关于局域网中的攻击溯源问题

专注IP定位
• 阅读 343

由于目前 NAT 技术的大量使用,若攻击者主机位于 NAT 后面,使用私网 IP 地址,对于攻击源的追踪只能到攻击者的 NAT 网关,而无法穿透 NAT 网关。因此,假设已知攻击者来自于某个 NAT 网关保护的私有网络,如何定位攻击者主机在私网中的位置?

关于局域网中的攻击溯源问题

这一问题在有线网络比较容易解决,因为 NAT 网关只进行 IP 地址和端口的转换,对数据包的内容和大部分头部信息并不进行修改,即使数据包的内容经过了加密。因此只要对公网的数据流和私网的数据流进行监控,根据 IP 头部中的信息,如序列号,就可以把公网数据流和私网数据流关联起来,从而知道攻击者的私网 IP 地址和 MAC 地址。

《Source attribution for network address translated forensic captures》研究了经 NAT 地址转换的数据包来源识别问题,指出 NAT 服务器一般不会更改原 IP 数据包头中的序列号。对于 Windows 系统,数据流中的包头的序列号通过每次加 1 的方式进行增长,这可以用于判断来自同一台主机的数据包。而对于 Linux 系统,由于采用序列号随机化的方式,前述特征无法用于 Linux 主机,但可以通过 Http 协议报头中的时戳、cookie 等来判断。

《A layer-2 extension to hash-based IP traceback, IEICE Transactions Information and Systems》基于其它研究员的数据包记录的方法,提出了一种 2 层网络的攻击源追踪方法,即在已知离攻击者主机最近的路由器的情况下,在内网中确定攻击者的主机。

该方法通过在路由器上记录数据包的 MAC 地址、来自交换机的哪个端口、来自路由器的哪个端口,通过建立这些信息的摘要表,从而能快速识别出攻击者主机所在的子网。

而《IP traceback in a switched ethernet network》中的研究员认为上一个的方法在实际 2 层交换网络中部署困难。基于《Single packet IP traceback in AS-level partial deployment scenario》中的方法结合交换机中的审计记录,提出一种新的攻击溯源方法,实现即使只有一个攻击数据包,也可以进行追踪。

在无线局域网中,这一问题就比较困难了,因为无线路由器不仅要进行 IP 地址的转换,而且会对 IP 数据包,包括 IP 头部进行加密,如 WPA 算法,这样就无法通过内、外网数据流的观察来进行关联。

《Identifying mobiles hiding behind wireless routers》对这一问题进行了研究,利用数据包的大小在数据流中填加水印,从而对内、外网数据流进行关联。

具体来说,该方法是针对数据流从外网流入内网的攻击者主机的情况,在外网中能够控制相关的数据流,选择一个作为水印的特征码,然后随机选择数据流中的多个数据包,用大小为 700 字节的数据包代表码元 0,1000 字节的数据包代表码元 1 若选择的数据包超过所代表码元的数据包大小,则把该数据包按码元大小进行分组。

若小于,则重新选择下一个数据包。之所以选择这两个数据包字节大小,是因为经过对 802.11 数据帧进行统计,具有 500—1000 字节大小的数据帧很少,可以避免误报。

这样在内网中检测数据流中所嵌入的特征码,则可以将内、外网数据关联起来。

但这一方法不能用于从内网流出到外网的情况,例如在内网中的攻击者向外发动攻击的时候在外网发现攻击数据流,需要定位内网的主机位置,目前还未发现有相关文献对这个问题进行研究。

《Identifying mobiles hiding behind wireless routers,》中能够获得内网中攻击者主机的 IP 地址和 MAC 地址,但在大型公共场合的无线网络中,如机场、车站、宾馆,如何定位攻击者主机的物理位置仍然是一个问题。

《3DLoc: three dimensional wireless localization toolkit》对此问题进行了研究,假设已知攻击者主机的 MAC 地址,设计了一套系统来定位目标的物理位置。该系统利用定向天线捕获无线数据帧,识别出源 MAC 地址为目标 MAC 地址的数据帧,利用数据信号强度定位信号的来源方向,通过多个地点的测量,即可以定位出目标的物理位置。

该系统能够对三维空间进行定位,即使攻击者主机位于高楼中,测量地点在楼外,也可以定位出攻击者主机所在的楼层房间。

点赞
收藏
评论区
推荐文章
专注IP定位 专注IP定位
1年前
跳板攻击原理及如何追踪定位攻击者主机(下)
跳板攻击溯源中,我们需要先确定本地网络中是否存在攻击者的跳板,在本地网络中发现跳板后,又要如何追踪定位攻击者主机?
专注IP定位 专注IP定位
1年前
跳板攻击中如何追踪定位攻击者主机(上)
那么究竟什么是跳板攻击,跳板攻击究竟是如何做到信息进行匿名化的?
Wesley13 Wesley13
2年前
VirtualBox网络接入模式
VirtualBox的提供了四种网络接入模式,它们分别是:1、NAT  网络地址转换模式(NAT,NetworkAddressTranslation)2、BridgedAdapter  桥接模式3、Internal  内部网络模式4、HostonlyAdapter 主机模式下面我们分别对这四种网络模
Wesley13 Wesley13
2年前
VirtualBox网络NAT模式的端口映射设置
VirtualBox的提供了四种网络接入模式,它们分别是:1、NAT网络地址转换模式(NAT,NetworkAddressTranslation)2、BridgedAdapter桥接模式3、Internal内部网络模式4、HostonlyAdapter主机模式其中NAT模式是最简单的实现虚拟机上网的方式,可以认为
Wesley13 Wesley13
2年前
NAT下网络流量监控解决方案
什么是NAT?NAT(NetworkAddressTranslation,网络地址转换)。最初是为了解决IPv4地址不足而是1994年提出的。IPv4为32为地址,最大的设备为2^324294967296,随着互联网的高速发展,地址已经完全不能满足需要,那么要如何实现全球如此多的用户能够上网呢。NAT技术简单来说就是将一个局域网内部的网址统一转换
Stella981 Stella981
2年前
Linux应急响应(一):SSH暴力破解
0x00前言SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。SSH口令长度太短或者复杂度不够,如仅包含数字,或仅包含字母等,容易被攻击者破解,一旦被攻击者获取,可用来直接登录系统,控制服务器所有权限。0x01应急场景某天,网站
Wesley13 Wesley13
2年前
RHEL 6.5
主机名IP 所需软件 mastereth0192.168.30.140(Nat)eth0:1192.168.17.130(Nat)ipvsadmnode1eth0192.168.17.131httpdnode2eth0192.168.17.132在master上安装及开启ipvsad
专注IP定位 专注IP定位
2个月前
什么是网络地址转换协议
随着计算机网络通信技术的飞速发展,互联网企业用户数量呈指数级增长,然而,这一趋势也带来了计算机网络接入地址空间不足的严峻问题。一、NAT技术的诞生及关键作用为了解决IPv4地址资源短缺的问题,NetworkAddressTranslation(NAT)技术
专注IP定位 专注IP定位
1年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
专注IP定位 专注IP定位
3个月前
NAT协议的实现方式
在网络通信中,NAT协议(NetworkAddressTranslation,网络地址转换)扮演着关键角色,允许内部网络与外部网络之间进行有效的通信。实现内外网之间网络地址转换的过程中,NAT采用了不同的实现方式,其中包括了SNAT(StaticNAT,静