【网络安全】浅谈IP溯源的原理及方法

这篇具有很好参考价值的文章主要介绍了【网络安全】浅谈IP溯源的原理及方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

通过ip溯源,web安全,tcp/ip,网络,网络安全

导读

  • 没有进攻和威胁的被动防守,是注定失败的
  • 关注全球威胁情报和学会网络攻击溯源是特别重要的
  • 在发现有入侵者后,快速由守转攻,进行精准地溯源反制,收集攻击路径和攻击者身份信息,勾勒出完整的攻击者画像。

溯源思路

1、攻击源捕获

  • ​安全设备报警,如扫描IP、威胁阻断、病毒木马、入侵事件等
  • ​日志与流量分析,异常的通讯流量、攻击源与攻击目标等
  • ​服务器资源异常,异常的文件、账号、进程、端口,启动项、计划任务和服务等
  • ​邮件钓鱼,获取恶意文件样本、钓鱼网站URL等
  • ​蜜罐系统,获取攻击者行为、意图的相关信息

2、溯源反制手段

2.1 IP定位技术

根据IP定位物理地址—代理IP

​溯源案例:通过IP端口扫描,反向渗透服务器进行分析,最终定位到攻击者相关信息

2.2 ID追踪术

​ID追踪术,搜索引擎、社交平台、技术论坛、社工库匹配

​溯源案例:利用ID从技术论坛追溯邮箱,继续通过邮箱反追踪真实姓名,通过姓名找到相关简历信息

2.3 网站url

域名Whois查询—注册人姓名、地址、电话和邮箱。—域名隐私保护

​溯源案例:通过攻击IP历史解析记录/域名,对域名注册信息进行溯源分析

2.4 恶意样本

​提取样本特征、用户名、ID、邮箱、C2服务器等信息—同源分析

​溯源案例:样本分析过程中,发现攻击者的个人ID和QQ,成功定位到攻击者。

2.5 社交账号

基于JSONP跨域,获取攻击者的主机信息、浏览器信息、真实 IP及社交信息等

​利用条件:可以找到相关社交网站的jsonp接口泄露敏感信息,相关网站登录未注销

3、攻击者画像

3.1 攻击路径

攻击目的:拿到权限、窃取数据、获取利益、DDOS等

​网络代理:代理IP、跳板机、C2服务器等

​攻击手法:鱼叉式邮件钓鱼、Web渗透、水坑攻击、近源渗透、社会工程等

3.2 攻击者身份画像

​ 虚拟身份:ID、昵称、网名

​ 真实身份:姓名、物理位置

​ 联系方式:手机号、qq/微信、邮箱

​ 组织情况:单位名称、职位信息

4、安全攻击溯源篇

4.1 案例一:邮件钓鱼攻击溯源

攻防场景:攻击者利用社会工程学技巧伪造正常邮件内容,绕过邮件网关的查杀,成功投递到目标邮箱,诱骗用户点击邮件链接或下载附件文件。

信息收集: 通过查看邮件原文,获取发送方IP地址、域名后缀邮箱、钓鱼网站或恶意附件样本等信息。

溯源方式:第一种,可以通过相关联的域名/IP进行追踪;第二种,对钓鱼网站进行反向渗透获取权限,进一步收集攻击者信息;第三种,通过对邮件恶意附件进行分析,利用威胁情报数据平台寻找同源样本获取信息,也能进一步对攻击者的画像进行勾勒。

4.2 案例二:Web入侵溯源

攻防场景:攻击者通过NDAY和0DAY漏洞渗入服务器网段,Webshell 触发安全预警或者威胁检测阻断了C&C域名的通讯。

溯源方式:隔离webshell样本,使用Web日志还原攻击路径,找到安全漏洞位置进行漏洞修复,从日志可以找到攻击者的IP地址,但攻击者一般都会使用代理服务器或匿名网络(例如Tor)来掩盖其真实的IP地址。

在入侵过程中,使用反弹shell、远程下载恶意文件、端口远程转发等方式,也容易触发威胁阻断,而这个域名/IP,提供一个反向信息收集和渗透测试的路径。

4.3 案例三:蜜罐溯源

攻防场景:在企业内网部署蜜罐去模拟各种常见的应用服务,诱导攻击者攻击。

溯源方式:在攻击者入侵蜜罐时,蜜罐可以记录攻击者的入侵行为,获取攻击者的主机信息、浏览器信息、甚至是真实 IP及社交信息。

更多网络安全知识点,欢迎关注我

网络安全资源

作为一名网安人,我想分享一下这些年来,我对于技术一些归纳和总结,和自己进阶为一名高级网络安全工程师需要掌握那些技能的笔记分享,希望能帮助到有心在技术这条道路上一路走到底的朋友!

下面我具体来讲讲:

1.找一本适合自己的书,是新手级别的书籍,不能太难,每天学习的东西不要太多,会打乱节奏,学网络安全要循序渐进,不可以贪多,一上来就学,一定会吃力,时间久了就会没有兴趣,对初学者来说,兴趣很重要,有一本适合自己的书很重要。

2.有一条系统化的学习课程,如果你身边有一个网络安全技术非常好的人就好了,很多小问题都可以解决。因为很多弯路我们是不用走的,别人一句话点醒,可能我们自己需要半天的时间,但是这个时间我们不用花。如果你需要,当然我也可以免费分享给你。

从靠劳力赚钱转变成靠脑力赚钱,想学网络安全的小白肯定想知道如何学好?

1、明确学习目标

最重要的是明白学网安的目的是什么,是漏洞挖掘还是想渗透啥的,是兴趣学习还是从事工作,是想成为厉害的黑客还是网安从业者。只有明白了目的,才有学下去的动力。我当时的目标很清晰,就是为了转行找一份高薪工作。

2、制定学习计划。

在学习初期,要制定一份详细的学习计划,按照计划的内容制定相应的学习目标,可以细化到每一天的目标,然后进行每天的学习总结,规划学习。

制定学习计划首先要选择好方向。网安的应用范围非常广,在网络基础知识学完之后,如果应用方向不同,要学习的东西也会大不同。我不能说我要做渗透开发,学完网络基础知识,跑去学kali、渗透测试等知识;也不能说我要做漏洞分析,学完网络基础知识,然后就跑去学挖漏洞、打比赛。

所以想学好网安选好方向很重要,而大部分新手对网安的方向并不了解,可能对有些分析也是看都看不懂,我的建议是找了解的人有经验的人带你,如果说你交好的朋友中有这部分人是最好的,如果没有也不用担心,去找对应的网安交流群就好,百度找一些资料学习。

学习的过程中以下几点是非常重要的:

1)做好笔记,同样的问题会遇到第二次,有个笔记容易复查;

2)善用百度,善用论坛,你现在遇到的问题,大多数前人都遇到过;

3)迷茫的时候还是坚持看,因为毕竟是小白,不懂的太多,你总要把他弄懂;

3、选好学习资料。

在互联网发达的今天,只要你想要学习,网上就不会出现找不到资料的情况,这就导致各种大神推荐的资料堆积如山,这儿看一眼,那儿瞟一眼,知识杂乱无序构不成完整的体系。所以,选资料这块就非常重要。我不建议买书,因为一来国内的书质量参差不齐,另外看书学是比较痛苦的,我个人是深有体会的。只需要看一些值得看的电子书就可以了
通过ip溯源,web安全,tcp/ip,网络,网络安全

我也将我所得到的资料以及我的学习逻辑思维整理了一下文档,分享给大家,有需要的朋友可以自取,注意这是适合小白从0到1的学习,如果说你有了一定基础需要进阶可以忽略掉。

通过ip溯源,web安全,tcp/ip,网络,网络安全

4、选择正确的学习方法。

学习方法对了,可以帮你少走很多弯路。这非常重要,因为如果选择了一个低效的学习方法,也许别人都已经彻底学会了
通过ip溯源,web安全,tcp/ip,网络,网络安全

对于小白来说,有人引导会比自学要高效的多,尤其是容易坚持不下去的小伙伴。有大牛带着入门,能少走很多弯路!

5、多练多看

任何IT的学习都是建立在实践上面的,不练习,就像是花了半天时间去学习开枪的理论,结果根本没有机会摸枪,你觉得你打得准吗?想要学好网安一定要多去练习,没有熟练度的加成,你学的再多也只是纸上谈兵,一旦面对了真正的问题,你就会无从下手。

要多看,要善于阅读和学习其他人的优秀的案例,这样才有可能慢慢体会到网安的真正精髓所在。

通过ip溯源,web安全,tcp/ip,网络,网络安全要学习网安其实不难,难的是坚持和相信自己,我的经验是既然已经选定网安你就要相信它,相信它能成为你日后进阶的高效渠道,这样自己才会更有信念去学习,才能在碰到困难的时候坚持下去。

机会属于有准备的人,这是一个实力的时代。人和人之间的差距不在于智商,而在于如何利用业余时间,只要你想学习,什么时候开始都不晚,不要担心这担心那,你只需努力,剩下的交给时间!文章来源地址https://www.toymoban.com/news/detail-552122.html

这份完整版的学习资料已经上传CSDN,朋友们如果需要可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费

到了这里,关于【网络安全】浅谈IP溯源的原理及方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全:网络攻击原理与常用方法.

    网络攻击:是损害网络系统安全属性的危害行为。 危害行为 导致网络系统的 机密性、完整性、可控性、真实性、抗抵赖性 等受到不同程度的破坏。 常见的危害行为有四个基本类型: 网络攻击模型: 网络攻击会发展的趋势: 网络攻击一般过程: 网络攻击常见技术方法 (

    2024年02月12日
    浏览(66)
  • 网络安全之溯源技术:追寻攻击源的关键步骤

    网络安全之溯源技术:追寻攻击源的关键步骤 引言: 网络安全已成为现代社会不可忽视的重要议题。随着互联网的蓬勃发展,网络攻击和数据泄露等安全威胁也不断增加。在网络安全防御中,溯源技术扮演着重要角色,它能够追踪和追溯恶意攻击的源头,帮助我们分析和应

    2024年02月13日
    浏览(44)
  • 解决恶意IP地址攻击:保卫网络安全的有效方法

    随着互联网的发展,网络安全威胁变得日益复杂,其中包括恶意IP地址攻击。这些攻击通常是网络犯罪分子的手段之一,用于入侵系统、窃取数据或进行其他恶意活动。本文将探讨如何解决恶意IP地址攻击,以保护网络安全。 恶意IP地址攻击是指来自恶意或已知的恶意来源的

    2024年02月08日
    浏览(52)
  • 【云计算网络安全】僵尸网络详解:工作原理、控制和保护方法

    僵尸网络(Botnet)是一组遭到恶意软件感染并被恶意用户控制的计算机集合。这个术语由\\\"机器人(Bot)\\\"和\\\"网络(Net)“两个词组合而成,每一台受感染的设备被称为\\\"机器人”。僵尸网络被滥用来执行非法或恶意的任务,包括发送垃圾邮件、窃取数据、传播勒索软件、进行欺

    2024年02月08日
    浏览(48)
  • IP地址更改的方法及注意事项,让你的网络更安全稳定

    在互联网时代,IP地址是我们上网时的身份标识,它可以追踪我们的上网行为和地理位置。然而,有时我们可能需要更改IP地址,以保护个人隐私,解决网络问题或绕过某些限制。那么,IP地址更改在哪里呢?虎观代理小二二将为你提供详细的解答。 首先,我们来看一下常见的

    2024年02月02日
    浏览(55)
  • 【网络安全---sql注入(2)】如何通过SQL注入getshell?如何通过SQL注入读取文件或者数据库数据?一篇文章告诉你过程和原理。

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 本篇博客主要是通过piakchu靶场来讲解如何通过SQL注入漏洞来写入文件,读取文件。通过SQL输入来注入木马来getshell等,讲解了比较详细的过程; 如果想要学习

    2024年02月07日
    浏览(54)
  • ChatGPT:你真的了解网络安全吗?浅谈网络安全攻击防御进行时之传统的网络安全

    ChatGPT(全名:Chat Generative Pre-trained Transformer),美国OpenAI 研发的聊天机器人程序,是人工智能技术驱动的自然语言处理工具。 基于其语言模型庞大、可控制、具有高度扩展性的特点,本文通过对话ChatGPT,浅谈网络安全攻击防御进行时。 ChatGPT:你真的了解网络安全吗?浅谈

    2024年02月06日
    浏览(38)
  • 浅谈网络爬虫与Web安全

           网络爬虫(Web Crawler) ,又称网络蜘蛛(Web Spider)或网络机器人(Web Robot),是一种按照一定的规则自动抓取万维网资源的程序或者脚本,已被广泛应用于互联网领域。搜索引擎使用网络爬虫抓取Web网页、文档甚至图片、音频、视频等资源,通过相应的索引技术组织这些信息

    2024年03月10日
    浏览(50)
  • ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之传统的网络安全

    ChatGPT(全名:Chat Generative Pre-trained Transformer),美国OpenAI 研发的聊天机器人程序,是人工智能技术驱动的自然语言处理工具。 基于其语言模型庞大、可控制、具有高度扩展性的特点,本文通过对话ChatGPT,浅谈网络安全攻击防御进行时。 ChatGPT:你真的了解网络安全吗?浅谈

    2024年02月08日
    浏览(44)
  • 浅谈拨测在网络安全中的应用

    在当今数字化时代,网络安全成为各个行业和组织关注的焦点。为了保障网络的稳定性和信息的安全,拨测安全性成为一种日益重要的工具。本文将介绍拨测在网络安全中的应用: 1.威胁模拟 通过威胁模拟,拨测安全性可以模拟各种网络攻击,包括恶意软件、网络钓鱼等,以

    2024年01月24日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包