DDos反追踪是一件非常困难的事情,因为现在聪明的黑客都会用许多跳板。IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。

IP攻击器和攻击源定位是指当DDoS攻击发生时或攻击完成后,根据现有的信息识别出攻击路径,找到攻击发起位置。DDoS攻击源追踪定位技术的难点在于难以准确定位,因为大部分攻击包源地址都是随机生成的伪地址。根据DDos攻击网络结构,按照准确度的逐渐提高,可分为定位到发起攻击。DDoS的追踪主要有两个目的:

1.是通过追踪攻击源获取攻击包的特征从而对流量进行过滤或者联系ISP寻求帮助;

2.是找到攻击源并搜集攻击证据,从而有可能通过法律手段对攻击者进行惩罚。无论能否最终找到攻击源,DDoS攻击的追踪技术对于DDoS的防御都是十分重要的。目前主要的DDoS追踪技术有PacketMarking、ICMP追踪、Logging以及ControlledFlooding。这些跟踪技术一般都需要路由器的支持,实际中也需要ISP的协助。PacketMarking是一大类方法,其基本思想是路由器在IP攻击器包中的Identification域加入额外信息以帮助确定包的来源或路径。由于IP包的Identification域在因特网中被使用到的比率只有0。25%,因此在大多数包中添加路由信息是十分可行。
当然如果对每个包都做处理没有必要,因此大多数PacketMarking方法都是以一个较低的概率在IP包中加入标记信息。PacketMarking方法需要解决的主要问题是:由于IP包的Identification域只有16比特,因此加入的信息量很受限制,如果要追踪源地址或者路径就要精心构造加入的信息,这涉及到路由器如何更新已有的标记信息,如何降低标记信息被伪造的可能,如何应对网络中存在不支持PacketMarking的路由器的情况。

比如,采用用异或和移位来实现标记信息的更新。ControlledFlooding是Burch和Cheswick提出的方法。这种方法实际上就是制造flood攻击,通过观察路由器的状态来判断攻击路径。首先应该有一张上游的路径图,当受到攻击的时候,可以从受害主机的上级路由器开始依照路径图对上游的路由器进行受控的flood,因为这些数据包同攻击者发起的数据包共享了路由器,因此增加了路由器丢包的可能性。通过这种沿路径图不断向上进行,就能够接近攻击发起的源头。
ControlledFlooding最大的缺点就是这种办法本身就是一种DOS攻击,会对一些信任路径也进行DOS。而且,ControlledFlooding要求有一个几乎覆盖整个网络的拓扑图。Burch和Cheswick也指出,这种办法很难用于DDOS攻击的追踪。这种方法也只能对正在进行攻击有效。ICMP追踪主要依靠路由器自身产生的ICMP跟踪消息。

每个路由器都以很低的概率(比如:1/20000),将数据包的内容复制到一个ICMP消息包中,并且包含了到临近源地址的路由器信息。当DDoS攻击开始的时候,受害主机就可以利用这些ICMP消息来重新构造攻击者的路径。这种方法的缺点是ICMP可能被从普通流量中过滤掉,并且,ICMP追踪消息依赖于路由器的相关功能,但是,可能一些路由器就没有这样的功能。

同时ICMPTracking必须考虑攻击者可能发送的伪造ICMPTraceback消息。Logging通过在主路由器上记录数据包,然后通过数据采集技术来决定这些数据包的穿越路径。虽然这种办法可以用于对攻击后的数据进行追踪,但也有很明显的缺点,如要求记录和处理大量的信息。查询网吧ROS被DDOS攻击的IP攻击器方法Ros方法一:右击一下流量最高的网卡找到Torch然后点击一下RxRate从大到小排列看看是哪个网址流量高就OK了如果你是低版本的从tools里面找Torch应该就可以方法二:TOOLS-TORCH然后选WAN,点击START需要指出,如果攻击者对DDoS攻击器设计得足够精细,则要想找到真正的攻击者几乎是不可能的。比如攻击者可以使用两层甚至更多层傀儡机实施攻击,而对靠近攻击者的傀儡机做彻底的日志清理,使得跟踪技术无法找到攻击者。另外对于反射式(DRDOS)攻击,由于攻击包是合法的,想要追踪到傀儡机本身就已经非常困难了。

服务器被攻击了怎么办,如何追查DDoS攻击源头相关推荐

  1. 服务器显示器切换_尼某某 DDOS 攻击高德,致使服务器处于黑洞状态 5 个多小时:被判 16 个月...

    2019年8月30日21时25分04秒,尼某某利用"压力测试"平台(DDOS攻击服务平台)对阿里巴巴集团旗下高德信息技术有限公司(以下简称高德公司)深圳地区的服务器IP:106.1 ...

  2. 反射型 DDoS 攻击的原理和防范措施

    随着僵尸网络的兴起,同时由于攻击方法简单.影响较大.难以追查等特点,分布式拒绝服务攻击(DDoS,Distributed Denial of Service)得到快速壮大和日益泛滥. 成千上万主机组成 ...

  3. 白话科普系列——双十一,竟然是一场有“预谋”的DDoS攻击?

    随著互联网与信息技术的发展,所有人都在享受互联网带来的舒适和便利.如今,无论是个人社交行为,还是商业活动都早已离不开互联网. 但是,网络空间在创造机遇的同时,也带来了威胁.随着企业价值.知名度的提高. ...

  4. 游戏私服频繁被DDOS攻击怎么办

    面对一个超大流量DDOS攻击,对实力弱小的公司企业来说,简直就是这个噩耗,对大公司而言,最实在的应对管理办法,还是学生拓展带宽信息资源,但是我们面对上百G的攻击,接入技术如此大的带宽以及资源,是不现实 ...

  5. 阿里云服务器被攻击危害有多大

    根据全球游戏和全球移动互联网行业第三方分析机构Newzoo的数据显示:2017年上半年,中国以275亿美元的游戏市场收入超过美国和日本,成为全球榜首. 游戏行业的快速发展.高额的攻击利润.日趋激烈的行 ...

  6. 为什么游戏行业容易遭受DDoS攻击

    在腾讯安全发布的一份报告中,其表明游戏行业仍是DDoS的首要攻击目标.数据指出,2019年上半年遭受DDoS攻击的行业中,游戏行业占到42%,在游戏行业的细分占比中,手游占比高达45%.报告还指出,2 ...

  7. 阿里云服务器被攻击的危害有多大

    游戏行业的快速发展.高额的攻击利润.日趋激烈的行业竞争,让中国游戏行业的进军者们,每天都面临业务和安全的双重挑战. 游戏行业一直是竞争.攻击最为复杂的一个江湖. 曾经多少充满激情的创业团队.玩法极具特 ...

  8. DDoS攻击解决方案-云防护

    DDoS攻击缓解最佳实践 目前,有效缓解DDoS攻击的方法可分为 3 大类: • 架构优化 • 服务器加固 • 商用的DDoS防护服务 您可根据自己的预算和遭受攻击的严重程度,来决定采用哪些安全措施. ...

  9. 史上最全DDoS攻击与防御教程

    可怕的DDoS 出于打击报复.敲诈勒索.政治需要等各种原因,加上攻击成本越来越低.效果特别明显等特点,DDoS攻击已经演变成全球性网络安全威胁. 购买阿里云服务器等产品或腾讯云产品,请先领取优惠券礼包 ...

最新文章

  1. [拓扑排序/强联通分量] [NOIP201402] 信息传递
  2. 中国科协、阿里云联合编纂云计算教材,为高校云计算人才培养注入强劲动力...
  3. boost::python::tuple相关的测试程序
  4. Spring Framework总览面试题精选
  5. retinex 的水下图像增强算法_图像增强论文:腾讯优图CVPR2019
  6. CentOs7安装Oracle11g中的坑
  7. MFC总结之CListCtrl用法及技巧
  8. java求实数的整数部分和小数部分_输入一个浮点数,并输出该数的整数部分和小数部分...
  9. GB 2312 编码
  10. NTC热敏电阻的时间常数
  11. vector的底层实现!(万字长文详解!)
  12. CSS mask遮罩
  13. 路由器老掉线的原因之一
  14. java面试怎么描述自己的项目,大量教程
  15. PAT10321032 挖掘机技术哪家强 (20 分)
  16. 有图有话 | 嘘……你屏蔽了哪个微信群?
  17. 湖北省恩施土家族苗族自治州市谷歌高清卫星地图下载
  18. 如何实现PHP上传视频的功能?(图文+视频)
  19. php asort和sort的区别,PHP中sort、asort与ksort区别用法详解
  20. STM32芯片IO口的配置以及上拉下拉电阻介绍(一)

热门文章

  1. Duplicate entry ‘1‘ for key ‘user.PRIMARY‘
  2. 微信开发-苹果手机无法滑动页面
  3. vivo vcl远程真机调试折叠屏使用教程
  4. 2021社会生活指数调查-廉政态度及分类问题
  5. 《世界因你不同》——12份大学申请
  6. JAVA发送邮件以及添加附件
  7. 坑爹IE浏览器兼容性问题-实践性总结
  8. 如何将文件存放在ftp服务器,ftp如何将文件上传到服务器上
  9. 解决Zotero导入参考文献作者名字字母全部大写问题
  10. 检测颜值包,基于微软小冰