书CN 104363253 A8/30页10理、是否分布式设计而实施的,理论上并不影响本发明的实现,但却在某种程度上要求本发明实现具有灵活适应性的开放架构。0102 图3通过步骤流程的形式揭示了本发明的一个实施例,该实施例属于对本发明的网站安全检测方法的核心技术的具体实现,包括如下步骤:0103 步骤S11、获取通过旁路侦听而获得的属于已知特定网站的超文本传输协议请求包。0104 旁路侦听技术本身属于本领域的公知技术,基于交换机的“共享”原理,所有接入该交换机的计算机设备将共同接收到相同的数据包,即当一台计算机。
36、向网络上另一台计算机发送数据的时候,或者一个请求进入该交换机的时候,尽管最终可能只有一台计算机接收该数据或请求,其实该网络上的其他计算机也能收到该数据或请求,只不过其他计算机的网卡识别到该数据或请求的目的地不是自身时,直接将该数据或请求过滤掉了。也就是说,以太网卡都构造了硬件的“过滤器”,这个过滤器会忽略与自身MAC地址不相符合的信息。旁路侦听技术正是利用这一特点,通过主动关闭网卡的过滤器,来接收整个交换机中的数据信息,实现侦听。因此,可以知晓,实施旁路侦听适宜在最接近目标服务器的交换机处实现,理论上,只要将配置有旁路侦听技术环境的计算机设备接入该交换机,即可实现侦听,从而获取交换机的数据信息。
37、,提取相关数据。0105 尽管旁路侦听技术接入了交换机,工作于数据链路层,但利用数据链路层的数据包来还原为其它协议层的数据已是现有技术,因此,旁路侦听的具体实现方式,应亦不影响本发明的实施。例如,现有技术中可以借助Linux系统的TcpDump命令来实现抓包和数据提取,获得超文本传输协议请求包。0106 所述超文本传输协议(HTTP)请求包,对网站访问而言,包括两种形式,即get和post请求。两种请求虽不同,但亦均属本发明的处理对象。通常而言,HTTP请求包的格式主要包括:协议、服务器域名、端口号、请求包路径、get参数名、post参数名、扩展名、目标服务器网段等。无论是get请求包还是po。
38、st请求包中均包含网页的url。网页的URL,即超链接,自其域名到其页面,有约定的格式。其中,链接的末端为其指向的资源的描述,除此之外的前面部分为其路径。例如网址http:/ 适用不同的网络架构,可以以如下多种方式任意之一或其结合来获取所述由旁路侦听技术获取的HTTP请求包:0108 一、通过将本机接入架设已知特定网站的服务器所接入的交换机。0109 这里所称的本机,便是指安装有实现了本方法的计算机设备,将该计算机设备接该交换机,使其与所述的服务器置于同一本地网中,共享交换机中的数据信息,从而,便可借助旁路侦听技术来直接获取向该本地网中的服务器发起的请求数据,从而获得相应的HTTP请求包。0110 二、通过本机的远程端口接收其他机器获取的由旁路侦听技术获得的HTTP请求包。说 明 书CN 104363253 A10。