网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。 追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚拟证据,如何正确处理虚拟证据是追踪网络攻击的最大挑战。 在追踪网络攻击中另一需要考虑的问题是:IP地址是一个虚拟地址而不是一个物理地址,IP地址很容易被伪造,大部分网络攻击者采用IP地址欺骗技术。这样追踪到的攻击源是不正确的。使得以IP地址为基础去发现攻击者变得更加困难。因此,必须采用一些方法,识破攻击者的欺骗,找到攻击源的真正IP地址。
Netstat命令——实时察看攻击者 使用netstat命令可以获得所有联接被测主机的网络用户的IP地址。Windows系列、Unix系列、Linux等常用网络操作系统都可以使用“netstat”命令。 使用“netstat”命令的缺点是只能显示当前的连接,如果使用“netstat”命令时攻击者没有联接,则无法发现攻击者的踪迹。为此,可以使用Scheduler建立一个日程安排,安排系统每隔一定的时间使用一次“netstat”命令,并使用netstat>>textfile格式把每次检查时得到的数据写入一个文本文件中,以便需要追踪网络攻击时使用。
| 【内容导航】 |
| 第1页:忍无可忍 追查到黑客的最简单办法 | 第2页:忍无可忍 追查到黑客的最简单办法 |
| 第3页:忍无可忍 追查到黑客的最简单办法 | |
远程盗取ADSL账号 太简单了“X之门”病毒频繁骚扰 窃取用户机密信息相关资讯 黑客
- 黑客透露他如何入侵Hacking Team的 (04月18日)
- 影响历史的四个黑客故事 (01月24日)
- 黑客利用 Wi-Fi 攻击你的七种方法 (12/28/2015 19:43:01)
| - 黑客控制 Dridex 服务器 用杀毒软 (02月07日)
- 黑客是如何入侵和控制物联网设备的 (12/31/2015 10:14:35)
- Ashley Madison黑客做种时留下了足 (08/24/2015 06:14:19)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
-
|