如何查看自己电脑IP是否被攻击
工具/原料
电脑
方法/步骤
1、首先,打开电脑,按下组合键“WN+R”,输入“netstat”。
2、进入窗口,刚开始出现几个中文名。
3、稍等几秒,即可出现几行数字。
4、再等等即可出现一大堆,信息。
5、将鼠标移动到“开始”菜单,右击,点击“命令提示符”。
6、列表中的“默认网关”查看自己的“内网IP”。
7、在“外部地址”一栏,找到带点的数字。
8、将带点的数字通过百度搜索ip查询,凡是有具体地址查不到,即为被攻击了。
电脑被人攻击,怎么查到对方的ip
一般cc攻击都是针对网站的域名进行攻击,比如网站域名是“xxx”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。
对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“IIS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。
实例模拟测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。
(2).域名欺骗解析
如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。 另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。 现在一般的Web站点都是利用类似“新网”这样的服务商提供的动态域名解析服务,大家可以登录进去之后进行设置。
(3).更改Web端口
一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。 (4).IIS屏蔽IP通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名现在”下的“编辑”按钮打开设置对话框。在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。 (5).IPSec封锁IPSec是优秀的系统防火墙,在排除其他还有别的类型的DDOS攻击时,针对CC攻击可以用设置IP策略来对付攻击。以219.128.*.43这个IP为例子,笔者实际操作对该IP的访问封锁。
第一步:“开始→管理工具”,打开“本地安全设置”,右键点击“IP安全策略,在本地机器”选择“创建IP安全策略”,然后点击“下一步”,输入策略“名称”和“描述”。然后默认一路“下一步”创建了一个名为“封CC攻击”的IPSec策略。
第二步:右键点击“IP安全策略,在本地机器”选择“管理IP筛选器表和筛选器操作”,在打开的窗口中点“添加”,在“IP 筛选器列表”窗口添人同第一步的名称和描述信息。取消“使用添加向导”的勾选,然后点击“添加”。在“IP 筛选器 属性”窗口的“地址”选项下设置“源地址”为“192.168.1.6”,目标地址为“我的IP地址”,取消对“镜像”的勾选;点击“协议”选项卡,设置“协议类型”为“TCP”,设置“协议端口”为“从任意端口”到“此端口80”最后确定退出。
第三步:在“新规则 属性”窗口中点选刚才创建的“封CC攻击”规则,点击“筛选器操作”选项卡下的“添加”,点选“安全措施”下的“阻止”,在“常规”选项卡下为该筛选器命名为“阻止CC攻击”然后确定退出。 第四步:点选刚才创建的“阻止CC攻击”筛选器,一路“确定”退出IP策略编辑器,可以看到在组策略窗口的中创建成功一个名为“封CC攻击”的策略,然后右键点击该策略选择“指派”。这样就实现了对该IP的封锁。 (6).防火墙除了利用上述方法外,还可以通过第三方的防火墙进行防范,打开防护墙防火墙可以了
黑客利用ip地址进行攻击的方法
黑客利用IP地址进行攻击的方法有以下几种:
IP 地址欺骗:黑客伪装自己的 IP 地址,以便访问其他网络资源。
DDoS 攻击:利用大量的僵尸网络或者被控制的设备对目标 IP 地址进行流量攻击,使其无法正常工作。
IP 地址扫描:黑客扫描整个 IP 地址空间,以寻找潜在的漏洞和弱点进行攻击。
利用漏洞:黑客通过利用一些已知的漏洞,如 SQL 注入、跨站脚本攻击等,对目标 IP 地址进行攻击。
这些只是常见的几种 IP 地址攻击方法,有时黑客也会结合不同的技术手段进行攻击。所以,保护网络安全是非常重要的。
计算机被黑客攻击,如何反向追踪IP原始攻击地址?
如果在受攻击前,安装了网络侦测软件,那么在遭到攻击时可以直接显示黑客IP。除此之外,基本上就只能依靠防火墙了。
购买一个硬件防火墙并安装,如果遭到攻击,硬件防火墙不但会自动拦截,还可以查看连接日志找出对方IP。
软件防火墙现在大多也提供了在检测到遭到攻击时自动屏蔽网络连接、自动“隐身”的功能,并且自动给出对方IP。
不过需要注意的一点是,现在很多黑客都采用了动态/伪装IP来逃避追踪,因此追踪到IP之后一定要及时利用,可能片刻之后就会失效了。
电脑被局域网ARP攻击,怎么追踪攻击者的MAR和IP地址
追踪ARP攻击源的方法如下:
1、打开“运行”窗口,输入“CMD”进入MSDOS窗口。
2、在命令提示符窗口中,输入“arp -a”即可查看计算机的ARP攻击列表。
3、从中如何发现多条MAC地址与网关IP(通常为192.168.0.1)对应关系,则表明电脑受到ARP攻击,对应的MAC地址即为攻击源计算机。据此可以追踪到目标计算机。
4、此外,我们还可以借助ARP攻击检测工具来检测局域网中的ARP攻击行为。
360提示ARP断网攻击正在发生,360已拦截,怎么找到攻击源IP?
一、ARP攻击原理:调用系统里的npptools.dll文件。
1、网络执法官、彩影arp防火墙等ARP攻防软件也用这个,如果把这个DLL文件删除了,之后随便弄个DLL改名为npptools.dll即可。
2、如果C盘是NTFS分区格式就把权限都去掉,如果是FAT格式弄个只读就可以了。
3、防攻击文件:C:\WINDOWS\system32\ npptools.dll
4、处理方法:新建一个空文本文档,改名为npptools.dll然后把它复制到system32文件夹里,覆盖原有的npptools.dll,如果没关闭文件保护,先关闭。再把system32\dllcache里的npptools.dll也覆盖了,然后把它们的属性改为只读、隐藏,最后再把它们的everyone权限都去掉,即可!
5、npptools.dll文件的属性改为只读、隐藏后,再把它们的everyone的权限去掉,病毒就不能替换也不能使用它了,arp就不会起作用,从而达到防范ARP的目的。
二、定位ARP攻击源头
1、主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。
标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。
2、被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。
也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的,使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻 击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。
命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 3、3、NBTSCAN的使用范例:
假设查找一台MAC地址为“000d870d585f”的病毒主机。
1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。
2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。
3)通过查询IP–MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。
4、防御方法
a、使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。
b、对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。
0条大神的评论