识破欺骗 教你简单方法查找黑客老巢

  网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。

  追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚拟证据,如何正确处理虚拟证据是追踪网络攻击的最大挑战。

  在追踪网络攻击中另一需要考虑的问题是:IP地址是一个虚拟地址而不是一个物理地址,IP地址很容易被伪造,大部分网络攻击者采用IP地址欺骗技术。这样追踪到的攻击源是不正确的。使得以IP地址为基础去发现攻击者变得更加困难。因此,必须采用一些方法,识破攻击者的欺骗,找到攻击源的真正IP地址。

  ★ netstat命令----实时察看文击者

  使用netstat命令可以获得所有联接被测主机的网络用户的IP地址。Windows系列、Unix系列、Linux等常用网络操作系统都可以使用“netstat”命令。

  使用“netstat”命令的缺点是只能显示当前的连接,如果使用“netstat”命令时攻击者没有联接,则无法发现攻击者的踪迹。为此,可以使用Scheduler建立一个日程安排,安排系统每隔一定的时间使用一次“netstat”命令,并使用netstat>>textfile格式把每次检查时得到的数据写入一个文本文件中,以便需要追踪网络攻击时使用。

  ★ 日志数据--最详细的攻击记录

  系统的日志数据提供了详细的用户登录信息。在追踪网络攻击时,这些数据是最直接的、有效的证据。但是有些系统的日志数据不完善,网络攻击者也常会把自己的活动从系统日志中删除。因此,需要采取补救措施,以保证日志数据的完整性。

  Unix和Linux的日志

  Unix和Linux的日志文件较详细的记录了用户的各种活动,如登录的ID的用户名、用户IP地址、端口号、登录和退出时间、每个ID最近一次登录时间、登录的终端、执行的命令,用户ID的账号信息等。通过这些信息可以提供ttyname(终端号)和源地址,是追踪网络攻击的最重要的数据。

  大部分网络攻击者会把自己的活动记录从日记中删去,而且UOP和基于X Windows的活动往往不被记录,给追踪者带来困难。为了解决这个问题,可以在系统中运行wrapper工具,这个工具记录用户的服务请求和所有的活动,且不易被网络攻击者发觉,可以有效的防止网络攻击者消除其活动纪录。

  Windows NT和Windows 2000的日志

 

  Windows NT和Windows 2000有系统日志、安全日志和应用程序日志等三个日志,而与安全相关的数据包含在安全日志中。安全日志记录了登录用户的相关信息。安全日志中的数据是由配置所决定的。因此,应该根据安全需要合理进行配置,以便获得保证系统安全所必需的数据。

  但是,Windows NT和Windows 2000的安全日志存在重大缺陷,它不记录事件的源,不可能根据安全日志中的数据追踪攻击者的源地址。为了解决这个问题,可以安装一个第三方的能够完整记录审计数据的工具。

  防火墙日志

  作为网络系统中的“堡垒主机”,防火墙被网络攻击者攻陷的可能性要小得多。因此,相对而言防火墙日志数据不太容易被修改,它的日志数据提供最理想的攻击源的源地址信息。

  但是,防火墙也不是不可能被攻破的,它的日志也可能被删除和修改。攻击者也可向防火墙发动拒绝服务攻击,使防火墙瘫痪或至少降低其速度使其难以对事件做出及时响应,从而破坏防火墙日志的完整性。因此,在使用防火墙日志之前,应该运行专用工具检查防火墙日志的完整性,以防得到不完整的数据,贻误追踪时机。

  ★ 原始数据包----比较可靠的分析方法

 

  由于系统主机都有被攻陷的可能,因此利用系统日志获取攻击者的信息有时就不可靠了。所以,捕获原始数据包并对其数据进行分析,是确定攻击源的另一个重要的、比较可靠的方法。

  包头数据分析

  表1是一个原始数据包的IP包头数据。表中的第一行是最有用的数字。第一行的最后8位代表源地址。本例中的地址是0xd2、0x1d、0x84、0x96,对应的IP地址是210.45.132.150。通过分析原始数据包的包头数据,可以获得较为可靠的网络攻击者的IP地址,因为这些数据不会被删除或修改。但是,这种方法也不是完美无缺的,如果攻击者对其数据包进行加密,对收集到的数据包的分析就没有什么用处了。

  表1 一个IP包头数据

  0x0000 45c0 c823 0000 d306 6002 2c06 d21d 8496

  0x0010 22ab b365 c234 0000 0000 4066 dd1d 8818

  0x0020 7034 ecf8 0000 5b88 7708 b901 4a88 de34

  0x0030 9812 a5c6 0011 8386 9618 0000 a123 6907

  0x0040 55c5 0023 3401 0000 5505 b1c5 0000 0000

  0x0050 0000 0000 0000 0000 0000

  捕获数据包

  在一个交换网络环境下捕获数据包比较困难,这主要是因为集线器和交换机在数据交换中本质的不同。集线器采用的是广播式传输,它不支持连接,而是把包发送到除源端口外的所有端口,与集线器相连的所有机器都可以捕获到通过它的数据包。而交换机支持端到端的连接,当一个数据包到达时交换机为它建立一个暂时的连接,数据包通过这个连接传到目的端口。所以,在交换环境下抓包不是一件容易的事。为了获得交换环境下的数据包,可以用下面方法解决:

  (1)把交换机的一个“spanning port”(生成端口)配置成象一个集线器一样,通过这个端口的数据包不再与目的主机建立连接,而是广播式地发送给与此端口相连的所有机器。设置一个包捕获主机,便可以捕获到通过“spaning port”的数据包。但是,在同一时刻,交换机只能由一个端口被设置成“spanning port”,因此,不能同时捕获多台主机的数据包。

  (2)在交换机之间,或路由器和交换机之间安装一个集线器。通过集线器的数据包便可以被捕获主机捕获。

  在用捕获数据包获取攻击者的源地址的方法中,有两个问题需要注意:一是保证包捕获主机由足够的存储空间,因为如果在捕获数据包时网络吞吐量很大的话,硬盘很快会被填满;二是在分析数据包时,可编制一段小程序自动分析,手工分析这么多的数据是不可能的。

  ★ 搜索引擎----也许会有外的惊喜

  利用搜索引擎获得网络攻击者的源地址,从理论上讲没有什么根据,但是它往往会收到意想不到的效果,给追踪工作带来意外惊喜。黑客们在Internet上往往有他们自己的虚拟社区,他们在那儿讨论网络攻击技术方法,同时炫耀自己的战果。因此,在那里经常会暴露他们攻击源的信息甚至他们的身份。

  利用搜索引擎追踪网络攻击者的IP地址就是使用一些好的搜索引擎(如搜狐的搜索引擎)搜索网页,搜索关键词是攻击主机所在域名、IP地址或主机名,看是否有贴子是关于对上述关键词所代表的机器进行攻击的。虽然网络攻击者一般在发贴子时会使用伪造的源地址,但也有很多人在这时比较麻痹而使用了真实的源地址。因此,往往可以用这种方法意外地发现网络攻击者的踪迹。

  由于不能保证网络中贴子源地址的真实性,所以,不加分析的使用可能会牵连到无辜的用户。然而,当与其方法结合起来使用时,使用搜索引擎还是非常有用的。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
预防电信诈骗 严厉打击犯罪提高安全意识 Prevent Telecom Fraud and enhance Prevention Awareness 。。。 。。 。 做好预防宣传谨防电信诈骗 【预防诈骗安全育宣传】 预防网络安全育全文共20页,当前为第1页。 预防电信诈骗 严厉打击犯罪提高安全意识 Prevent Telecom Fraud and enhance Prevention Awareness 。。。 。。 。 目录 CONTENTS 01 02 03 04 电信诈骗 贷款诈骗 赌博诈骗 网络诈骗 预防网络安全育全文共20页,当前为第2页。 预防电信诈骗 严厉打击犯罪提高安全意识 Prevent Telecom Fraud and enhance Prevention Awareness 。。。 。。 。 电信诈骗 第一章节 预防网络安全育全文共20页,当前为第3页。 电信诈骗 骗术一:冒充公检法、领导、熟人类诈骗 案例:居民白某接到一名自称是广州武警支队"张支队长"的电话,"张支队"先向被害人承诺修路工程,获取白某信任后让白某帮忙订购一批高低床,白某信以为真,便支付了5万元定金,而后发现"张支队"失联,遂报警。 骗术二:虚假网站、链接类诈骗 案例:事主王某手机接到一条伪基站"10086"发来的短信,内容称"尊敬的用户:您积分可兑换232.51元现金!即将过期,请登录移动商城jf.1008zm.com下载安装客户端兑换【中国移动】"。事主就点击短信链接,按提示输入了银行卡号、取款密码、身份证信息,提交后感觉不对,拨打了10086核实了一下,发现10086并无此活动,随后查询银行卡,10000元人民币被人转走。 预防网络安全育全文共20页,当前为第4页。 电信诈骗 骗术三:代办信用卡、贷款类诈骗 案例:居民韩某报警称其通过微信认识一个叫"可可"的人,该人称可以办理高额信用卡,但需要支付一定手续费。后其先后分七次给该人转账3900余元,最终也没能收到所谓的高额度信用卡。发现联系不上对方后才意识到被骗,随后报警。 骗术四:冒充客服类诈骗 案例:居民赵某接到一个电话,对方称其在某购物网站购买的商品出现问题需要退款后重新购买,并通过QQ向赵某发来链接,赵某按要求将自己的银行账户相关信息填写后,发现自己银行账户内的10000元现金被转走,后对方向事主发来二维码,赵某扫码后,发现又向对方支付了2900元人民币,共计被骗取现金12900元人民币。 基本类型: 防骗提醒:不要轻易点击所谓的店家提供的网址,更不能在这些网页上填写相关信息。 预防网络安全育全文共20页,当前为第5页。 电信诈骗 电信诈骗 电信诈骗的蔓延性比较大,发展很迅速。电信诈骗者往往利用人们趋利避害的心理通过编造虚假电话、短信地毯式地给群众发布虚假信息,在极短的时间内发布范围很广,侵害面很大,所以造成损失的面也很广。 电信诈骗 诈骗手段翻新速度很快,一开始只是用很少的钱买一个"土炮"弄一个短信,发展到英特网上的任意显号软件、显号电台等等,成了一种高智慧型的诈骗。从诈骗借口来讲,从最原始的中奖诈骗发展到勒索、电话欠费、汽车退税等等。诈骗者总是能想出五花八门的各式各样的骗术。就像"你猜猜我是谁",有的甚至直接汇款诈骗,大家可能都接到过这种诈骗。 这种刚开始大家也觉得很奇怪这种骗术能骗到钱吗?确实能骗到钱。因为中国人很多人在做生意,互相之间有钱款的来往,咱们俩做生意说好了我给你打款过去,正好接到这个短信了,我就把钱打过去了,骗术也在不断花样翻新,翻新的频率很高,有的时候甚至一、两个月就产生新的骗术。 预防网络安全育全文共20页,当前为第6页。 预防电信诈骗 严厉打击犯罪提高安全意识 Prevent Telecom Fraud and enhance Prevention Awareness 。。。 。。 。 贷款诈骗 第二章节 预防网络安全育全文共20页,当前为第7页。 贷款诈骗 4月14日,邵武的王某接到一通骗子打来的电话,骗子自称是"小米贷"的客服,称王某两年前注册过"小米贷"的账户,现在如果不注销此账户,会对王某的个人征信产生影响。王某信以为真后问骗子要如何操作,骗子先让王某将"小米贷"内的贷款额度提现出来并转至骗子的账户,贷款金额会由骗子来还清,之后就会跳出清除实名信息的选项。王某照做并向骗子转了1万余元后并未跳出清除实名信息的选项,骗子又说王某还有其他贷款软件的账户还未注销,接着骗子又以同样的手法让王某在"360借条""拍拍贷"等7个贷款软件内提现并转账。最终,王某被骗8万余元。 犯罪诈骗案例一 大家接到自称是网贷客服的电话一定要提高警惕,凡提到"不注销网贷账户,会影响个人征信",并要求按对方的指引操作进行缴费转账、刷银行流水的都是诈骗!个人征

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值