分析攻击IP来源地与防御IP攻击的应对策略_安全相关

来源:脚本之家  责任编辑:小易  

具体要根据你的网站的建设环境了如果是空间的话可以根据后台的日志来查看的如果是服务器或vps的话你可以根据iis日志来看的iis日志有一点不易懂,你可以下载一个软件防火墙在上面然后分析攻击来源;是CC攻击还是流量攻击到时候软件防火墙会把攻击的IP加入黑名单的你看下就知道了www.zgxue.com防采集请勿采集本网。

分布式拒绝服务(DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

TCP SYN Flood检测与防范 一、分析 从上面的分析,可以看出TCP SYN Flood远程拒绝服务攻击具有以下特点:针对TCP/IP协议的薄弱环节进行攻击;发动攻击时,只要很少的数据流量就可以产生显著的效果;攻击

此文中的API将台湾列为国家,非本人立场,台湾属于中国,台湾岛生活的人不一定!

使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。b.对于经常爆发病毒的网络,进行Internet访问

上码:

使用防护软件 以DDos为主的攻击,传统的防护就是用高防服务器,但是高防隐藏真实IP,让别人找不到你的服务器IP。自带防攻击能力。智能路由是优先选择离你最近的电信网络访问,起到加速的作用。

#!/usr/bin/python#coding=utf-8'''http://ip-api.com/json/ip'''import plotly import plotly.plotly import plotly.graph_objs as abcc import plotly.plotly class Piecharts: def __init__(self): print "饼图生成中" def makePiecharts(self,labels,values,filename): trace = abcc.Pie(labels = labels,values= values) plotly.offline.plot([trace],filename=filename) import requestsimport systry: iplist = sys.argv[1]except: print "IP list not given or some other error!"countrylist = {}regionlist = {}citylist = {}with open(iplist) as f: for ip in f.readlines(): if ip.strip() != '': url = 'http://ip-api.com/json/' + ip.strip() try: result = requests.get(url) jsontext = result.json() except: print "Error: Data not retrieved!" continue status = jsontext['status'] if status == 'fail': print "%s failed!" % ip.strip() continue mline = jsontext['as'] city = jsontext['city'] country = jsontext['country'] countryCode = jsontext['countryCode'] isp = jsontext['isp'] lat = jsontext['lat'] lon = jsontext['lon'] org = jsontext['org'] query = jsontext['query'] region = jsontext['region'] regionName = jsontext['regionName'] timezone = jsontext['timezone'] zipcode = jsontext['zip'] if not country in countrylist: countrylist[country] = 0 else: countrylist[country] += 1 if not regionName in regionlist: regionlist[regionName] = 0 else: regionlist[regionName] += 1 if not city in citylist: citylist[city] = 0 else: citylist[city] += 1 try: print ip.strip() + '--' + country + '--' + regionName except: print "Special character!" print countrylist #country labels = [i for i in countrylist] value = [countrylist[i] for i in countrylist] drive = Piecharts() drive.makePiecharts(labels,value,"country.html") #region labels = [i for i in regionlist] value = [regionlist[i] for i in regionlist] drive = Piecharts() drive.makePiecharts(labels,value,"region.html") #city labels = [i for i in citylist] value = [citylist[i] for i in citylist] drive = Piecharts() drive.makePiecharts(labels,value,"city.html")

因为一个ACL不能辨别来自于同一源IP或代理的正当SYN和恶意SYN,所以会通过阻断受害者所有来自于某一源IP或代理的用户来尝试停止这一集中欺骗攻击。DNS或BGP。当发起这类随机欺骗DNS服务器或BGP路由器攻击

gevent协程并发版

SYN Flood是当前最流行的DoS(拒绝服务攻击)与DdoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)

#!/usr/bin/python# coding=utf-8'''http://ip-api.com/json/ip'''import plotlyimport plotly.graph_objs as abccimport plotly.plotlyclass Piecharts: def __init__(self): print u'饼图生成中' def makePiecharts(self, labels, values, filename): trace = abcc.Pie(labels=labels, values=values) plotly.offline.plot([trace], filename=filename)import requestsimport systry: iplist = sys.argv[1]except: print "IP list not given or some other error!"countrylist = {}regionlist = {}citylist = {}def locater(url): try: result = requests.get(url) jsontext = result.json() except: print "Error: Data not retrieved!" return status = jsontext['status'] if status == 'fail': print "%s failed!" % ip.strip() return mline = jsontext['as'] city = jsontext['city'] country = jsontext['country'] countryCode = jsontext['countryCode'] isp = jsontext['isp'] lat = jsontext['lat'] lon = jsontext['lon'] org = jsontext['org'] query = jsontext['query'] region = jsontext['region'] regionName = jsontext['regionName'] timezone = jsontext['timezone'] zipcode = jsontext['zip'] if not country in countrylist: countrylist[country] = 0 else: countrylist[country] += 1 if not regionName in regionlist: regionlist[regionName] = 0 else: regionlist[regionName] += 1 if not city in citylist: citylist[city] = 0 else: citylist[city] += 1 try: print ip.strip() + '--' + country + '--' + regionName except: print "Special character!"from gevent import monkeymonkey.patch_socket()from gevent import poolimport geventpool = pool.Pool(40)glist = []with open(iplist) as f: for ip in f.readlines(): if ip.strip() != '': url = 'http://ip-api.com/json/' + ip.strip() glist.append(pool.spawn(locater, url)) gevent.joinall(glist) # country labels = [i for i in countrylist] value = [countrylist[i] for i in countrylist] drive = Piecharts() drive.makePiecharts(labels, value, "country.html") # region labels = [i for i in regionlist] value = [regionlist[i] for i in regionlist] drive = Piecharts() drive.makePiecharts(labels, value, "region.html") # city labels = [i for i in citylist] value = [citylist[i] for i in citylist] drive = Piecharts() drive.makePiecharts(labels, value, "city.html")

饼图效果:

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨稠缪,预防为主 ,将重要的数据备份并时刻注意系统运行状况。以下是针对众多令人担心的网络安全问题,提出的几点建议:

1、提高安全意识

  (1)不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如“特洛伊”类黑客程序就需要骗你运行。

  (2)尽量避免从Internet下载不知名的软件、游戏程序。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。

  (3)密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码最好经常更换。

  (4)及时下载安装系统补丁程序。

  (5)不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。

  (6)在支持HTML的BBS上,如发现提交警告,先看源代码,很可能是骗取密码的陷阱。

2、使用防毒、防黑等防火墙软件。

防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3、设置代理服务器,隐藏自已的IP地址。

保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

4、将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

5、由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对真格学网的支持。如果你想了解更多相关内容请查看下面相关链接

中国电信东莞大朗一通数据中心(Internet Data Center 互联网数据中心)位于东莞市大朗镇美景中路518号大朗电信分公司新大楼3楼是广东电信三大IDC之一。依托中国电信强大的技术力量和网络资源,以千兆级高速物理光纤直接接入CHINANET骨干网,并以冗余线路结构保证高速可靠。东莞电信大朗一通网络IDC为用户提供全国联动的“一站式”IDC服务内容来自www.zgxue.com请勿采集。


  • 本文相关:
  • 浅谈html转义及防止javascript注入攻击的方法
  • 什么是javascript注入攻击?
  • linux抵御ddos攻击 通过iptables限制tcp连接和频率
  • 浅谈利用javascript进行的ddos攻击原理与防御
  • linux系统防cc攻击自动拉黑ip增强版(shell脚本)
  • linux封锁ip简单防御udp攻击
  • ip攻击升级,程序改进以对付新的攻击
  • php下网站防ip攻击代码,超级实用
  • 跨站式脚本(cross-sitescripting)xss攻击原理分析
  • 提升(web)权限终极9技巧
  • js和c#分别防注入代码
  • 对错误,漏洞和exploits的说明
  • 2004年十大网络安全漏洞
  • 怎样让别人中木马-木马常用骗术大观
  • 密码知识教程一
  • 个人用户防黑指南
  • mac下使用mitmproxy抓包https数据方法详解
  • 如何利用html格式化你的硬盘
  • 黑客攻击方式的四种最新趋势
  • 183.60.148这个IP的防御可以抗多少的流量攻击?
  • 我的网站ip被攻击了,该怎么补救? 以后怎么防止?还有怎么查看对方ip?
  • IP欺骗是什么意思?
  • 什么是DDOS攻击?如何防御攻击?
  • TCP SYN Flood攻击是什么原因造成
  • ARP攻击的IP源头怎么查找?
  • 服务器如何做防御?
  • 如何防范Ddos攻击
  • 针对SYN Flood攻击,请提出一个检测攻击和防御攻击的方法,并阐述理由。
  • 计算机被黑客攻击,如何反向追踪IP原始攻击地址?
  • 网站首页网页制作脚本下载服务器操作系统网站运营平面设计媒体动画电脑基础硬件教程网络安全javascriptasp.netphp编程ajax相关正则表达式asp编程jsp编程编程10000问css/htmlflex脚本加解密web2.0xml/rss网页编辑器相关技巧安全相关网页播放器其它综合dart首页安全相关浅谈html转义及防止javascript注入攻击的方法什么是javascript注入攻击?linux抵御ddos攻击 通过iptables限制tcp连接和频率浅谈利用javascript进行的ddos攻击原理与防御linux系统防cc攻击自动拉黑ip增强版(shell脚本)linux封锁ip简单防御udp攻击ip攻击升级,程序改进以对付新的攻击php下网站防ip攻击代码,超级实用跨站式脚本(cross-sitescripting)xss攻击原理分析提升(web)权限终极9技巧js和c#分别防注入代码对错误,漏洞和exploits的说明2004年十大网络安全漏洞怎样让别人中木马-木马常用骗术大观密码知识教程一个人用户防黑指南mac下使用mitmproxy抓包https数据方法详解如何利用html格式化你的硬盘黑客攻击方式的四种最新趋势看别人怎么查qq聊天记录 比较详细怎么查qq聊天记录 怎样恢复删除的qq聊天记录删除了怎么恢复简单方密码破解全教程跨站式脚本(cross-sitescripting攻击方式学习之sql注入(sql inje如何成为一名黑客全系列说明js和c#分别防注入代码防止电脑被他人控制跨站脚本攻击xss(cross site sc网站中的隐形炸弹ewebeditor文件上传漏洞黑客破解口令常用的三种方法oblog4.0 oblog4.5漏洞利用分析入侵oracle数据库的一些技巧新欢乐时光代码分析如何追踪入侵者超全的webshell权限提升方法qq聊天记录删除了怎么恢复简单方法全力打造个人网络安全之xp篇如何突破各种防火墙的防护
    免责声明 - 关于我们 - 联系我们 - 广告联系 - 友情链接 - 帮助中心 - 频道导航
    Copyright © 2017 www.zgxue.com All Rights Reserved