*** 被攻击了_ *** 被攻击怎么找ip

hacker|
181

电脑和手机被攻击,有办法能找到对方ip吗?

电脑和手机被攻击,有办法能找到对方ip,但是要很高的技术,得专业的人才能做到。

计算机被黑客攻击,如何反向追踪IP原始攻击地址?

如果在受攻击前,安装了 *** 侦测软件,那么在遭到攻击时可以直接显示黑客IP。除此之外,基本上就只能依靠防火墙了。

购买一个硬件防火墙并安装,如果遭到攻击,硬件防火墙不但会自动拦截,还可以查看连接日志找出对方IP。

软件防火墙现在大多也提供了在检测到遭到攻击时自动屏蔽 *** 连接、自动“隐身”的功能,并且自动给出对方IP。

不过需要注意的一点是,现在很多黑客都采用了动态/伪装IP来逃避追踪,因此追踪到IP之后一定要及时利用,可能片刻之后就会失效了。

怎样查到 电脑被攻击的对方IP 我电脑 被攻击 请求 知道 对方 Ip的 ***

如果是arp攻击,可以是用arp防火墙来帮你检查,这个网上可以下到,免费的,如果嫌麻烦,可以试下先在“开始——运行”中输入“cmd”,然后输入“arp -d”,再然后输入“arp -a”就可以查到对方网关及IP(内网IP),这个 *** 不一定有效,因为这个只是查看ARP数据表,如果电脑之间有ARP通信(当然也包括ARP攻击),就会有ARP表的存在

电脑被人攻击,怎么查到对方的ip

一般cc攻击都是针对网站的域名进行攻击,比如网站域名是“xxx”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。

对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“IIS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。

实例模拟测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。

(2).域名欺骗解析

如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行 *** 测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者 *** 也会宕机,让其自作自受。 另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的 *** 网站或者是网警的网站,让其网警来收拾他们。 现在一般的Web站点都是利用类似“新网”这样的服务商提供的动态域名解析服务,大家可以登录进去之后进行设置。

(3).更改Web端口

一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。 (4).IIS屏蔽IP通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名现在”下的“编辑”按钮打开设置对话框。在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。 (5).IPSec封锁IPSec是优秀的系统防火墙,在排除其他还有别的类型的DDOS攻击时,针对CC攻击可以用设置IP策略来对付攻击。以219.128.*.43这个IP为例子,笔者实际操作对该IP的访问封锁。

之一步:“开始→管理工具”,打开“本地安全设置”,右键点击“IP安全策略,在本地机器”选择“创建IP安全策略”,然后点击“下一步”,输入策略“名称”和“描述”。然后默认一路“下一步”创建了一个名为“封CC攻击”的IPSec策略。

第二步:右键点击“IP安全策略,在本地机器”选择“管理IP筛选器表和筛选器操作”,在打开的窗口中点“添加”,在“IP 筛选器列表”窗口添人同之一步的名称和描述信息。取消“使用添加向导”的勾选,然后点击“添加”。在“IP 筛选器 属性”窗口的“地址”选项下设置“源地址”为“192.168.1.6”,目标地址为“我的IP地址”,取消对“镜像”的勾选;点击“协议”选项卡,设置“协议类型”为“TCP”,设置“协议端口”为“从任意端口”到“此端口80”最后确定退出。

第三步:在“新规则 属性”窗口中点选刚才创建的“封CC攻击”规则,点击“筛选器操作”选项卡下的“添加”,点选“安全措施”下的“阻止”,在“常规”选项卡下为该筛选器命名为“阻止CC攻击”然后确定退出。 第四步:点选刚才创建的“阻止CC攻击”筛选器,一路“确定”退出IP策略编辑器,可以看到在组策略窗口的中创建成功一个名为“封CC攻击”的策略,然后右键点击该策略选择“指派”。这样就实现了对该IP的封锁。 (6).防火墙除了利用上述 *** 外,还可以通过第三方的防火墙进行防范,打开防护墙防火墙可以了

电脑被人攻击,怎么查到对方的ip?

利用防火墙查看IP

运行防火墙程序,在“自定义IP规则”那一栏把“UDP数据包监视”选项打上勾( *** 中的聊天功能使用的是UDP的4000端口作为数据发送和接收端口)。接着点一下工具按钮上那个像磁盘一样的图标,再点“确定”按钮。

运行 *** ,当发信息给好友时,发完信息后再切换到防火墙程序所在窗口,看看当前由防火墙记录     下来的日志(点击主界面像铅笔一样的按钮即进入日志界面),其记录格式如下:

[11:07:33] 发送到 202.104.129.251 的 UDP 数据包,本机端口: OICQ Client[4000] ,对方端口:           OICQ Server[8000],继续下一规则。[11:07:33] 接收到 202.104.129.251 的 UDP 数据包,本机端       口: OICQ Client[4000] ,对方端口: OICQ Server[8000],继续下一规则。

其中的“202.104.129.251”就是好友的IP地址,接着再配合“追捕”之类的工具软件,就知道好友大         概在哪里了。

IP地址是指互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个 *** 和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。目前还有些ip *** 软件,但大部分都收费。

应急响应分析镜像,怎么查看攻击ip

、先了解攻击IP和被攻击IP的业务访问,还有被攻击IP的服务。

相关的防火墙、WAF、IPS、IDS等等一些流量 *** 监控设备。可以在 *** 安全设备中排查封堵。

2、查看攻击IP

2.1 查看历史命令,防止新输入的命令覆盖历史命令。

用到的命令是:

history

cat .bash_history

查看UID为0的帐号:awk -F: '{if($3==0)print $1}' /etc/passwd

查看能够登录的帐号:cat /etc/passwd | grep -E "/bin/bash$"

PS:UID为0的帐号也不一定都是可疑帐号,Freebsd默认存在toor帐号,且uid为0.(toor 在BSD官网解释为root替代帐号,属于可信帐号)

查看系统用户登录信息:

a) 使用lastlog命令,系统中所有用户最近一次登录信息。

b) 使用lastb命令,用于显示用户错误的登录列表

c) 使用last命令,用于显示用户最近登录信息(数据源为/var/log/wtmp,var/log/btmp)

utmp文件中保存的是当前正在本系统中的用户的信息。

wtmp文件中保存的是登录过本系统的用户的信息。

/var/log/wtmp 文件结构和/var/run/utmp 文件结构一样,都是引用/usr/include/bits/utmp.h 中的struct utmp

2.2 查看 *** 连接状态: 分析可疑端口、可疑IP、可疑PID及程序进程

netstat-antlp | grep ESTABLISH

根据端口查看进程:

lsof -i:port

2.3 查看是否存在异常进程:

ps-aux | head -n6

2.4 查看是否存在异常计划任务:

crontab -l

2.5 使用ls 以及 stat 查看系统命令是否被替换。

两种思路:之一种查看命令目录最近的时间排序,第二种根据确定时间去匹配。

ls -alt /usr/bin | head -10

ls -al /bin /usr/bin /usr/ *** in/ / *** in/ | grep "Jan 15"

PS:如果日期数字10,中间需要两个空格。比如1月1日,grep “Jan 1”

2.6 隐藏进程查看: 对比是不是存在异常的隐藏进程

ps -ef | awk '{print}' | sort -n | uniq 1

ls /proc | sort -n |uniq 2

diff 1 2

2.7 日志分析:

定位有多少IP在爆破主机的root帐号

grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more

登录成功的IP有哪些

grep "Accepted " /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more

3、文件分析()

1、敏感目录的文件分析:(类/tmp目录 命令/usr/ *** in /usr/bin)

查看tmp目录下的文件:ls -alt /tmp/

查看开机启动项内容:ls -alt /etc/init.d/查看rc.local文件(/etc/init.d/rc.local /etc/rc.local)

(可以联想Nessus启动命令:./etc/inin.d/nessusd start)

查看指定目录下的文件时间的排列:ls -alt | head -n 10

针对可疑文件可以使用stat进行创建修改时间、访问时间的详细查看,若修改时间距离事件日期接近,有线性关联,说明可能被篡改或者其他。

stat + 对于文件名

2、新增文件分析

查找24小时的被修改的jsp文件:find ./ -mtime 0 -name "*.jsp"

(最后一次修改发生在距离当前时间n*24小时至(n+1)*24 小时)

查找72小时内新增的文件 find / -ctime -2

PS:-ctime 内容未改变权限改变时候也可以查出

根据时间反推修改的对应的文件:

ls -al /tmp | grep "Feb 27"

3、特殊权限文件

查找777权限的文件: find / *.jsp -perm 4777

4. 隐藏的文件(以 "."开头的具有隐藏属性的文件)

5. 在文件分析过程中,手工排查频率较高的命令是 find grep ls 核心目的是为了关联推理出可疑文件。

0条大神的评论

发表评论