网站被攻击了怎么查到对方是谁_网站被攻击了怎么查到对方

hacker|
119

如果网站被软件攻击了怎么找到攻击的人

2要查出攻击者是很难达到的,要求技术水平和条件都很高的。而且要查出来也需要时间,所以建议还是优先处理下被攻击的情况。

服务器和网站被攻击的话,建议检查下服务器的系统日志和网站运行的日志,分析确定下是受到了什么类型的攻击,然后服务器是哪个调解下相应的安全策略来进行防御。

也可以安装安全狗之类的防护软件来进行防御。

服务器安全狗主要保护服务器免遭恶意攻击,包括DDOS、ARP防火墙、远程桌面守护、端口保护、网络监控等。

网站安全狗主要保护服务器上网站的安全,包括网马挂马扫描、SQL注入防护,CC攻击防护,资源保护等。

两者防护方向不同。建议结合使用可以让保护更全面。

在防御的同时,可以查看防护日志,了解服务器和网站受到的是什么类型的攻击,然后针对攻击类型来调节防护规则,可以更为有效地进行防御。

网站被攻击,如何查到是谁攻击的?

可以的 针对网站的攻击 基本上就是变异cc了 DDOS也行 但是CC的攻击的更适合网站。你看下拦截信息的ip攻击地址。然后收集起来 批量渗透下 只要随便入侵一台就可以查到黑客控制肉鸡的服务器 然后举报 或者报警就可以

受到ARP攻击!~要怎么查出对方?

如何发现清除arp病毒

1

、检查本机的“

ARP

欺骗”木马染毒进程

点选“进程”标签。察看其中是否有一个名为“

MIR0.dat

”的进程。如果有,则说明已经中毒。

右键点击此进程后选择“结束进程”。

2

、检查网内感染“

ARP

欺骗”木马染毒的计算机

1)在“开始”

“运行”输入cmd后确定。

2)在弹出的命令提示符框中输入并执行以下命令ipconfig

3)记录网关

IP

地址,即“

Default

Gateway

”对应的值,例如“

10.17.1.1”。

4)再输入并执行

以下命令:

arp

–a

5)在“

Internet

Address

”下找到上步记录的网关

IP

地址,记录其对应的物理地址,即“

Physical

Address

”值,例如“

00-05-e8-1f-35-54

”。在网络正常时这就是网关的正确物理地址,在网络受“

ARP

欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。

也就是说,当你用arp

-a查询的时候,查到的是网关的IP还有对应的MAC地址,如

Internet

Address

Physical

Address

Type

192.168.1.1

00-0f-e2-d5-f5-2b

dynamic

这时网络是正常的话,那么在你的局域网内是不存在ARP攻击的。这时你就要记住网关的MAC地址是多少,然后当你受到ARP攻击的时候,再用arp

-a查询的话如果192.168.1.1对应的不是正常时网关的MAC,那么说明这个MAC就是攻击者的MAC了。

现在一般360都可以防ARP攻击了,也有反P2P攻击软件。不过开个360还是方面。

你也可以把网关的IP跟MAC地址绑定在一起,

arp

-d

//清除ARP缓存表

arp

-s

192.168.1.1

00-0f-e2-d5-f5-2b

//把网关的地址跟MAC绑定在一起

绑定之后再查看,会变成

Internet

Address

Physical

Address

Type

192.168.1.1

00-0f-e2-d5-f5-2b

static这里是静态了

其实这种方法没什么作用吧,而且开机的时候会又变成动态的了。

电脑被人攻击,怎么查到对方的ip

一般cc攻击都是针对网站的域名进行攻击,比如网站域名是“xxx”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。

对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“IIS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。

实例模拟测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。

(2).域名欺骗解析

如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。 另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。 现在一般的Web站点都是利用类似“新网”这样的服务商提供的动态域名解析服务,大家可以登录进去之后进行设置。

(3).更改Web端口

一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。 (4).IIS屏蔽IP通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名现在”下的“编辑”按钮打开设置对话框。在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。 (5).IPSec封锁IPSec是优秀的系统防火墙,在排除其他还有别的类型的DDOS攻击时,针对CC攻击可以用设置IP策略来对付攻击。以219.128.*.43这个IP为例子,笔者实际操作对该IP的访问封锁。

第一步:“开始→管理工具”,打开“本地安全设置”,右键点击“IP安全策略,在本地机器”选择“创建IP安全策略”,然后点击“下一步”,输入策略“名称”和“描述”。然后默认一路“下一步”创建了一个名为“封CC攻击”的IPSec策略。

第二步:右键点击“IP安全策略,在本地机器”选择“管理IP筛选器表和筛选器操作”,在打开的窗口中点“添加”,在“IP 筛选器列表”窗口添人同第一步的名称和描述信息。取消“使用添加向导”的勾选,然后点击“添加”。在“IP 筛选器 属性”窗口的“地址”选项下设置“源地址”为“192.168.1.6”,目标地址为“我的IP地址”,取消对“镜像”的勾选;点击“协议”选项卡,设置“协议类型”为“TCP”,设置“协议端口”为“从任意端口”到“此端口80”最后确定退出。

第三步:在“新规则 属性”窗口中点选刚才创建的“封CC攻击”规则,点击“筛选器操作”选项卡下的“添加”,点选“安全措施”下的“阻止”,在“常规”选项卡下为该筛选器命名为“阻止CC攻击”然后确定退出。 第四步:点选刚才创建的“阻止CC攻击”筛选器,一路“确定”退出IP策略编辑器,可以看到在组策略窗口的中创建成功一个名为“封CC攻击”的策略,然后右键点击该策略选择“指派”。这样就实现了对该IP的封锁。 (6).防火墙除了利用上述方法外,还可以通过第三方的防火墙进行防范,打开防护墙防火墙可以了

0条大神的评论

发表评论