网络安全中,如何通过IP溯源技术追踪网络攻击源头?
- 内容介绍
- 文章标签
- 相关推荐
本文共计1426个文字,预计阅读时间需要6分钟。
没有进攻和威胁的被动防御,是特别失败的。没有进攻和威胁的被动防御,是特别失败的。关注全球威胁情报告和学术网络安全攻击溯源,特别重要。在发现入侵者后,快速由安全人员处理。
没有进攻和威胁的被动防守,是注定失败的
导读- 没有进攻和威胁的被动防守,是注定失败的
- 关注全球威胁情报和学会网络攻击溯源是特别重要的
- 在发现有入侵者后,快速由守转攻,进行精准地溯源反制,收集攻击路径和攻击者身份信息,勾勒出完整的攻击者画像。
- 安全设备报警,如扫描IP、威胁阻断、病毒木马、入侵事件等
- 日志与流量分析,异常的通讯流量、攻击源与攻击目标等
- 服务器资源异常,异常的文件、账号、进程、端口,启动项、计划任务和服务等
- 邮件钓鱼,获取恶意文件样本、钓鱼网站URL等
- 蜜罐系统,获取攻击者行为、意图的相关信息
2.1 IP定位技术
根据IP定位物理地址—代理IP
溯源案例:通过IP端口扫描,反向渗透服务器进行分析,最终定位到攻击者相关信息
2.2 ID追踪术
ID追踪术,搜索引擎、社交平台、技术论坛、社工库匹配
溯源案例:利用ID从技术论坛追溯邮箱,继续通过邮箱反追踪真实姓名,通过姓名找到相关简历信息
2.3 网站url
域名Whois查询—注册人姓名、地址、电话和邮箱。
本文共计1426个文字,预计阅读时间需要6分钟。
没有进攻和威胁的被动防御,是特别失败的。没有进攻和威胁的被动防御,是特别失败的。关注全球威胁情报告和学术网络安全攻击溯源,特别重要。在发现入侵者后,快速由安全人员处理。
没有进攻和威胁的被动防守,是注定失败的
导读- 没有进攻和威胁的被动防守,是注定失败的
- 关注全球威胁情报和学会网络攻击溯源是特别重要的
- 在发现有入侵者后,快速由守转攻,进行精准地溯源反制,收集攻击路径和攻击者身份信息,勾勒出完整的攻击者画像。
- 安全设备报警,如扫描IP、威胁阻断、病毒木马、入侵事件等
- 日志与流量分析,异常的通讯流量、攻击源与攻击目标等
- 服务器资源异常,异常的文件、账号、进程、端口,启动项、计划任务和服务等
- 邮件钓鱼,获取恶意文件样本、钓鱼网站URL等
- 蜜罐系统,获取攻击者行为、意图的相关信息
2.1 IP定位技术
根据IP定位物理地址—代理IP
溯源案例:通过IP端口扫描,反向渗透服务器进行分析,最终定位到攻击者相关信息
2.2 ID追踪术
ID追踪术,搜索引擎、社交平台、技术论坛、社工库匹配
溯源案例:利用ID从技术论坛追溯邮箱,继续通过邮箱反追踪真实姓名,通过姓名找到相关简历信息
2.3 网站url
域名Whois查询—注册人姓名、地址、电话和邮箱。

