五种常见掩盖真实IP的网络攻击追踪
由于攻击者可以采用不同的形式来隐藏自身真实的IP地址,如虚假IP地址或跳板的方式,那么可以将攻击源追踪问题分为下面5个问题:虚假IP溯源、僵尸网络溯源、匿名网络溯源、跳板溯源、局域网溯源,由此对这五种问题进行追踪溯源。
虚假IP溯源:
取证人员检测到的攻击数据包中,其源IP地址是伪造的。例如,典型的SYN Flood攻击。
在这种网络攻击中,攻击者将攻击数据包中的源IP地址替换为伪造的IP地址,受害主机收到数据包后,将响应数据包发送给伪造的IP地址主机,这些主机可能存在也可能不存在。这样在受害主机端,无法得到攻击主机的IP地址。
![](/assets/blank.gif)
除此之外, 还有一种特殊的“反射攻击”, 如Smurf 攻击、DNS放大攻击等在这种攻击中,攻击者将攻击数据包中的源IP地址替换为受害者的IP地址,将攻击数据包发送给反射主机,反射主机收到数据包后,响应数据包将发送给受害主机。从受害主机端观察,只能判断这些数据包来自反射主机,无法知道真正攻击者的IP地址。
僵尸网络溯源:
攻击者利用僵尸网络发动攻击,取证人员检测到攻击数据包中,其源IP地址来自于Botnet中的bot主机,在这种情况下如何追踪定位攻击者的主机?
![](/assets/blank.gif)
在这种攻击中,攻击者利用C&C型或P2P型Botnet,先发送控制指令, bot主机接收到控制指令后,向设定的攻击目标发动攻击。在受害主机端,可以看到攻击数据包来自 bot主机,而无法识别出真正的Botmaster。
匿名网络溯源:
攻击者利用匿名网络,如‘Tor,发动攻击,取证人员检测到攻击数据包中,其源IP地址来自于匿名网络,在这种情况下如何追踪定位攻击者的主机?Tor 网络就是匿名网络典型的攻击场。
![](/assets/blank.gif)
在这种攻击中,攻击者的攻击数据包通过匿名网络进行转发,在受害主机端,只能观察到攻击数据包来自于出口路由器,而不能发现真正的攻击者。
跳板溯源:
攻击者利用多个“跳板主机”,即通过控制多个主机转发攻击数据包,取证人员检测到攻击数据包,其源IP地址是最后一跳“跳板主机”的IP地址,前一段时间西北工业大学被NAS攻击中,就运用了54台跳板来隐藏真正的IP地址。
![](/assets/blank.gif)
在这种攻击中,攻击者事先控制多个跳板主机,利用跳板转发攻击数据包。在受害主机端,只能看到攻击数据包来自于最后一跳的主机,而不能识别出真正的攻击者。很显然,跳板路径越长,越难追踪攻击者。
局域网络溯源:
攻击者位于私有网络内,其攻击数据包中的源IP地址经过了网关的VAT(Network Address Transform)地址转换。
在这种攻击中,由于攻击者的IP地址是私有IP地址,在受害主机端只能看到NAT网关的IP地址。在大型私有网络内,特别是无线局域网中,寻找定位攻击者并不是一件简单的事情。
在实际的网络攻击事件中, 可能并不严格遵守上述各种攻击场景, 但大致可以归为上述某个或某几个问题。
五种常见掩盖真实IP的网络攻击追踪相关推荐
- IoT五种常见物联网协议:TCP/IP、UDP、HTTP、MQTT、CoAP初探
对于软件公司来说,IoT模式为其硬件设计以及所提供的服务带来决定性的改变.其中影响最大的一个方面是通信协议. 通信协议可以被认为是一种语言,即两台或两台以上的设备可以相互交流.同时无规矩不成方圆,通信 ...
- 五种常见的DNS攻击类型及应对方式
随着俄乌冲突中网络战的升级,DNS安全成为业界关注的焦点. 无论是去年3月份NSA发布的保护性DNS(PDNS)推荐指南,还是俄罗斯主权互联网的核心--DNS服务在战争期间的大规模启用,都表明DNS安 ...
- Ajax 和 XML: 五种常见 Ajax 模式
Asynchronous JavaScript + XML(Ajax)无疑是 2006 年最热门的技术术语,且有望在 2007 得到进一步发展.但是对您的应用程序来说它究竟有什么意义呢?Ajax 应用 ...
- 五种常见的PHP设计模式
2019独角兽企业重金招聘Python工程师标准>>> 五种常见的PHP设计模式 设计模式 一书将设计模式引入软件社区,该书的作者是 Erich Gamma.Richard Helm ...
- 小波基函数构造matlab,五种常见小波基函数及其matlab实现全解.docx
五种常见小波基函数及其matlab实现全解 与标准的傅里叶变换相比,小波分析中使用到的小波函数具有不唯一性,即小波函数 具有多样性.小波分析在工程应用中,一个十分重要的问题就是最优小波基的选择问题,因 ...
- java简述常见的布局极其特点_请简要说明 Android 中五种常见布局的特点。_学小易找答案...
[简答题]请简要说明有序广播和无序广播的区别 [简答题]请简要说明 Android 程序结构中 AndroidManifest.xml 的功能? [简答题]简述李村站人工办理进路的作业过程. [简答题 ...
- [Android Studio]掌握Android Studio的五种常见控件和五种常见布局
目录 一.View和ViewGroup 二.Android的五种常见控件 2.1 文本控件 2.1.1 TextView 2.1.2 EditText 2.2 按钮控件 2.2.1 Button 2. ...
- 成都拓嘉启远:造成拼多多异常订单的五种常见原因
订单异常对于拼多多商家来说并不是什么好事,尤其是在活动的时候,销量大,本来就已经忙不过来了还遇到多个订单异常,就比较头大了,那么在新手的时候就需要去了解更多的异常订单的原因,避免在以后经营的过程遇到这 ...
- 五种常见启发式算法求解TSP问题-总结篇
1. 前言 本文将总结先前设计的五个启发式算法的求解效果,算法文章如下表: 智能优化算法类别 启发式算法求解TSP问题系列博文 进化算法 遗传算法求解TSP问题 仿人智能优化算法 禁忌搜索算法求解TS ...
最新文章
- 连续地址数据(数组或者malloc的内存)作为函数参数
- JAVA接口返回面积_java – 将接口的返回值限制为实现类的范围
- c++语言成绩统计系统数组,急求!!!关于学生成绩管理系统的C++ 结构体数组...
- 知识管理java_java面试题 - 集合框架
- 【OpenCV】图像金字塔
- 【渝粤题库】陕西师范大学200071 古代汉语 作业(高起本、高起专)
- 12. Window alert() 方法
- 3. Node.js REPL(交互式解释器)
- [ACM] hdu 2079 选课时间(普通型母函数)
- Hadoop开发环境准备及错误问题解决方法
- 使用treesoft下的TreeNMS管理和监控redis服务器
- Opening My World——ESRI用户大会有感
- powercfg_在Windows 7中使用PowerCfg评估电源效率
- vue解决Not allowed to load local resource
- 【DB宝36】使用Docker分分钟搭建漂亮的prometheus+grafana监控
- 计算菲波那切数列前50项
- ios本地化_本地化101 iOS与Android
- Java 验证回文串
- 解锁Windows所有电源选项
- 绿联扩展坞拆解_绿联最新豪华版3A1C四口多功能扩展坞深度拆解,用料满满