因此部署在网络上的监控器会收到这些ICMP报文,根据发送这些ICMP报文的路由器,可以构造出这些数据包的攻击路径 。Robert Stone和Centertrack在《an IP overlay network for tracking DoS floods》提出了,利用NetworkTelescope 项目(能够覆盖1/256的IPv4地址)收集的数据,结合骨干网的拓扑结构,可以在一定程度上发现攻击源 。
但是溯源追踪的方法要求攻击数据包的流量比较大,并且在攻击正在进行的时候实施,一旦攻击结束,这种方法就无法找到真实的IP地址 。
4.背景:取证人员既不能控制骨干路由器, 也不能部署监控器, 但知道骨干网络拓扑结构 。
在取证人员只知道骨干网络的拓扑结构, 没有权限控制骨干网中的路由器, 也没有条件部署遍及全网的监控器的情况下,我们可以采取以下几种追踪溯源的方法 。
![网络攻击追踪溯源中攻击者如何掩盖真实IP](https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2022%2F0922%2Fa27dab90j00ril7vg00bac0011300nkm.jpg&thumbnail=660x2147483647&quality=80&type=jpg)
文章插图
Hal Burch和Bill Cheswick在《Tracing anonymous packets to their Approximate source》提出了一种链路测试的方法 。在大流量数据包的情况下,从被攻击目标出发,由近及远,依次对被攻击目标的上游路由器进行UDP泛洪 。若某条链路上存在攻击流量,由于泛洪流量的存在,将导致攻击流量丢包 。根据这一现象,即可以判断出某条链路上是否存在攻击流量,从而构造出攻击路径 。
不过该方法只能对单个攻击流量进行检测,若同时存在多个攻击流量,则很难区分不同的攻击流量 。这种方法同样要求攻击数据包流量较大,并且一旦攻击结束,方法也就失效了 。另外,这种方法本身就是一种 DoS攻击,会影响正常的数据流量 。
也可以采取一种基于蚁群的算法, 即受害主机发出一些蚁群, 这些蚁群根据链路中负载的程度来选择路径, 链路负载越 大说明越可能是攻击流量, 因此蚁群选择该路径的概率越大 。当所有蚁群达到所监控网络边缘时, 根据 蚁群所走过的路径, 则可以构造出最有可能的攻击路径 。
5.背景:取证人员既不能控制骨干路由器、不能部署监控器, 也不知道拓扑结构 。
如果取证人员不掌握任何资源, 在这一条件下似乎不可能追踪到真实的IP地址 。但可以采取某种方法, 获得骨干网络的拓扑结构, 从而将问题转化为拓扑结构的情况, 。如Dawn Xiaodong Song,和Adrian Perrig在《 Advanced and authenticated marking schemes for IP traceback》就是利用了traceroute 获取网络拓扑结构 。
![网络攻击追踪溯源中攻击者如何掩盖真实IP](https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2022%2F0922%2F998084a8j00ril7vf001mc000rr006um.jpg&thumbnail=660x2147483647&quality=80&type=jpg)
文章插图
所以对于一般虚假IP溯源问题的解决,可以根据情况的不同采用不同的检测方法进行追溯 。不过现如今网络攻击环境、攻击手法复杂且技术不断升级,我们也需要升级我们的检测方法,提高网络攻击溯源的技术水平,这样才能更好地保护我们的网络安全 。
推荐阅读
- 网络攻击之网络隐身简介
- |领导的“恶意攻击”,是否代表着你在管理下属方面存在问题?
- 网络电视机有哪些 哪个网络电视最好
- 经典网络语言!(最新网络经典句子)
- 猩球崛起3|港姐冠军靠网络找回失散爸爸林俊贤,他曾很红,与嘉玲祖贤传绯闻
- 无线上los闪红灯是怎么了?无线网络los闪红灯_2
- 红海行动|点映破3000万,口碑爆网络?张译新片票房或将超越《红海行动》
- 传奇私服架设教程自己玩单机?如何假设一台传奇私服?包括硬件设备,软件准备,网络条件,越详细越好。?
- 取保候审|在公司被抓定性为网络赌博,传唤当天就取保候审出来会被判刑吗?
- 红海行动|点映破3000万,口碑引爆网络?张译新片票房或将超越《红海行动》