查找攻击者ip的方法

本文介绍了一种防御服务器遭受攻击的方法:通过抓取流量包并利用awk工具统计各IP访问次数,找出可疑IP并使用防火墙进行屏蔽。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最近服务器被攻击,带宽一直满的。。

记录下查找攻击者ip的方法

首先抓流量包

 

 tcpdump -i any -n tcp -l >log.txt   

any是所有网卡端口。可以设置成对应的网卡编号eth0或其他

通过awk统计每个Ip访问的次数

 

cat log|perl -lne ' print $1 if ( /((\d{1,3}\.){3}\d{1,3})/    ) '    |grep -v '10.10.1.123' |sort -rn |uniq -c|sort -rn

最后找到对应的IP通过防火墙拒绝掉对应的请求

 

转载于:https://www.cnblogs.com/dasn/articles/5695722.html

### 使用Wireshark捕获和分析网络流量以定位攻击者IP网络安全领域,Wireshark 是一款功能强大的工具,可以用来捕获和分析网络流量,从而帮助识别潜在的攻击者IP地址。以下是关于如何使用 Wireshark 进行相关操作的详细说明。 #### 1. 捕获网络流量 启动 Wireshark 后,选择需要监控的网络接口(例如以太网或无线网络适配器)。点击“开始捕获”按钮后,Wireshark 将实时捕获通过该网络接口的所有数据包[^1]。 如果需要针对特定网络环境进行分析,也可以在虚拟机中安装 Wireshark 来避免系统兼容性问题[^3]。 #### 2. 设置过滤条件 为了高效地分析网络流量,可以使用 Wireshark 的过滤器功能来筛选出与攻击相关的数据包。例如: - **基于协议类型**:`tcp` 或 `udp`。 - **基于源地址或目标地址**:`ip.src == 192.168.1.100` 或 `ip.dst == 192.168.1.200`。 - **基于端口号**:`tcp.port == 80` 或 `udp.port == 53`。 - **基于异常行为**:如 `tcp.flags.syn == 1 and tcp.flags.ack == 0` 可用于检测 SYN 半连接攻击[^4]。 以下是一个示例过滤器,用于查找可能的恶意行为: ```python (ip.src != 192.168.1.0/24) and (tcp.flags.syn == 1) ``` 此过滤器将显示所有来自非本地子网且带有 SYN 标志的数据包,这些可能是扫描或攻击的一部分。 #### 3. 分析数据包内容 在捕获到的流量中,可以通过以下方式进一步分析数据包内容: - **检查源地址和目标地址**:确定哪些 IP 地址频繁出现,特别是那些不属于正常业务范围的地址。 - **分析协议类型**:观察是否有异常协议使用情况,例如非标准端口上的 HTTP 请求。 - **查看请求内容**:对于某些协议(如 HTTP 或 DNS),可以直接查看请求和响应的内容,寻可疑模式[^2]。 #### 4. 定位攻击者IP 通过上述步骤,可以逐步缩小范围并定位攻击者IP 地址。例如: - 如果发现大量 SYN 数据包来自某个特定 IP 地址,则该地址可能是 SYN 攻击的源头。 - 如果检测到 ARP 缓存中毒行为,可以追踪伪造的 MAC 地址对应的 IP 地址[^4]。 此外,还可以结合已知的攻击特征库或威胁情报平台,验证捕获到的 IP 地址是否与已知攻击者相关联。 #### 5. 示例分析过程 假设我们正在分析一个 pcap 文件(例如 `example.pcap`),可以按照以下步骤操作: 1. 打开文件并应用过滤器,例如 `tcp.flags.syn == 1`。 2. 在结果中查找频繁出现的源 IP 地址。 3. 对选定的 IP 地址进行深入分析,查看其通信模式和请求内容。 ```python # 示例代码:批量分析pcap文件中的IP地址 import pyshark def analyze_pcap(file_path): capture = pyshark.FileCapture(file_path, display_filter='tcp') ip_counts = {} for packet in capture: try: src_ip = packet.ip.src if src_ip in ip_counts: ip_counts[src_ip] += 1 else: ip_counts[src_ip] = 1 except AttributeError: continue return ip_counts result = analyze_pcap('example.pcap') print(result) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值