偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

簡述如何追蹤網(wǎng)絡(luò)攻擊

安全 黑客攻防
本文通過netstat命令、日志數(shù)據(jù)記錄、原始數(shù)據(jù)包分析和搜索引擎等多種方式,簡述如何在網(wǎng)絡(luò)安全防護(hù)中遭到攻擊后追蹤網(wǎng)絡(luò)攻擊者,并獲取其信息。

網(wǎng)絡(luò)安全是一個由來已久的話題,不論網(wǎng)絡(luò)安全技術(shù)如何推陳出新,任何網(wǎng)絡(luò)安全技術(shù)都不能保證萬無一失。但是對于一些遭到攻擊的企業(yè),追蹤網(wǎng)絡(luò)攻擊,查詢到追蹤者的信息也是網(wǎng)絡(luò)安全中十分必要的一個環(huán)節(jié)。

追蹤網(wǎng)絡(luò)攻擊就是找到事件發(fā)生的源頭。它有兩個方面意義:一是指發(fā)現(xiàn)IP地址、MAC地址或是認(rèn)證的主機(jī)名;二是指確定攻擊者的身份。網(wǎng)絡(luò)攻擊者在實施攻擊之時或之后,必然會留下一些蛛絲馬跡,如登錄的紀(jì)錄,文件權(quán)限的改變等虛擬證據(jù),如何正確處理虛擬證據(jù)是追蹤網(wǎng)絡(luò)攻擊的最大挑戰(zhàn)。

在追蹤網(wǎng)絡(luò)攻擊中另一需要考慮的問題是:IP地址是一個虛擬地址而不是一個物理地址,IP地址很容易被偽造,大部分網(wǎng)絡(luò)攻擊者采用IP地址欺騙技術(shù)。這樣追蹤到的攻擊源是不正確的。使得以IP地址為基礎(chǔ)去發(fā)現(xiàn)攻擊者變得更加困難。因此,必須采用一些方法,識破攻擊者的欺騙,找到攻擊源的真正IP地址。

★ netstat命令——實時察看文擊者

使用netstat命令可以獲得所有聯(lián)接被測主機(jī)的網(wǎng)絡(luò)用戶的IP地址。Windows系列、Unix系列、Linux等常用網(wǎng)絡(luò)操作系統(tǒng)都可以使用“netstat”命令。

使用“netstat”命令的缺點是只能顯示當(dāng)前的連接,如果使用“netstat”命令時攻擊者沒有聯(lián)接,則無法發(fā)現(xiàn)攻擊者的蹤跡。為此,可以使用Scheduler建立一個日程安排,安排系統(tǒng)每隔一定的時間使用一次“netstat”命令,并使用netstat>>textfile格式把每次檢查時得到的數(shù)據(jù)寫入一個文本文件中,以便需要追蹤網(wǎng)絡(luò)攻擊時使用。

★ 日志數(shù)據(jù)——最詳細(xì)的攻擊記錄

系統(tǒng)的日志數(shù)據(jù)提供了詳細(xì)的用戶登錄信息。在追蹤網(wǎng)絡(luò)攻擊時,這些數(shù)據(jù)是最直接的、有效的證據(jù)。但是有些系統(tǒng)的日志數(shù)據(jù)不完善,網(wǎng)絡(luò)攻擊者也常會把自己的活動從系統(tǒng)日志中刪除。因此,需要采取補救措施,以保證日志數(shù)據(jù)的完整性。

Unix和Linux的日志

Unix和Linux的日志文件較詳細(xì)的記錄了用戶的各種活動,如登錄的ID的用戶名、用戶IP地址、端口號、登錄和退出時間、每個ID最近一次登錄時間、登錄的終端、執(zhí)行的命令,用戶ID的賬號信息等。通過這些信息可以提供ttyname(終端號)和源地址,是追蹤網(wǎng)絡(luò)攻擊的最重要的數(shù)據(jù)。

大部分網(wǎng)絡(luò)攻擊者會把自己的活動記錄從日記中刪去,而且UOP和基于X Windows的活動往往不被記錄,給追蹤者帶來困難。為了解決這個問題,可以在系統(tǒng)中運行wrapper工具,這個工具記錄用戶的服務(wù)請求和所有的活動,且不易被網(wǎng)絡(luò)攻擊者發(fā)覺,可以有效的防止網(wǎng)絡(luò)攻擊者消除其活動紀(jì)錄。

Windows NT和Windows 2000的日志

Windows NT和Windows 2000有系統(tǒng)日志、安全日志和應(yīng)用程序日志等三個日志,而與安全相關(guān)的數(shù)據(jù)包含在安全日志中。安全日志記錄了登錄用戶的相關(guān)信息。安全日志中的數(shù)據(jù)是由配置所決定的。因此,應(yīng)該根據(jù)安全需要合理進(jìn)行配置,以便獲得保證系統(tǒng)安全所必需的數(shù)據(jù)。

但是,Windows NT和Windows 2000的安全日志存在重大缺陷,它不記錄事件的源,不可能根據(jù)安全日志中的數(shù)據(jù)追蹤攻擊者的源地址。為了解決這個問題,可以安裝一個第三方的能夠完整記錄審計數(shù)據(jù)的工具。

防火墻日志

作為網(wǎng)絡(luò)系統(tǒng)中的“堡壘主機(jī)”,防火墻被網(wǎng)絡(luò)攻擊者攻陷的可能性要小得多。因此,相對而言防火墻日志數(shù)據(jù)不太容易被修改,它的日志數(shù)據(jù)提供最理想的攻擊源的源地址信息。

但是,防火墻也不是不可能被攻破的,它的日志也可能被刪除和修改。攻擊者也可向防火墻發(fā)動拒絕服務(wù)攻擊,使防火墻癱瘓或至少降低其速度使其難以對事件做出及時響應(yīng),從而破壞防火墻日志的完整性。因此,在使用防火墻日志之前,應(yīng)該運行專用工具檢查防火墻日志的完整性,以防得到不完整的數(shù)據(jù),貽誤追蹤時機(jī)。

 ★ 原始數(shù)據(jù)包——比較可靠的分析方法

由于系統(tǒng)主機(jī)都有被攻陷的可能,因此利用系統(tǒng)日志獲取攻擊者的信息有時就不可靠了。所以,捕獲原始數(shù)據(jù)包并對其數(shù)據(jù)進(jìn)行分析,是確定攻擊源的另一個重要的、比較可靠的方法。

包頭數(shù)據(jù)分析

表1是一個原始數(shù)據(jù)包的IP包頭數(shù)據(jù)。表中的第一行是最有用的數(shù)字。第一行的最后8位代表源地址。本例中的地址是0xd2、0x1d、0x84、0x96,對應(yīng)的IP地址是210.45.132.150.通過分析原始數(shù)據(jù)包的包頭數(shù)據(jù),可以獲得較為可靠的網(wǎng)絡(luò)攻擊者的IP地址,因為這些數(shù)據(jù)不會被刪除或修改。但是,這種方法也不是完美無缺的,如果攻擊者對其數(shù)據(jù)包進(jìn)行加密,對收集到的數(shù)據(jù)包的分析就沒有什么用處了。

表1 一個IP包頭數(shù)據(jù)

0x0000 45c0 c823 0000 d306 6002 2c06 d21d 8496

0x0010 22ab b365 c234 0000 0000 4066 dd1d 8818

0x0020 7034 ecf8 0000 5b88 7708 b901 4a88 de34

0x0030 9812 a5c6 0011 8386 9618 0000 a123 6907

0x0040 55c5 0023 3401 0000 5505 b1c5 0000 0000

0x0050 0000 0000 0000 0000 0000

捕獲數(shù)據(jù)包

在一個交換網(wǎng)絡(luò)環(huán)境下捕獲數(shù)據(jù)包比較困難,這主要是因為集線器和交換機(jī)在數(shù)據(jù)交換中本質(zhì)的不同。集線器采用的是廣播式傳輸,它不支持連接,而是把包發(fā)送到除源端口外的所有端口,與集線器相連的所有機(jī)器都可以捕獲到通過它的數(shù)據(jù)包。而交換機(jī)支持端到端的連接,當(dāng)一個數(shù)據(jù)包到達(dá)時交換機(jī)為它建立一個暫時的連接,數(shù)據(jù)包通過這個連接傳到目的端口。所以,在交換環(huán)境下抓包不是一件容易的事。為了獲得交換環(huán)境下的數(shù)據(jù)包,可以用下面方法解決:

(1)把交換機(jī)的一個“spanning port”(生成端口)配置成象一個集線器一樣,通過這個端口的數(shù)據(jù)包不再與目的主機(jī)建立連接,而是廣播式地發(fā)送給與此端口相連的所有機(jī)器。設(shè)置一個包捕獲主機(jī),便可以捕獲到通過“spaning port”的數(shù)據(jù)包。但是,在同一時刻,交換機(jī)只能由一個端口被設(shè)置成“spanning port”,因此,不能同時捕獲多臺主機(jī)的數(shù)據(jù)包。

(2)在交換機(jī)之間,或路由器和交換機(jī)之間安裝一個集線器。通過集線器的數(shù)據(jù)包便可以被捕獲主機(jī)捕獲。

在用捕獲數(shù)據(jù)包獲取攻擊者的源地址的方法中,有兩個問題需要注意:一是保證包捕獲主機(jī)由足夠的存儲空間,因為如果在捕獲數(shù)據(jù)包時網(wǎng)絡(luò)吞吐量很大的話,硬盤很快會被填滿;二是在分析數(shù)據(jù)包時,可編制一段小程序自動分析,手工分析這么多的數(shù)據(jù)是不可能的。

★ 搜索引擎——也許會有外的驚喜

利用搜索引擎獲得網(wǎng)絡(luò)攻擊者的源地址,從理論上講沒有什么根據(jù),但是它往往會收到意想不到的效果,給追蹤工作帶來意外驚喜。黑客們在Internet上往往有他們自己的虛擬社區(qū),他們在那兒討論網(wǎng)絡(luò)攻擊技術(shù)方法,同時炫耀自己的戰(zhàn)果。因此,在那里經(jīng)常會暴露他們攻擊源的信息甚至他們的身份。

利用搜索引擎追蹤網(wǎng)絡(luò)攻擊者的IP地址就是使用一些好的搜索引擎(如搜狐的搜索引擎)搜索網(wǎng)頁,搜索關(guān)鍵詞是攻擊主機(jī)所在域名、IP地址或主機(jī)名,看是否有貼子是關(guān)于對上述關(guān)鍵詞所代表的機(jī)器進(jìn)行攻擊的。雖然網(wǎng)絡(luò)攻擊者一般在發(fā)貼子時會使用偽造的源地址,但也有很多人在這時比較麻痹而使用了真實的源地址。因此,往往可以用這種方法意外地發(fā)現(xiàn)網(wǎng)絡(luò)攻擊者的蹤跡。

由于不能保證網(wǎng)絡(luò)中貼子源地址的真實性,所以,不加分析的使用可能會牽連到無辜的用戶。然而,當(dāng)與其方法結(jié)合起來使用時,使用搜索引擎還是非常有用的。

 

【編輯推薦】

  1. 淺析黑客如何入侵企業(yè)網(wǎng)絡(luò)
  2. 解析木馬駐留系統(tǒng)的幾種方式
  3. 深度分析TCP會話劫持
  4. 全面解析跨站腳本攻擊
  5. 使用工具和測試防范跨站點腳本攻擊
責(zé)任編輯:張啟峰 來源: 中國IT實驗室
相關(guān)推薦

2022-05-18 07:17:40

網(wǎng)絡(luò)殺傷鏈攻擊模型

2010-09-08 15:59:36

2021-09-07 12:17:58

網(wǎng)絡(luò)攻擊漏洞網(wǎng)絡(luò)安全

2013-08-15 16:44:25

2022-02-14 17:13:46

攻擊面管理網(wǎng)絡(luò)安全

2015-01-21 09:47:59

2017-11-27 14:50:32

2023-08-04 00:08:03

2010-08-31 13:05:25

2018-07-10 09:37:41

2021-11-09 15:16:49

物聯(lián)網(wǎng)物理資產(chǎn)IoT

2019-09-12 15:17:43

網(wǎng)絡(luò)安全軟件跳槽那些事兒

2021-06-11 05:24:45

Web網(wǎng)絡(luò)攻擊預(yù)防講解

2021-11-22 11:11:39

僵尸網(wǎng)絡(luò)DDoS攻擊黑客

2012-11-01 09:55:38

2019-11-22 16:48:09

網(wǎng)絡(luò)安全電子商務(wù)腳本語言

2009-06-26 09:50:53

網(wǎng)絡(luò)癱瘓廣東電信騰訊

2011-08-09 15:09:45

2017-03-27 16:08:58

2010-09-07 11:18:10

點贊
收藏

51CTO技術(shù)棧公眾號