一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种网络设备弱口令漏洞的监控方法、装置及设备与流程

2022-02-21 08:46:42 来源:中国专利 TAG:


1.本技术涉及网络安全技术领域,特别是涉及一种网络设备弱口令漏洞的监控方法、装置、设备及计算机可读存储介质。


背景技术:

2.弱口令(weak password),通常指容易被别人猜测到或被破解工具破解的口令,例如仅包含简单数字和字母的口令。这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。
3.互联网业务是众多单位及个人必不可少的业务,支撑此业务的路由器、防火墙、负载均衡器等网络设备起到基础且重要的作用。但此类数量较大的基础网络设备也因此存在弱口令漏洞,在日常的使用或者重大活动如护网期间,弱口令漏洞不解决将会对业务造成巨大损失。及时检测出存在弱口令的网络设备,对弱口令设备进行改密规避风险,是网络安全的重要话题。然而在现今网络中网络设备数量庞大、分布广泛的现状下,无有效措施查找网络中存在的弱口令设备,遑论实时监控可能暂时暴露在互联网的设备。
4.如何实现对大规模网络设备弱口令漏洞的监控,是本领域技术人员需要解决的技术问题。


技术实现要素:

5.本技术的目的是提供一种网络设备弱口令漏洞的监控方法、装置、设备及计算机可读存储介质,用于对大规模网络设备弱口令漏洞进行有效的监控。
6.为解决上述技术问题,本技术提供一种网络设备弱口令漏洞的监控方法,包括:
7.将目标网络设备的关键字输入网络空间测绘系统,获取所述目标网络设备的地址信息;
8.利用所述目标网络设备的地址信息和预设的弱口令向所述目标网络设备发送登录请求;
9.若成功登录所述目标网络设备,则确定所述目标网络设备存在弱口令漏洞。
10.可选的,所述将目标网络设备的预设关键字输入网络空间测绘系统,获取所述目标网络设备的地址信息,具体包括:
11.将所述目标网络设备的预设关键字输入与所述网络空间测绘系统对应的内置语法,得到构造后的查询语句;
12.将所述构造后的查询语句输入所述网络空间测绘系统,获取所述目标网络设备的地址信息。
13.可选的,所述将目标网络设备的预设关键字输入网络空间测绘系统,获取所述目标网络设备的地址信息,具体包括:
14.分别将所述目标网络设备的预设关键字输入多个所述网络空间测绘系统,获取各所述网络空间测绘系统查询得到的所述目标网络设备的地址信息;
15.对所述目标网络设备的地址信息进行去重处理。
16.可选的,所述目标网络设备的关键字具体包括所述目标网络设备的地理位置和所述目标网络设备的类型。
17.可选的,所述利用所述目标网络设备的地址信息和预设的弱口令向所述目标网络设备发送登录请求,具体包括:
18.若所述目标网络设备为首次搜索到的网络设备,则分别利用预设的弱口令库中全部所述弱口令和所述目标网络设备的地址信息向所述目标网络设备发送登录请求;
19.若所述目标网络设备不是首次搜索到的网络设备,则将预设周期内采用过的所述弱口令从对所述目标网络设备的监控方案中移除,并分别利用所述弱口令库中剩余的所述弱口令和所述目标网络设备的地址信息向所述目标网络设备发送登录请求。
20.可选的,所述利用所述目标网络设备的地址信息和预设的弱口令向所述目标网络设备发送登录请求,具体包括:
21.根据所述网络空间测绘系统输出的所述目标网络设备的地址信息的js对象简谱生成登录所述目标网络设备的防火墙的统一资源定位系统;
22.利用所述统一资源定位系统和所述弱口令向所述目标网络设备发送登录请求。
23.可选的,还包括:
24.当确定所述目标网络设备存在弱口令漏洞时,在监控界面展示所述目标网络设备的设备名称和所述目标网络设备的地址信息。
25.为解决上述技术问题,本技术还提供一种网络设备弱口令漏洞的监控装置,包括:
26.查询单元,用于将目标网络设备的关键字输入网络空间测绘系统,获取所述目标网络设备的地址信息;
27.检测单元,用于利用所述目标网络设备的地址信息和预设的弱口令向所述目标网络设备发送登录请求;若成功登录所述目标网络设备,则确定所述目标网络设备存在弱口令漏洞。
28.为解决上述技术问题,本技术还提供一种网络设备弱口令漏洞的监控设备,包括:
29.存储器,用于存储指令,所述指令包括上述任意一项所述网络设备弱口令漏洞的监控方法的步骤;
30.处理器,用于执行所述指令。
31.为解决上述技术问题,本技术还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任意一项所述网络设备弱口令漏洞的监控方法的步骤。
32.本技术所提供的网络设备弱口令漏洞的监控方法,采用网络空间测绘系统获取目标网络设备的地址信息,而后利用目标网络设备的地址信息和预设的弱口令向目标网络设备发送登录请求,若成功登录目标网络设备,则确定目标网络设备存在弱口令漏洞。用户只需提供目标网络设备的关键字,即可实现对大批量目标网络设备的地址检索与弱口令漏洞定位,极大缓解了网络设备弱口令漏洞监控任务中工作人员的工作压力,有效实现了对大规模网络设备弱口令漏洞的监控。
33.本技术还提供一种网络设备弱口令漏洞的监控装置、设备及计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
34.为了更清楚的说明本技术实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
35.图1为本技术实施例提供的一种网络设备弱口令漏洞的监控方法的流程图;
36.图2为本技术实施例提供的一种网络设备弱口令漏洞的监控装置的结构示意图;
37.图3为本技术实施例提供的一种网络设备弱口令漏洞的监控设备的结构示意图。
具体实施方式
38.本技术的核心是提供一种网络设备弱口令漏洞的监控方法、装置、设备及计算机可读存储介质,用于对大规模网络设备弱口令漏洞进行有效的监控。
39.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
40.实施例一
41.图1为本技术实施例提供的一种网络设备弱口令漏洞的监控方法的流程图。
42.如图1所示,本技术实施例提供的网络设备弱口令漏洞的监控方法包括:
43.s101:将目标网络设备的关键字输入网络空间测绘系统,获取目标网络设备的地址信息。
44.s102:利用目标网络设备的地址信息和预设的弱口令向目标网络设备发送登录请求。
45.s103:若成功登录目标网络设备,则确定目标网络设备存在弱口令漏洞。
46.若要实现对互联网中网络设备弱口令漏洞的监控,首先需要获取目标网络设备的地址,从而定位要监控的目标网络设备。在实际应用中,由网络设备的发行方负责对发行的网络设备进行批量监控,并在发现弱口令漏洞时及时通知网络设备用户。
47.网络空间是构建在包括互联网、电信网、物联网、传感网、各种计算机系统、工业互联网在内的各类信息通信技术基础设施之上的人造空间,用以支撑人们在该空间中开展各类与信息通信技术相关的活动。网络空间测绘系统是用于描述网络空间上设备的网络节点和网络连接关系的系统。现有的网络空间测绘系统包括sumap、fofa、zoomeye等。
48.在具体实施中,对于步骤s101来说,可以接收监控人员输入的或历史存档的目标网络设备的关键字,以便网络空间测绘系统通过这些关键字定位目标网络设备,也即本实施例提供的监控方案的监控对象。
49.为实现步骤s101的自动化执行,预先部署网络空间测绘系统,并设计调用网络空间测绘系统以及输入目标网络设备的关键字的脚本。目标网络设备的关键字的类型可以为根据网络空间测绘系统以及监控需要对应设计的,例如目标网络设备的关键字具体可以包括目标网络设备的地理位置和目标网络设备的类型。
50.根据监控需求,可以设置定时监控(例如在每日零点时执行一次)或实时监控(例
如每隔一小时执行一次)。为降低监控人员的工作压力,预先部署自动化监控方案,设置目标网络设备的关键字以及对应的执行时间,例如对于a地区的目标网络设备在每天零点执行一次监控,对b地区的目标网络设备每隔一小时执行一次监控。由于新增目标网络设备的情况不会频繁出现,在部署自动化监控方案时,执行步骤s101的频次可以小于执行步骤s102的频次,例如在某次监控中,直接沿用上一次通过网络空间测绘系统搜索到的目标网络设备的地址信息来执行后续步骤。
51.为提高地址搜索成功率,在执行步骤s101之前,本技术实施例提供的网络设备弱口令漏洞的监控方法还可以包括:判断目标网络设备的关键字是否合法;如果是,则进入步骤101;否则,发送输入非法提示。
52.为避免文件过大,可以逐步加载地址信息,如每加载预设个目标网络设备的地址信息即执行一次步骤s102。
53.对于步骤s102和步骤s103来说,在获取目标网络设备的地址信息后,利用预先构造的弱口令尝试登陆目标网络设备。预先构造的弱口令可以包括目标网络设备的初始口令(如admin)、由简单的数字和/或字母构成的口令(如123456)等,或者根据目标网络设备的用户身份信息(若能够获取的话)生成的关联口令(例如由生日、身份证号组成的口令)。对于同一目标网络设备,可以尝试多个弱口令;对于不同的目标网络设备,可以尝试以不同的弱口令进行登录。若预先构造的弱口令中存在能够访问目标网络设备,则确认目标网络设备存在弱口令漏洞。
54.为增大对弱口令漏洞的检出概率,可以定时更新弱口令库。在实际应用中若分别尝试较多的弱口令去登录目标网络设备,将导致监控工作量巨大。则步骤s102:利用目标网络设备的地址信息和预设的弱口令向目标网络设备发送登录请求具体可以包括:
55.若目标网络设备为首次搜索到的网络设备,则分别利用预设的弱口令库中全部弱口令和目标网络设备的地址信息向目标网络设备发送登录请求;
56.若目标网络设备不是首次搜索到的网络设备,则将预设周期内采用过的弱口令从对目标网络设备的监控方案中移除,并分别利用弱口令库中剩余的弱口令和目标网络设备的地址信息向目标网络设备发送登录请求。
57.在具体实施中,故对于首次搜索到的目标网络设备,可以利用预先构造的全部弱口令对其进行尝试访问,若均无法登录,则可以将这些弱口令移除对该目标网络设备的监控方案中,在后续弱口令库更新后再利用新的弱口令尝试访问该目标网络设备;为安全性考虑,也可以在经过一段时间(预设周期)后再次尝试以使用过的弱口令再次尝试登录目标网络设备。或者可以从预先构造的全部弱口令随机选择部分弱口令来尝试访问目标网络设备。
58.为便于监控人员及时发现监控区域的弱口令漏洞,本技术实施例提供的网络设备弱口令漏洞的监控方法还可以包括:当确定目标网络设备存在弱口令漏洞时,在监控界面展示目标网络设备的设备名称和目标网络设备的地址信息。其中,监控界面可以通过监控人员所在的个人终端的显示界面呈现,也可以通过监控中心的大屏呈现,可以以在网络拓扑中突出显示的方式呈现存在弱口令漏洞的目标网络设备。
59.为尽快弥补弱口令漏洞,本技术实施例提供的网络设备弱口令漏洞的监控方法还可以包括:当确定目标网络设备存在弱口令漏洞时,向目标网络设备的用户发送改密提示。
60.本技术实施例提供的网络设备弱口令漏洞的监控方法,采用网络空间测绘系统获取目标网络设备的地址信息,而后利用目标网络设备的地址信息和预设的弱口令向目标网络设备发送登录请求,若成功登录目标网络设备,则确定目标网络设备存在弱口令漏洞。用户只需提供目标网络设备的关键字,即可实现对大批量目标网络设备的地址检索与弱口令漏洞定位,极大缓解了网络设备弱口令漏洞监控任务中工作人员的工作压力,有效实现了对大规模网络设备弱口令漏洞的监控。
61.实施例二
62.在上述实施例中,通过网络空间测绘系统获取目标网络设备的地址信息。现有的网络空间测绘系统包括sumap、fofa、zoomeye等,这些网络空间测绘系统均有自己的搜索语法,预先根据网络空间测绘系统的类型设计调用网络空间测绘系统以及输入目标网络设备的关键字的脚本。
63.故在本技术实施例中,图1中的步骤s101:将目标网络设备的预设关键字输入网络空间测绘系统,获取目标网络设备的地址信息,具体包括:
64.将目标网络设备的预设关键字输入与网络空间测绘系统对应的内置语法,得到构造后的查询语句;
65.将构造后的查询语句输入网络空间测绘系统,获取目标网络设备的地址信息。
66.在上述实施例中提到,目标网络设备的关键字具体可以包括目标网络设备的地理位置和目标网络设备的类型,例如目标网络设备的关键字为“浙江-杭州-天清汉马usg防火墙”,则读取地址信息为“浙江-杭州”,读取类型为“天清汉马usg防火墙”。
67.预先针对网络空间测绘系统的类型设计内置语法,用于将目标网络设备的关键字转换为网络空间测绘系统的查询语句。具体可以先读取输入的目标网络设备的地址信息,将目标网络设备的地址信息加入内置语法中,再读取输入的目标网络设备的类型(设备名称等),并获取对应的关键字库,再将获取的关键字逐条加入内置语法中,得到构造后的查询语句。而后调用网络空间测绘系统的软件开发工具包(software development kit,sdk),输入构造后的查询语句进行批量查询。
68.预先设计的内置语法可以为以下格式:
69.“‑
m”即“model”,表示网络设备型号查询;
70.“‑
c”即“city”,表示市级地区查询;
71.“‑
p”即“province”,表示省级地区查询。
72.sumap是以多维度网络空间测绘能力为主的全球网络空间超级雷达,其查询语句包括如下内容:
73.province:"province";
74.city:"city";
75.data:"keyword"。
76.则根据输入的目标网络设备的关键字构造查询语句,例如:
77.输入:-p浙江-c杭州-m天清汉马usg防火墙,
78.构造语法:province:"浙江"&&data:"v2ray"&&city:"keyword";
79.其中,“keyword”通过内置关键字库中读取。
80.fofa的查询语句包括如下内容:
81.region="province";
82.city="city";
83.body="keyword"。
84.则根据输入的目标网络设备的关键字构造查询语句,例如:
85.输入:-p浙江-c杭州-m天清汉马usg防火墙,
86.构造语法:region="zhejiang"&&city!="hangzhou"&&body="keyword";
87.其中,“keyword”通过内置关键字库中读取。
88.zoomeye的查询语句包括如下内容:
89.subdivisions:"zhejiang";
90.city="city"。
91.则根据输入的目标网络设备的关键字构造查询语句,例如:
92.输入:-p浙江-c杭州-m天清汉马usg防火墙,
93.构造语法:subdivisions:"zhejiang" "防火墙" city:"hangzhou";
94.其中,“keyword”通过内置关键字库中读取。
95.为准确获取目标网络设备的地址信息,将目标网络设备的预设关键字输入网络空间测绘系统,获取目标网络设备的地址信息,具体可以包括:分别将目标网络设备的预设关键字输入多个网络空间测绘系统,获取各网络空间测绘系统查询得到的目标网络设备的地址信息;对目标网络设备的地址信息进行去重处理。
96.其中,网络空间测绘系统包括但不限于sumap、fofa、zoomeye。在搜索得到全体目标网络设备的地址信息后,将其中重复的地址信息进行去重处理后再执行步骤s102,避免生成重复的登录请求。
97.实施例三
98.目标网络设备可能包括路由器、防火墙、负载均衡器等,不同的网络设备有不同的访问方式。在上述实施例的基础上,在本技术实施例提供的网络设备弱口令漏洞的监控方法中,步骤s102:利用目标网络设备的地址信息和预设的弱口令向目标网络设备发送登录请求,具体可以包括:
99.根据网络空间测绘系统输出的目标网络设备的地址信息的js对象简谱(json)生成登录目标网络设备的防火墙的统一资源定位系统(url);
100.利用统一资源定位系统和弱口令向目标网络设备发送登录请求。
101.上文详述了网络设备弱口令漏洞的监控方法对应的各个实施例,在此基础上,本技术还公开了与上述方法对应的网络设备弱口令漏洞的监控装置、设备及计算机可读存储介质。
102.实施例三
103.图2为本技术实施例提供的一种网络设备弱口令漏洞的监控装置的结构示意图。
104.如图2所示,本技术实施例提供的网络设备弱口令漏洞的监控装置包括:
105.查询单元201,用于将目标网络设备的关键字输入网络空间测绘系统,获取目标网络设备的地址信息;
106.检测单元202,用于利用目标网络设备的地址信息和预设的弱口令向目标网络设备发送登录请求;若成功登录目标网络设备,则确定目标网络设备存在弱口令漏洞。
107.进一步的,本技术实施例提供的网络设备弱口令漏洞的监控装置还可以包括:
108.展示单元,用于当确定目标网络设备存在弱口令漏洞时,在监控界面展示目标网络设备的设备名称和目标网络设备的地址信息。
109.由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
110.实施例四
111.图3为本技术实施例提供的一种网络设备弱口令漏洞的监控设备的结构示意图。
112.如图3所示,本技术实施例提供的网络设备弱口令漏洞的监控设备包括:
113.存储器310,用于存储指令,所述指令包括上述任意一项实施例所述的网络设备弱口令漏洞的监控方法的步骤;
114.处理器320,用于执行所述指令。
115.其中,处理器320可以包括一个或多个处理核心,比如3核心处理器、8核心处理器等。处理器320可以采用数字信号处理dsp(digital signal processing)、现场可编程门阵列fpga(field-programmable gate array)、可编程逻辑阵列pla(programmable logic array)中的至少一种硬件形式来实现。处理器320也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器cpu(central processing unit);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器320可以集成有图像处理器gpu(graphics processing unit),gpu用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器320还可以包括人工智能ai(artificial intelligence)处理器,该ai处理器用于处理有关机器学习的计算操作。
116.存储器310可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器310还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器310至少用于存储以下计算机程序311,其中,该计算机程序311被处理器320加载并执行之后,能够实现前述任一实施例公开的网络设备弱口令漏洞的监控方法中的相关步骤。另外,存储器310所存储的资源还可以包括操作系统312和数据313等,存储方式可以是短暂存储或者永久存储。其中,操作系统312可以为windows。数据313可以包括但不限于上述方法所涉及到的数据。
117.在一些实施例中,网络设备弱口令漏洞的监控设备还可包括有显示屏330、电源340、通信接口350、输入输出接口360、传感器370以及通信总线380。
118.本领域技术人员可以理解,图3中示出的结构并不构成对网络设备弱口令漏洞的监控设备的限定,可以包括比图示更多或更少的组件。
119.本技术实施例提供的网络设备弱口令漏洞的监控设备,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如上所述的网络设备弱口令漏洞的监控方法,效果同上。
120.实施例五
121.需要说明的是,以上所描述的装置、设备实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨
论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
122.另外,在本技术各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
123.集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本技术各个实施例所述方法的全部或部分步骤。
124.为此,本技术实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如网络设备弱口令漏洞的监控方法的步骤。
125.该计算机可读存储介质可以包括:u盘、移动硬盘、只读存储器rom(read-only memory)、随机存取存储器ram(random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
126.本实施例中提供的计算机可读存储介质所包含的计算机程序能够在被处理器执行时实现如上所述的网络设备弱口令漏洞的监控方法的步骤,效果同上。
127.以上对本技术所提供的一种网络设备弱口令漏洞的监控方法、装置、设备及计算机可读存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以对本技术进行若干改进和修饰,这些改进和修饰也落入本技术权利要求的保护范围内。
128.还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献