如何查看攻击过服务器的ip地址
1. 濡备綍镆ヨ㈢绣绔欐湇锷″櫒IP鍦板潃锛
1銆佺珯闀垮伐鍏-seo缁煎悎镆ヨ
鍦ㄧ珯闀垮伐鍏风殑锛宻eo缁煎悎镆ヨ㈤噷锛堟偍鍙浠ヤ笂锏惧害鎼灭储缃戝潃锛夛纴鍙瑕佽緭鍏ュ烟钖嶅氨鍙浠ョ湅鍒版墍浠ユ湁鍏虫偍缃戠珯镄勪俊鎭锛屽叾涓鍖呮崲鎭ㄧ殑链嶅姟鍣↖P
2銆佺珯闀垮伐鍏-IP镆ヨ
鍦ㄧ珯闀垮伐鍏风殑椤甸溃涓嬮溃浼氭湁涓涓瀵艰埅镙忥纴鍏朵腑閲岄溃灏辨湁涓涓狪P镆ヨ锛岀偣鍑昏繘鍏ワ纴铹跺悗鍦ㄦ墦寮镄勫圭绣椤甸噷杈揿叆鎭ㄧ殑锘熷悕锛屽氨鑳芥煡鍑烘湁鍏虫偍缃戠珯链嶅姟鍣↖P淇℃伅锛屽悓镞惰缮鑳芥娴嫔嚭链链虹数鑴戠浉鍏崇郴缁熼厤缃
3銆138IP骞冲彴
杩涘叆138ip棣栭〉锛堢栌搴︽悳绱涓涓嫔氨鐭ラ亾浜嗭级锛岀劧钖庢湁涓涓杈揿叆锘熷悕妗嗭纴灏卞彲浠ユ煡璇㈡偍镄勫烟钖嶆寚钖戠殑链嶅姟鍣ㄥ湴鍧
2. 网站被人攻击,如何查看攻击者的IP
(1).取消域名绑定
一般cc攻击都是针对网站的域名进行攻击,比如网站域名是“xxx”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。
对于这样的攻击我们的措施是在IIS上取消这个域名的绑定,让CC攻击失去目标。具体操作步骤是:打开“IIS管理器”定位到具体站点右键“属性”打开该站点的属性面板,点击IP地址右侧的“高级”按钮,选择该域名项进行编辑,将“主机头值”删除或者改为其它的值(域名)。
实例模拟测试,取消域名绑定后Web服务器的CPU马上恢复正常状态,通过IP进行访问连接一切正常。但是不足之处也很明显,取消或者更改域名对于别人的访问带来了不变,另外,对于针对IP的CC攻击它是无效的,就算更换域名攻击者发现之后,他也会对新域名实施攻击。
(2).域名欺骗解析
如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样他再多的肉鸡或者代理也会宕机,让其自作自受。 另外,当我们的Web服务器遭受CC攻击时把被攻击的域名解析到国家有权威的政府网站或者是网警的网站,让其网警来收拾他们。 现在一般的Web站点都是利用类似“新网”这样的服务商提供的动态域名解析服务,大家可以登录进去之后进行设置。
(3).更改Web端口
一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。运行IIS管理器,定位到相应站点,打开站点“属性”面板,在“网站标识”下有个TCP端口默认为80,我们修改为其他的端口就可以了。 (4).IIS屏蔽IP通过命令或在查看日志发现了CC攻击的源IP,就可以在IIS中设置屏蔽该IP对Web站点的访问,从而达到防范IIS攻击的目的。在相应站点的“属性”面板中,点击“目录安全性”选项卡,点击“IP地址和域名现在”下的“编辑”按钮打开设置对话框。在此窗口中我们可以设置“授权访问”也就是“白名单”,也可以设置“拒绝访问”即“黑名单”。比如我们可以将攻击者的IP添加到“拒绝访问”列表中,就屏蔽了该IP对于Web的访问。 (5).IPSec封锁IPSec是优秀的系统防火墙,在排除其他还有别的类型的DDOS攻击时,针对CC攻击可以用设置IP策略来对付攻击。以219.128.*.43这个IP为例子,笔者实际操作对该IP的访问封锁。
第一步:“开始→管理工具”,打开“本地安全设置”,右键点击“IP安全策略,在本地机器”选择“创建IP安全策略”,然后点击“下一步”,输入策略“名称”和“描述”。然后默认一路“下一步”创建了一个名为“封CC攻击”的IPSec策略。
第二步:右键点击“IP安全策略,在本地机器”选择“管理IP筛选器表和筛选器操作”,在打开的窗口中点“添加”,在“IP 筛选器列表”窗口添人同第一步的名称和描述信息。取消“使用添加向导”的勾选,然后点击“添加”。在“IP 筛选器 属性”窗口的“地址”选项下设置“源地址”为“192.168.1.6”,目标地址为“我的IP地址”,取消对“镜像”的勾选;点击“协议”选项卡,设置“协议类型”为“TCP”,设置“协议端口”为“从任意端口”到“此端口80”最后确定退出。
第三步:在“新规则 属性”窗口中点选刚才创建的“封CC攻击”规则,点击“筛选器操作”选项卡下的“添加”,点选“安全措施”下的“阻止”,在“常规”选项卡下为该筛选器命名为“阻止CC攻击”然后确定退出。 第四步:点选刚才创建的“阻止CC攻击”筛选器,一路“确定”退出IP策略编辑器,可以看到在组策略窗口的中创建成功一个名为“封CC攻击”的策略,然后右键点击该策略选择“指派”。这样就实现了对该IP的封锁。 (6).防火墙除了利用上述方法外,还可以通过第三方的防火墙进行防范,打开防护墙防火墙可以了
3. linux服务查看攻击者的IP的命令是什么
这个涉及到入侵检测类
如果木马是潜伏期,比较复杂,一时半会给你讲不清楚
如果木马是活动期,正在大流量发包,
方法如下
1、iptraf -f,然后 选IP traffic monitor
指定你的网卡
会看到很多对应关系,这样就可以找到发包最大的IP对应关系出来
2、netstat -tuanp |grep 大流量ip ,会得到对应进程
3、iptables限制其出网
4、kill并删除对应进程,然后查看/etc/rc.d 有没有被注东西,包括chkconfig等,所有系统自起的全看看,,详细的可以查询一下入侵检测部分时间有限不一 一说了
4. 服务器被入侵后如何查询连接IP以及防护措施
面对服务器被入侵的严峻挑战,我们需要采取一系列措施来追踪攻击源头和防护系统。首要步骤是全面检查服务器环境,包括:
1. 检查服务器进程是否存在可疑活动,管理员账号是否被未经授权增加,确认端口安全,避免开启不必要的端口。
2. 审查服务器登陆日志,关注默认启动项、服务和计划任务,检查是否存在木马后门或病毒迹象。
为了追踪到攻击者的外部IP地址,我们需要利用系统日志进行深入分析。系统日志记录了服务器的所有操作,包括用户登录、文件活动和系统事件,通过仔细检查这些日志,可以发现异常行为并追踪到攻击者。
具体步骤如下:
1. 右击计算机,选择“管理”。
2. 打开服务器管理器,进入“诊断”-“Windows日志”-“安全”。
3. 将所有安全事件另存为文本文件。
4. 打开生成在桌面的远程登录日志文本文件,搜索客户端地址。
预防入侵是更关键的一步,采用主动防护策略能有效减少损失。德迅卫士提供自适应安全架构,具备实时监控和响应能力,其远程防护功能可以对远程桌面登录进行严密监控,防止非法访问。此功能支持微信认证登录、手机验证码登录和二级密码登录,增加多层防护。
德迅卫士的核心架构由三部分组成:Agent(主机探针)、Engine(安全引擎)和Console(控制中心)。
Agent负责收集主机信息,监控行为并实时与Engine通信,提供全面的系统监控。
Engine作为信息处理中枢,能够分析并保存从Agent接收到的数据,识别安全风险和异常行为,提供实时预警。
Console作为用户界面,显示安全监测结果,并提供集中管理工具,帮助用户快速处理威胁。
通过这一套系统,德迅卫士能够预测风险,感知威胁,提高响应效率,保障业务安全。
5. 怎么查以前用过的ip地址啊
要查找以前用过的IP地址,可以根据不同的场景和需求采取不同的方法。以下是一些常见的方法:
一、对于个人电脑
Windows操作系统
查看DNS缓存:通过命令提示符输入ipconfig /displaydns命令,可以查看DNS缓存中的IP历史记录。但这主要反映的是通过DNS解析过的IP地址,不一定完全等同于本机曾使用的IP地址。
检查网络连接日志:在Windows系统中,可能没有直接的日志文件记录本机每次获取的IP地址。但如果是通过DHCP获取的IP地址,可以尝试在路由器或DHCP服务器的日志中查找。
第三方软件:有些网络监控软件或系统管理工具可能会记录本机的IP地址变化历史,可以尝试使用这类软件。
Mac操作系统
终端命令:在Mac的终端中输入特定命令(如sudo killall -INFO mDNSResponder),可以获取到一些网络诊断信息,其中可能包含IP地址的历史记录。但请注意,这种方法获取的信息可能并不直接且完整。
Linux操作系统
日志文件:Linux系统的日志文件中可能包含IP地址的信息。根据使用的发行版,可以在/var/log/syslog、/var/log/messages等文件中查找。使用grep等命令可以帮助筛选出与IP地址相关的记录。
访问日志文件:无论是Windows还是Linux服务器,通常都有访问日志文件记录了网络连接和会话信息。通过查找这些日志文件,可以找到服务器曾经连接过的IP地址。
在Windows中,可以使用事件查看器查找相关日志。
在Linux中,可以检查/var/log/syslog、/var/log/auth.log等文件。
网络监控工具:使用Wireshark、TCPDump等网络监控工具可以捕获并分析网络流量,从而找到服务器或网络设备曾经连接过的IP地址。这些工具需要配置以监听特定的网络接口,并可能需要设置过滤器以减少捕获的数据量。
联系网络服务提供商:如果你的设备是通过ISP(网络服务提供商)获取IP地址的,可以联系他们查询你的IP地址历史记录。但请注意,这通常需要你提供相关的身份验证信息,并且ISP是否保留这些记录也取决于他们的政策。
重置设备:在某些情况下,重置设备到其出厂设置可能会恢复其原始的IP地址设置(如果设备使用的是静态IP地址且未被更改)。但请注意,这将清除设备上的所有配置和数据,因此应谨慎操作。
二、对于服务器或网络设备
三、其他方法
综上所述,查找以前用过的IP地址需要根据具体情况选择合适的方法。由于网络环境的复杂性和多样性,有时可能需要结合多种方法才能获取到准确的结果。
希望能帮助你还请及时采纳谢谢