攻击网站叫什么_怎么查看攻击网站者的ip

hacker|
258

应急响应分析镜像,怎么查看攻击ip

、先了解攻击IP和被攻击IP的业务访问,还有被攻击IP的服务。

相关的防火墙、WAF、IPS、IDS等等一些流量网络监控设备。可以在网络安全设备中排查封堵。

2、查看攻击IP

2.1 查看历史命令,防止新输入的命令覆盖历史命令。

用到的命令是:

history

cat .bash_history

查看UID为0的帐号:awk -F: '{if($3==0)print $1}' /etc/passwd

查看能够登录的帐号:cat /etc/passwd | grep -E "/bin/bash$"

PS:UID为0的帐号也不一定都是可疑帐号,Freebsd默认存在toor帐号,且uid为0.(toor 在BSD官网解释为root替代帐号,属于可信帐号)

查看系统用户登录信息:

a) 使用lastlog命令,系统中所有用户最近一次登录信息。

b) 使用lastb命令,用于显示用户错误的登录列表

c) 使用last命令,用于显示用户最近登录信息(数据源为/var/log/wtmp,var/log/btmp)

utmp文件中保存的是当前正在本系统中的用户的信息。

wtmp文件中保存的是登录过本系统的用户的信息。

/var/log/wtmp 文件结构和/var/run/utmp 文件结构一样,都是引用/usr/include/bits/utmp.h 中的struct utmp

2.2 查看网络连接状态: 分析可疑端口、可疑IP、可疑PID及程序进程

netstat-antlp | grep ESTABLISH

根据端口查看进程:

lsof -i:port

2.3 查看是否存在异常进程:

ps-aux | head -n6

2.4 查看是否存在异常计划任务:

crontab -l

2.5 使用ls 以及 stat 查看系统命令是否被替换。

两种思路:第一种查看命令目录最近的时间排序,第二种根据确定时间去匹配。

ls -alt /usr/bin | head -10

ls -al /bin /usr/bin /usr/sbin/ /sbin/ | grep "Jan 15"

PS:如果日期数字10,中间需要两个空格。比如1月1日,grep “Jan 1”

2.6 隐藏进程查看: 对比是不是存在异常的隐藏进程

ps -ef | awk '{print}' | sort -n | uniq 1

ls /proc | sort -n |uniq 2

diff 1 2

2.7 日志分析:

定位有多少IP在爆破主机的root帐号

grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more

登录成功的IP有哪些

grep "Accepted " /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more

3、文件分析()

1、敏感目录的文件分析:(类/tmp目录 命令/usr/sbin /usr/bin)

查看tmp目录下的文件:ls -alt /tmp/

查看开机启动项内容:ls -alt /etc/init.d/查看rc.local文件(/etc/init.d/rc.local /etc/rc.local)

(可以联想Nessus启动命令:./etc/inin.d/nessusd start)

查看指定目录下的文件时间的排列:ls -alt | head -n 10

针对可疑文件可以使用stat进行创建修改时间、访问时间的详细查看,若修改时间距离事件日期接近,有线性关联,说明可能被篡改或者其他。

stat + 对于文件名

2、新增文件分析

查找24小时的被修改的jsp文件:find ./ -mtime 0 -name "*.jsp"

(最后一次修改发生在距离当前时间n*24小时至(n+1)*24 小时)

查找72小时内新增的文件 find / -ctime -2

PS:-ctime 内容未改变权限改变时候也可以查出

根据时间反推修改的对应的文件:

ls -al /tmp | grep "Feb 27"

3、特殊权限文件

查找777权限的文件: find / *.jsp -perm 4777

4. 隐藏的文件(以 "."开头的具有隐藏属性的文件)

5. 在文件分析过程中,手工排查频率较高的命令是 find grep ls 核心目的是为了关联推理出可疑文件。

我的网站被攻击了,请问怎么查看攻击IP来源?

可以通过网站日志查看。

方法:

1、打开网站日志。

2、分析攻击ip。

如下代码:

117.26.203.167 - - [02/May/2011:01:57:44 -0700]

"GET/index.php HTTP/1.1" 500 19967 "-" "Mozilla/4.0 (compatible; MSIE

8.0; Windows NT 5.1; Trident/4.0; AskTbCS-ST/5.11.3.15590; .NET CLR 2.0.50727;

Alexa Toolbar)"

电脑被人攻击,怎么查到对方的ip

一般cc攻击都是针对网站的域名进行攻击,比如网站域名是“xxx”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。

对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“IIS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。

实例模拟测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。

(2).域名欺骗解析

如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。 另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。 现在一般的Web站点都是利用类似“新网”这样的服务商提供的动态域名解析服务,大家可以登录进去之后进行设置。

(3).更改Web端口

一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。 (4).IIS屏蔽IP通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名现在”下的“编辑”按钮打开设置对话框。在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。 (5).IPSec封锁IPSec是优秀的系统防火墙,在排除其他还有别的类型的DDOS攻击时,针对CC攻击可以用设置IP策略来对付攻击。以219.128.*.43这个IP为例子,笔者实际操作对该IP的访问封锁。

第一步:“开始→管理工具”,打开“本地安全设置”,右键点击“IP安全策略,在本地机器”选择“创建IP安全策略”,然后点击“下一步”,输入策略“名称”和“描述”。然后默认一路“下一步”创建了一个名为“封CC攻击”的IPSec策略。

第二步:右键点击“IP安全策略,在本地机器”选择“管理IP筛选器表和筛选器操作”,在打开的窗口中点“添加”,在“IP 筛选器列表”窗口添人同第一步的名称和描述信息。取消“使用添加向导”的勾选,然后点击“添加”。在“IP 筛选器 属性”窗口的“地址”选项下设置“源地址”为“192.168.1.6”,目标地址为“我的IP地址”,取消对“镜像”的勾选;点击“协议”选项卡,设置“协议类型”为“TCP”,设置“协议端口”为“从任意端口”到“此端口80”最后确定退出。

第三步:在“新规则 属性”窗口中点选刚才创建的“封CC攻击”规则,点击“筛选器操作”选项卡下的“添加”,点选“安全措施”下的“阻止”,在“常规”选项卡下为该筛选器命名为“阻止CC攻击”然后确定退出。 第四步:点选刚才创建的“阻止CC攻击”筛选器,一路“确定”退出IP策略编辑器,可以看到在组策略窗口的中创建成功一个名为“封CC攻击”的策略,然后右键点击该策略选择“指派”。这样就实现了对该IP的封锁。 (6).防火墙除了利用上述方法外,还可以通过第三方的防火墙进行防范,打开防护墙防火墙可以了

0条大神的评论

发表评论