當前位置:首頁 » 雲伺服器 » 可以偽造源ip的伺服器

可以偽造源ip的伺服器

發布時間: 2022-11-13 17:55:51

㈠ 除了用代理伺服器外還有什麼方法可以偽裝ip地址呀

裝個放火牆,天網就可以隱藏你的IP。在設置裡面相關選項打個勾就可以了。
Easy.

㈡ 電信和移動家用網路是否會攔截偽造數據包

電信和移動家用寬頻不會攔截偽造的數據包的,但是他們會讓你的網路數據存在丟失的可能性,例如是移動的寬頻不穩定。

linux下用raw socket能不能偽造源IP地址去實現與對方的TCP連接

1.可能是在獲取客戶端的ip和埠時,處理出現問題,導致無法正確發送到客戶端。 2.客戶端是否使用固定的埠來接收伺服器信息,或伺服器是否正確發送到客戶端的相應的埠。 3.通過上面分析,最大可能是在處理埠出現問題,請重新檢查。 4.實在.

㈣ 偽造ip地址到底能否實現

可以的。

偽造這個詞應該是修改數據包,而不是使用代理。TCP無法偽造IP,因為需要三次握手,比較安全;UDP可以偽造,但是由於偽造攻擊很多,部分機房再路由上做了過濾,原地址不是機房的IP的數據包自動丟棄; 不過很多監管不嚴的機房裡還是可以偽造的。

(4)可以偽造源ip的伺服器擴展閱讀:

IP欺騙的防範,一方面需要目標設備採取更強有力的認證措施,不僅僅根據源IP就信任來訪者,更多的需要強口令等認證手段;另一方面採用健壯的交互協議以提高偽裝源IP的門檻。

有些高層協議擁有獨特的防禦方法,比如TCP(傳輸控制協議)通過回復序列號來保證數據包來自於已建立的連接。由於攻擊者通常收不到回復信息,因此無從得知序列號。不過有些老機器和舊系統的TCP序列號可以被探得。

㈤ 聽說有IP生成器可以生成虛假IP,

使用代理伺服器可以非常容易的讓你修改自己的真實IP地址,

啟動QQ的登陸界面,在登陸QQ前就可以設置代理了。

點擊「高級設置」打開設置的選項,可以設置Socks5代理,HTTP代理,甚至直接使用IE設置的代理。

HTTP代理的設置和上面IE的設置方法是一樣的。直接選擇使用「瀏覽器設置的代理」更方便。這里介紹一下怎麼設置Socks5代理。
類型選擇「SOCKS5代理」,分別填地址和埠,「用戶」「密碼」則不需要填寫。然後點擊「測試」,假如提示說「不能連接代理伺服器」的,就說明該代理部可用,換。假如顯示「代理伺服器正常」,說明代理正常,能通過該代理登陸QQ。

需要取消代理的,打開這個登陸界面,選擇「不使用代理」就可以了。

用代理伺服器,
即使看到IP也是伺服器的IP地址不是你的真實地址
推薦一個QQ代理伺服器軟體-QQ代理公布器 2005
功能:
1。讀取Socks5或HTTP代理數據
2。根據地區查找相應的IP段。(注意:是查找IP段,不是代理)
3。查找IP地址的地區位置。
4。圖形界面的Ping操作
5。綠色軟體,務須安裝,不寫注冊表
使用方法:
1。選擇代理類型:可以選Socks5或Http類型。
2。選擇是否測試代理:當你按「讀取」後,程序不能正確返回數據(程序死了,或出現異常),請取消測試代理。
3。按「讀取」,就可以讀取相應的代理數據。
復制數據的方法:
當讀取數據以後,可以用滑鼠右鍵,復制滑鼠所指向的代理數據。
下載地址:http://update.cz88.net/soft/qqproxy.rar

㈥ 那裡有防DDOS攻擊的伺服器呢,防大流量的DDOS攻擊,應該怎麼防禦呢。

DDOS的產生
DDOS 最早可追述到1996年最初,在中國2002年開始頻繁出現,2003年已經初具規模。近幾年由於寬頻的普及,很多網站開始盈利,其中很多非法網站利潤巨大,造成同行之間互相攻擊,還有一部分人利用網路攻擊來敲詐錢財。同時windows 平台的漏洞大量的被公布, 流氓軟體,病毒,木馬大量充斥著網路,有些技術的人可以很容易非法入侵控制大量的個人計算機來發起DDOS攻擊從中謀利。攻擊已經成為互聯網上的一種最直接的競爭方式,而且收入非常高,利益的驅使下,攻擊已經演變成非常完善的產業鏈。通過在大流量網站的網頁里注入病毒木馬,木馬可以通過windows平台的漏洞感染瀏覽網站的人,一旦中了木馬,這台計算機就會被後台操作的人控制,這台計算機也就成了所謂的肉雞,每天都有人專門收集肉雞然後以幾毛到幾塊的一隻的價格出售,因為利益需要攻擊的人就會購買,然後遙控這些肉雞攻擊伺服器。

被DDoS攻擊時的現象
被攻擊主機上有大量等待的TCP連接

網路中充斥著大量的無用的數據包,源地址為假

製造高流量無用數據,造成網路擁塞,使受害主機無法正常和外界通訊

利用受害主機提供的服務或傳輸協議上的缺陷,反復高速的發出特定的服務請求,使受害主機無法及時處理所有正常請求

嚴重時會造成系統死機

大級別攻擊運行原理
一個比較完善的DDoS攻擊體系分成四大部分,先來看一下最重要的第2和第3部分:它們分別用做控制和實際發起攻擊。請注意控制機與攻擊機的區別,對第4部分的受害者來說,DDoS的實際攻擊包是從第3部分攻擊傀儡機上發出的,第2部分的控制機只發布命令而不參與實際的攻擊。對第2和第3部分計算機,黑客有控制權或者是部分的控制權,並把相應的DDoS程序上傳到這些平台上,這些程序與正常的程序一樣運行並等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器並沒有什麼異常,只是一旦黑客連接到它們進行控制,並發出指令的時候,攻擊傀儡機就成為害人者去發起攻擊了。

有的朋友也許會問道:"為什麼黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上轉一下呢?"。這就是導致DDoS攻擊難以追查的原因之一了。做為攻擊者的角度來說,肯定不願意被捉到,而攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據就越多。在佔領一台機器後,高水平的攻擊者會首先做兩件事:1. 考慮如何留好後門!2. 如何清理日誌。這就是擦掉腳印,不讓自己做的事被別人查覺到。比較不敬業的黑客會不管三七二十一把日誌全都刪掉,但這樣的話網管員發現日誌都沒了就會知道有人幹了壞事了,頂多無法再從日誌發現是誰乾的而已。相反,真正的好手會挑有關自己的日誌項目刪掉,讓人看不到異常的情況。這樣可以長時間地利用傀儡機。

但是在第3部分攻擊傀儡機上清理日誌實在是一項龐大的工程,即使在有很好的日誌清理工具的幫助下,黑客也是對這個任務很頭痛的。這就導致了有些攻擊機弄得不是很乾凈,通過它上面的線索找到了控制它的上一級計算機,這上級的計算機如果是黑客自己的機器,那麼他就會被揪出來了。但如果這是控制用的傀儡機的話,黑客自身還是安全的。控制傀儡機的數目相對很少,一般一台就可以控制幾十台攻擊機,清理一台計算機的日誌對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也大大降低。

DDOS的主要幾個攻擊
SYN變種攻擊
發送偽造源IP的SYN數據包但是數據包不是64位元組而是上千位元組這種攻擊會造成一些防火牆處理錯誤鎖死,消耗伺服器CPU內存的同時還會堵塞帶寬。
TCP混亂數據包攻擊
發送偽造源IP的 TCP數據包,TCP頭的TCP Flags 部分是混亂的可能是syn ,ack ,syn+ack ,syn+rst等等,會造成一些防火牆處理錯誤鎖死,消耗伺服器CPU內存的同時還會堵塞帶寬。
針對用UDP協議的攻擊
很多聊天室,視頻音頻軟體,都是通過UDP數據包傳輸的,攻擊者針對分析要攻擊的網路軟體協議,發送和正常數據一樣的數據包,這種攻擊非常難防護,一般防護牆通過攔截攻擊數據包的特徵碼防護,但是這樣會造成正常的數據包也會被攔截,
針對WEB Server的多連接攻擊
通過控制大量肉雞同時連接訪問網站,造成網站無法處理癱瘓,這種攻擊和正常訪問網站是一樣的,只是瞬間訪問量增加幾十倍甚至上百倍,有些防火牆可以通過限制每個連接過來的IP連接數來防護,但是這樣會造成正常用戶稍微多打開幾次網站也會被封,
針對WEB Server的變種攻擊
通過控制大量肉雞同時連接訪問網站,一點連接建立就不斷開,一直發送發送一些特殊的GET訪問請求造成網站資料庫或者某些頁面耗費大量的CPU,這樣通過限制每個連接過來的IP連接數就失效了,因為每個肉雞可能只建立一個或者只建立少量的連接。這種攻擊非常難防護,後面給大家介紹防火牆的解決方案
針對WEB Server的變種攻擊
通過控制大量肉雞同時連接網站埠,但是不發送GET請求而是亂七八糟的字元,大部分防火牆分析攻擊數據包前三個位元組是GET字元然後來進行http協議的分析,這種攻擊,不發送GET請求就可以繞過防火牆到達伺服器,一般伺服器都是共享帶寬的,帶寬不會超過10M 所以大量的肉雞攻擊數據包就會把這台伺服器的共享帶寬堵塞造成伺服器癱瘓,這種攻擊也非常難防護,因為如果只簡單的攔截客戶端發送過來沒有GET字元的數據包,會錯誤的封鎖很多正常的數據包造成正常用戶無法訪問,後面給大家介紹防火牆的解決方案
針對游戲伺服器的攻擊
因為游戲伺服器非常多,這里介紹最早也是影響最大的傳奇游戲,傳奇游戲分為登陸注冊埠7000,人物選擇埠7100,以及游戲運行埠7200,7300,7400等,因為游戲自己的協議設計的非常復雜,所以攻擊的種類也花樣倍出,大概有幾十種之多,而且還在不斷的發現新的攻擊種類,這里介紹目前最普遍的假人攻擊,假人攻擊是通過肉雞模擬游戲客戶端進行自動注冊、登陸、建立人物、進入游戲活動從數據協議層面模擬正常的游戲玩家,很難從游戲數據包來分析出哪些是攻擊哪些是正常玩家。

以上介紹的幾種最常見的攻擊也是比較難防護的攻擊。一般基於包過濾的防火牆只能分析每個數據包,或者有限的分析數據連接建立的狀態,防護SYN,或者變種的SYN,ACK攻擊效果不錯,但是不能從根本上來分析tcp,udp協議,和針對應用層的協議,比如http,游戲協議,軟體視頻音頻協議,現在的新的攻擊越來越多的都是針對應用層協議漏洞,或者分析協議然後發送和正常數據包一樣的數據,或者乾脆模擬正常的數據流,單從數據包層面,分析每個數據包裡面有什麼數據,根本沒辦法很好的防護新型的攻擊。

SYN攻擊解析
SYN攻擊屬於DOS攻擊的一種,它利用TCP協議缺陷,通過發送大量的半連接請求,耗費CPU和內存資源。TCP協議建立連接的時候需要雙方相互確認信息,來防止連接被偽造和精確控制整個數據傳輸過程數據完整有效。所以TCP協議採用三次握手建立一個連接。

第一次握手:建立連接時,客戶端發送syn包到伺服器,並進入SYN_SEND狀態,等待伺服器確認;

第二次握手:伺服器收到syn包,必須確認客戶的SYN 同時自己也發送一個SYN包 即SYN+ACK包,此時伺服器進入SYN_RECV狀態;

第三次握手:客戶端收到伺服器的SYN+ACK包,向伺服器發送確認包ACK此包發送完畢,客戶端和伺服器進入ESTABLISHED狀態,完成三次握手。

SYN攻擊利用TCP協議三次握手的原理,大量發送偽造源IP的SYN包也就是偽造第一次握手數據包,伺服器每接收到一個SYN包就會為這個連接信息分配核心內存並放入半連接隊列,如果短時間內接收到的SYN太多,半連接隊列就會溢出,操作系統會把這個連接信息丟棄造成不能連接,當攻擊的SYN包超過半連接隊列的最大值時,正常的客戶發送SYN數據包請求連接就會被伺服器丟棄, 每種操作系統半連接隊列大小不一樣所以抵禦SYN攻擊的能力也不一樣。那麼能不能把半連接隊列增加到足夠大來保證不會溢出呢,答案是不能,每種操作系統都有方法來調整TCP模塊的半連接隊列最大數,例如Win2000操作系統在注冊表 HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters里 TcpMaxHalfOpen,TcpMaxHalfOpenRetried ,Linux操作系統用變數tcp_max_syn_backlog來定義半連接隊列的最大數。但是每建立一個半連接資源就會耗費系統的核心內存,操作系統的核心內存是專門提供給系統內核使用的內存不能進行虛擬內存轉換是非常緊缺的資源windows2000 系統當物理內存是4g的時候 核心內存只有不到300M,系統所有核心模塊都要使用核心內存所以能給半連接隊列用的核心內存非常少。Windows 2003 默認安裝情況下,WEB SERVER的80埠每秒鍾接收5000個SYN數據包一分鍾後網站就打不開了。標准SYN數據包64位元組 5000個等於 5000*64 *8(換算成bit)/1024=2500K也就是 2.5M帶寬 ,如此小的帶寬就可以讓伺服器的埠癱瘓,由於攻擊包的源IP是偽造的很難追查到攻擊源,,所以這種攻擊非常多。

如何防止和減少DDOS攻擊的危害
拒絕服務攻擊的發展
從拒絕服務攻擊誕生到現在已經有了很多的發展,從最初的簡單Dos到現在的DdoS。那麼什麼是Dos和DdoS呢?DoS是一種利用單台計算機的攻擊方式。而DdoS(Distributed Denial of Service,分布式拒絕服務)是一種基於DoS的特殊形式的拒絕服務攻擊,是一種分布、協作的大規模攻擊方式,主要瞄準比較大的站點,比如一些商業公司、搜索引擎和政府部門的站點。DdoS攻擊是利用一批受控制的機器向一台機器發起攻擊,這樣來勢迅猛的攻擊令人難以防備,因此具有較大的破壞性。如果說以前網路管理員對抗Dos可以採取過濾IP地址方法的話,那麼面對當前DdoS眾多偽造出來的地址則顯得沒有辦法。所以說防範DdoS攻擊變得更加困難,如何採取措施有效的應對呢?下面我們從兩個方面進行介紹。
預防為主保證安全
DdoS攻擊是黑客最常用的攻擊手段,下面列出了對付它的一些常規方法。

(1)定期掃描

要定期掃描現有的網路主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網路主節點的都是伺服器級別的計算機,所以定期掃描漏洞就變得更加重要了。

(2)在骨幹節點配置防火牆

防火牆本身能抵禦DdoS攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範攻擊優秀的系統。

(3)用足夠的機器承受黑客攻擊

這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處於空閑狀態,和目前中小企業網路實際運行情況不相符。

(4)充分利用網路設備保護網路資源

所謂網路設備是指路由器、防火牆等負載均衡設備,它們可將網路有效地保護起來。當網路被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟後會恢復正常,而且啟動起來還很快,沒有什麼損失。若其他伺服器死掉,其中的數據會丟失,而且重啟伺服器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一台路由器被攻擊死機時,另一台將馬上工作。從而最大程度的削減了DdoS的攻擊。

(5)過濾不必要的服務和埠

過濾不必要的服務和埠,即在路由器上過濾假IP……只開放服務埠成為目前很多伺服器的流行做法,例如WWW伺服器那麼只開放80而將其他所有埠關閉或在防火牆上做阻止策略。

(6)檢查訪問者的來源

使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常採用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助於提高網路安全性。

(7)過濾所有RFC1918 IP地址

RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法並不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕DdoS的攻擊。

(8)限制SYN/ICMP流量

用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能佔有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量時,說明不是正常的網路訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防範DOS的方法,雖然目前該方法對於DdoS效果不太明顯了,不過仍然能夠起到一定的作用。
尋找機會應對攻擊
如果用戶正在遭受攻擊,他所能做的抵禦工作將是非常有限的。因為在原本沒有準備好的情況下有大流量的災難性攻擊沖向用戶,很可能在用戶還沒回過神之際,網路已經癱瘓。但是,用戶還是可以抓住機會尋求一線希望的。

(1)檢查攻擊來源,通常黑客會通過很多假IP地址發起攻擊,此時,用戶若能夠分辨出哪些是真IP哪些是假IP地址,然後了解這些IP來自哪些網段,再找網網管理員將這些機器關閉,從而在第一時間消除攻擊。如果發現這些IP地址是來自外面的而不是公司內部的IP的話,可以採取臨時過濾的方法,將這些IP地址在伺服器或路由器上過濾掉。

(2)找出攻擊者所經過的路由,把攻擊屏蔽掉。若黑客從某些埠發動攻擊,用戶可把這些埠屏蔽掉,以阻止入侵。不過此方法對於公司網路出口只有一個,而又遭受到來自外部的DdoS攻擊時不太奏效,畢竟將出口埠封閉後所有計算機都無法訪問internet了。

(3)最後還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時他無法完全消除入侵,但是過濾掉ICMP後可以有效的防止攻擊規模的升級,也可以在一定程度上降低攻擊的級別。

不知道身為網路管理員的你是否遇到過伺服器因為拒絕服務攻擊(DDOS攻擊)都癱瘓的情況呢?就網路安全而言目前最讓人擔心和害怕的入侵攻擊就要算是DDOS攻擊了。他和傳統的攻擊不同,採取的是模擬多個客戶端來連接伺服器,造成伺服器無法完成如此多的客戶端連接,從而無法提供服務。

目前網路安全界對於DdoS的防範有效的防禦辦法:
可以採用因爾特網路數據中心推出的TNT防禦防攻擊系統:本系統對於攻擊採用智能識別實時進行攻擊流量的轉移,讓攻擊者的流量作用在伺服器上的流量控制在最小的程度從而到達防禦防攻擊的目的,無論是G口發包還是肉雞攻擊,使用我們TNT防禦防攻擊系統在保障您個人伺服器或者數據安全的狀態下,隻影響瞬間某個地區某部分用戶的使用,保證其他用戶的正常使用。並且系統會在較短時間內恢復已經癱瘓的用戶訪問.還可以讓G口發包的伺服器或者肉雞發出的數據包全部浪費與耗盡完.試想如果攻擊的流量在白白浪費和消耗掉,黑客也不能真實把流量作用在你的網站或伺服器上,那黑客用什麼來攻擊您的網站呢?

如果按照系統的方法和思路去防範DdoS的話,收到的效果還是非常明顯的,可以將攻擊帶來的損失降低到最小。
你了解下,希望對你有幫助.

㈦ IP地址可以造假嗎

IP地址肯定是無法造假的。
你可以使用代理伺服器,這樣別人看到的就是伺服器的IP。
比如說你是北京的,通過美國的代理伺服器上QQ,那別人看到你的QQ就是美國的。

什麼是「代理伺服器」?你可以在網路輸入「代理伺服器」搜索。

雲伺服器怎麼偽裝IP, 就是把自己的IP偽裝成別人的 比如我的ip是123.123.12

這個能實現的不多,一般機房不支持偽裝ip

㈨ 怎麼偽裝自己的電腦IP地址

1、右鍵點擊屏幕右下角的網路連接圖標打開「網路和共享中心」。

註:地址192.168.1.103 前面7位是根據路由器LAN的IP地址所來,若不相同邊上不了網,後面三位不能與同一區域網的其他電腦IP地址相同,不然也上不了網

熱點內容
華為手機視頻在哪個文件夾 發布:2025-01-12 02:56:54 瀏覽:715
電腦qq音樂緩存音樂 發布:2025-01-12 02:55:27 瀏覽:344
手機沒改密碼為什麼密碼變了 發布:2025-01-12 02:55:24 瀏覽:811
繼承者下載22下載ftp 發布:2025-01-12 02:44:06 瀏覽:354
資料庫換格式 發布:2025-01-12 02:44:02 瀏覽:461
一起編程地球 發布:2025-01-12 02:42:43 瀏覽:875
無法設置kms伺服器地址怎麼辦 發布:2025-01-12 02:42:36 瀏覽:526
android任務 發布:2025-01-12 02:36:07 瀏覽:633
家用辦公學習電腦要什麼配置 發布:2025-01-12 02:27:00 瀏覽:913
十一代思域勁動有哪些配置 發布:2025-01-12 02:26:56 瀏覽:417