文档库 最新最全的文档下载
当前位置:文档库 › 追踪跟踪入侵者

追踪跟踪入侵者

追踪跟踪入侵者


入侵者的追踪(Intruder Tracing)
在区域网路上可能你听过所谓「广播模式」的资料发送方法,此种方法不指定收信站,只要和此网路连结的所有网路设备皆为收信对象。但是这仅仅在区域网路上能够实行,因为区域网路上的机器不多(和Internet比起来)。如果想是Internet上有数千万的主机,根本就不可能实施资料广播(至於IP Multicast算是一种限定式广播Restricted Broadcast,唯有被指定的机器会收到,Internet上其他电脑还是不会收到)。假设Internet上可以实施非限定广播,那随便一个人发出广播讯息,全世界的电脑皆受其影响,岂不世界大乱?因此,任何区域网路内的路由器或是类似网路设备都不会将自己区域网路内的广播讯息转送出去。万一在WAN Port收到广播讯息,也不会转进自己的LAN Port中。
而既然网路皆有发信站与收信站,用以标示资讯发送者与资讯接收者,除非对方使用一些特殊的封包封装方式或是使用防火墙对外连线,那麽只要有人和你的主机进行通讯(寄信或是telnet、ftp过来都算)你就应该会知道对方的位址,如果对方用了防火墙来和你通讯,你最少也能够知道防火墙的位址。也正因为只要有人和你连线,你就能知道对方的位址,那麽要不要知道对方位址只是要做不做的问题而已。如果对方是透过一台UNIX主机和你连线,则你更可以透过ident查到是谁和你连线的(ident在元月号专栏已经有作过讲解,不再赘述)。
在实行TCP/IP通讯协定的电脑上,通常可以用netstat指令来看到目前连线的状况。(各位读者可以在win95、Novell以及UNIX试试看(注一)),在下面的连线状况中,netstat指令是在win95上实行的,可以看到目前自己机器(Local Address处)的telnetport有一台主机workstation.variox.int由远端(Foreign Address处)连线进来并且配到1029号tcpport.而ccunix1主机也以ftpport连到workstation.variox.int去。所有的连线状况看得一清二楚。(如A、B)A.在UNIX主机(ccunix1.variox.int)看netstatB.另一端在Windows 95(workstation.variox.int)看netstat虽然是不同的作业系统,但netstat是不是长得很像呢?

通信过程的纪录设定
当然,如果你想要把网路连线纪录给记录下来,你可以用crontable定时去跑:
netstat>>filename
但是UNIX系统早已考虑到这一个需求,因此在系统中有一个专职记录系统事件的Daemon:syslogd,应该有很多读者都知道在UNIX系统的/var/adm下面有两个系统纪录档案:syslog与messages,一个是一般系统的纪录,一个是核心的纪录。但是这两个档案是从哪边来的,又要如何设定呢?系统的纪录基本上都是由syslogd(SystemKernelLogDaemon)来产生,而syslogd的控制是由/etc/

syslog.conf来做的。syslog.conf以两个栏位来决定要记录哪些东西,以及记录到哪边去。下面是一个Linux系统所附上的syslog.conf档案,这也是一个最标准的syslog.conf写法:
格式就是这样子,第一栏写「在什麽情况下」以及「什麽程度」。然後用TAB键跳下一栏继续写「符合条件以後要做什麽」。这个syslog.conf档案的作者很诚实,告诉你只能用TAB来作各栏位之间的分隔(虽然看来好像他也不知道为什麽)。
第一栏包含了何种情况与程度,中间小数点分隔。另外,星号就代表了某一细项中的所有选项。详细的设定方式如下:
1.在什麽情况:各种不同的情况以下面的字串来决定。

auth 关於系统安全与使用者认证方面
cron 关於系统自动排程执行(CronTable)方面
daemon 关於背景执行程式方面
kern 关於系统核心方面
lpr 关於印表机方面
mail 关於电子邮件方面
news 关於新闻讨论区方面
syslog 关於系统纪录本身方面
user 关於使用者方面
uucp 关於UNIX互拷(UUCP)方面
上面是大部份的UNIX系统都会有的情况,而有些UNIX系统可能会再分出不同的项目出来。
2.什麽程度才记录:下面是各种不同的系统状况程度,依照轻重缓急排列。
none 不要记录这一项
debug 程式或系统本身除错讯息
info 一般性资讯
notice 提醒注意性
err 发生错误
warning 警告性
crit 较严重的警告
alert 再严重一点的警告
emerg 已经非常严重了
同样地,各种UNIX系统可能会有不同的程度表示方式。有些系统是不另外区分crit与alert的差别,也有的系统会有更多种类的程度变化。在记录时,syslogd会自动将你所设定程度以及其上的都一并记录下来。例如若你要系统去记录info等级的事件,则notice、err.warning、crit、alert、emerg
等在info等级以上的也会一并被记录下来。把上面所写的1、2项以小数点组合起来就是完整的「要记录哪些东西」的写法。例如https://www.wendangku.net/doc/8810655678.html,表示关於电子邮件传送系统的一般性讯息。auth.emerg就是关於系统安全方面相当严重的讯息。lpr.none表示不要记录关於列表机的讯息(通常用在有多个纪录条件时组合使用)。另外有叁种特殊的符号可供应用:
1.星号(*)
星号代表某一细项中所有项目。例如mail.*表示只要有关mail的,不管什麽程度都要记录下来。而*.info会把所有程度为info的事件给记录下来。
2.等号(=)
等号表示只记录目前这一等级,其上的等级不要记录。例如刚刚的例子,平常写下info等级时,也会把位於info等级上面的notice、err.warning、crit、alert merg等其他等级也记

录下来。但若你写=info则就只有记录info这一等级了。
3.惊叹号(!)
惊叹号表示不要记录目前这一等级以及其上的等级。

记录到哪边去
一般的syslogd都提供下列的管道以供您记录系统发生的什麽事:
1.一般档案
这是最普遍的方式。你可以指定好档案路径与档案名称,但是必须以目录符号「/」开始,系统才会知道这是一个档案。例如/var/adm/maillog表示要记录到/var/adm下面一个称为maillog的档案。如果之前没有这个档案,系统会自动产生一个。

2.指定的终端机或其他设备
你也可以将系统纪录写到一个终端机或是设备上。若将系统纪录写到终端机,则目前正在使用该终端机的使用者就会直接在萤幕上看到系统讯息(例如/dev/console或是/dev/tty1.你可以拿一个萤幕专门来显示系统讯息)。若将系统纪录写到印表机,则你会有一长条印满系统纪录的纸(例如/dev/lp0)


3.指定的使用者
你也可以在这边列出一串使用者名称,则这些使用者如果正好上线的话,就会在他的终端机上看到系统讯息(例如root,注意写的时候在使用者名称前面不要再加上其他的字)。

4.指定的远端主机
这种写法不将系统讯息记录在连接本地机器上,而记录在其他主机上。有些情况系统碰到的是硬碟错误,或是万一有人把主机推倒,硬碟摔坏了,那你要到哪边去拿系统纪录来看呢?而网路卡只要你不把它折断,应该是比硬碟机耐摔得多了。因此,如果你觉得某些情况下可能纪录没办法存进硬碟里,你可以把系统纪录丢到其他的主机上。如果你要这样做,你可以写下主机名称,然後在主机名称前面加上「@」符号(例如@ccunix1.variox.int,但被你指定的主机上必须要有syslogd)。在以上各种纪录方式中,都没有电子邮件这项。因为电子信件要等收件者去收信才看得到,有些情况可能是很紧急的,没办法等你去拿信来看(BSD的Manual Page写着「when you got mail,it’s already too late...」:-P)。以上就是syslog各项纪录程度以及纪录方式的写法,各位读者可以依照自己的需求记录下自己所需要的
内容。但是这些纪录都是一直堆上去的,除非您将档案自行删除掉,否则这些档案就会越来越大。有的人可能会在syslogd.conf里面写:*.*/var/log/everything
要是这样的话,当然所有的情况都被你记录下来了。但是如果真的系统出事了,你可能要从好几十MB甚至几百MB的文字中找出到底是哪边出问题,这样可能对你一点帮助都没有。因此,以下两点可以帮助你快速找到重要的纪录内容:
1.定期检查纪录
养成每周(或是更短的时间,如

果你有空的话)看一次纪录档的习惯。如果有需要将旧的纪录档备份,可以cploglog.1,cploglog.2...或是cploglog.971013, cplolog.980101...等,将过期的纪录档依照流水号或是日期存起来,未来考察时也比较容易。
2.只记录有用的东西
千万不要像前面的例子一样,记录下*.*然後放在一个档案中。这样的结果会导致档案太大,要找资料时根本无法马上找出来。有人在记录网路通讯时,连谁去ping他的主机都记录。除非是系统已经遭到很大的威胁,没事就有人喜欢尝试进入你的系统,否则这种鸡毛蒜皮的小事可以不用记录。可以提升些许系统效率以及降低磁碟用量(当然也节省你的时间)。

地理位置的追踪
地理位置的追踪如何查出入侵者的地理位置?光看IP Address可能看不出来,但是你常看的话,会发现140.xxx的很多都是台湾学术网路的主机,而168.95.xxx.xxx的一定是HiNet的主机(168.95.0为HiNet Class B网路)。在固接式的网路环境中,入侵者一定和网路提供单位有着密切的关系。
因为假设是区域网路,那麽距离绝对不出几公里。就算是拨接好了,也很少人会花大笔钱去拨外县市甚至国外的拨接伺服器。因此,只要查出连线的单位,入侵者必然离连线单位不远。
拨接式的网路就比较令人头疼了。以前笔者申请HiNet的https://www.wendangku.net/doc/8810655678.html,帐号时,拿了自己的身分证和印章,跑到电信局去签了一堆文件,看完网路规范以後才有HiNet网路可以用。时隔多年,现在hntp2早没了,冒出一大堆https://www.wendangku.net/doc/8810655678.html,以及民营ISP,有许多ISP为了吸引客户,卖了很多的所谓小时卡、记点卡……等等不需申请,帐号密码就直接附在上面的卡片。User这边只要买了固定的小时数,不需须另外向ISP那边提出申请,就可以按照卡片上的说明自行拨接上网。这样当然可以吸引客户,但是ISP就根本无从得知是谁在用他们的网路。
也就是说,虽然以小时卡提供拨接服务给拨接使用者带来相当大的便利,但却是系统安全的大敌,网路管理员的恶梦。如果入侵你的人是使用小时卡来上网,那……,要从拨号的地点查吗?笔者在前几期的系统安全专栏就讲过了,入侵者可以不要用自己家里的电话上网。管它是偷是抢,或是盗打090王八机,反正查到的发话来源绝不是入侵者自己的电话。

来话者电话侦测(CallerID)
各位读者家中有ISDN吗?如果你用过ISDN的Caller ID功能,会发现真是方便极了,对方的号码马上就显示出来给你看。看到女朋友打电话来,马上就接了起来;而杂志社的打来催稿,就打开电话答录机假装不在家……:-P
但是Caller ID依然有失效的时候。笔者这次特地和

陈冠宇先生(本刊作者)做了下面的测试,看看Caller ID可以显示出哪些号码(受测机种为Zyxel,终端机使用Windows NT的Hyper Terminal):要显示来话方号码的前提是,对方必须是透过数位交换机打到你这边,在台湾有某些地区仍然使用机械式交换机,如果你打电话的交换路径中,有经过这些机械式的交换机,那麽依然无法显示出号码来。太电以及其他民营的行动电话因为笔者手边没有,所以无法测试。而国际电话因一时找不到国外的朋友可以配合作测试,因此也没有办法将结果向各位读者报告(如果各位读者手边有太电,远传这些民营的行动电话,可以和笔者联络测试)。

如何靠IPAddress或DomainName找出入侵者位置?
虽然电话不一定查得出来,但是至少你会知道他的IP Address。IP Address 的使用必须向InterNIC登记,而Domain Name要向当地直属的网路管理中心登记。在Internet上的网路管理中心共有叁个层级(单位性质一定为NET):

1.国际等级国际等级只有InterNIC一个,全球各国的NIC以及洲际NIC均由其管理。(https://www.wendangku.net/doc/8810655678.html,)。

2.洲际等级InterNIC并不直接管理整个Internet,其下的网路资源会再做分区。例如台湾、日本、香港等亚太地区国家,由亚太洲际网路管理中心(Asian-PacificNIC,APNIC,位於日本)来管理,并不直接由InterNIC管理(https://www.wendangku.net/doc/8810655678.html,)。

3.国家等级DomainName後面不挂国码的不是由InterNIC管理就是由洲际的NIC管理,但是有挂国码的由当地国家之NIC管理,惯例是两位国码加上NIC就是该国NIC之名称。例如台湾之国码为TW,则台湾网路管理中心为TWNIC(https://www.wendangku.net/doc/8810655678.html,),但由於InterNIC位於美国,因此美国的DomainName由InterNIC直辖。有一个特别的例外是挂.mil的美国军方网路的资料是由https://www.wendangku.net/doc/8810655678.html,(美国军事防卫网路)来管理,不由InterNIC管理,当您得到某个DomainName或是IPAddress後,可以使用whois来查出资料,语
法如下:

whois -h<whois伺服器><查询对象>
例如向https://www.wendangku.net/doc/8810655678.html,查询https://www.wendangku.net/doc/8810655678.html,,需输入:

whois -h https://www.wendangku.net/doc/8810655678.html, https://www.wendangku.net/doc/8810655678.html,whois
也可能使用下列语法:
whois<查询对象>@<whois伺服器>
例如向https://www.wendangku.net/doc/8810655678.html,查询https://www.wendangku.net/doc/8810655678.html,.tw需输入:

whois https://www.wendangku.net/doc/8810655678.html,.tw@https://www.wendangku.net/doc/8810655678.html,
目前在SlackwareLinux附上的为後者。
跟踪入侵者


入侵者的追踪(Intruder Tracing)
在区域网路上可能你听过所谓「广播模式」的资料发送方法,此种方法不指定收信站,只要和此网路连结的所有网路设备皆为收信对象。但是这仅仅在区域网路上能够实行,因为区域网路上的机器不多(和Internet比起来)。如果想是Internet上有数千万的主

机,根本就不可能实施资料广播(至於IP Multicast算是一种限定式广播Restricted Broadcast,唯有被指定的机器会收到,Internet上其他电脑还是不会收到)。假设Internet上可以实施非限定广播,那随便一个人发出广播讯息,全世界的电脑皆受其影响,岂不世界大乱?因此,任何区域网路内的路由器或是类似网路设备都不会将自己区域网路内的广播讯息转送出去。万一在WAN Port收到广播讯息,也不会转进自己的LAN Port中。
而既然网路皆有发信站与收信站,用以标示资讯发送者与资讯接收者,除非对方使用一些特殊的封包封装方式或是使用防火墙对外连线,那麽只要有人和你的主机进行通讯(寄信或是telnet、ftp过来都算)你就应该会知道对方的位址,如果对方用了防火墙来和你通讯,你最少也能够知道防火墙的位址。也正因为只要有人和你连线,你就能知道对方的位址,那麽要不要知道对方位址只是要做不做的问题而已。如果对方是透过一台UNIX主机和你连线,则你更可以透过ident查到是谁和你连线的(ident在元月号专栏已经有作过讲解,不再赘述)。
在实行TCP/IP通讯协定的电脑上,通常可以用netstat指令来看到目前连线的状况。(各位读者可以在win95、Novell以及UNIX试试看(注一)),在下面的连线状况中,netstat指令是在win95上实行的,可以看到目前自己机器(Local Address处)的telnetport有一台主机workstation.variox.int由远端(Foreign Address处)连线进来并且配到1029号tcpport.而ccunix1主机也以ftpport连到workstation.variox.int去。所有的连线状况看得一清二楚。(如A、B)A.在UNIX主机(ccunix1.variox.int)看netstatB.另一端在Windows 95(workstation.variox.int)看netstat虽然是不同的作业系统,但netstat是不是长得很像呢?

通信过程的纪录设定
当然,如果你想要把网路连线纪录给记录下来,你可以用crontable定时去跑:
netstat>>filename
但是UNIX系统早已考虑到这一个需求,因此在系统中有一个专职记录系统事件的Daemon:syslogd,应该有很多读者都知道在UNIX系统的/var/adm下面有两个系统纪录档案:syslog与messages,一个是一般系统的纪录,一个是核心的纪录。但是这两个档案是从哪边来的,又要如何设定呢?系统的纪录基本上都是由syslogd(SystemKernelLogDaemon)来产生,而syslogd的控制是由/etc/syslog.conf来做的。syslog.conf以两个栏位来决定要记录哪些东西,以及记录到哪边去。下面是一个Linux系统所附上的syslog.conf档案,这也是一个最标准的syslog.conf写法:
格式就是这样子,第一栏写「在什麽情况下」以及「什麽程度」。然後用TAB键跳下一栏继续写「符合条件以後要做什麽」。这个syslog.conf

档案的作者很诚实,告诉你只能用TAB来作各栏位之间的分隔(虽然看来好像他也不知道为什麽)。
第一栏包含了何种情况与程度,中间小数点分隔。另外,星号就代表了某一细项中的所有选项。详细的设定方式如下:
1.在什麽情况:各种不同的情况以下面的字串来决定。

auth 关於系统安全与使用者认证方面
cron 关於系统自动排程执行(CronTable)方面
daemon 关於背景执行程式方面
kern 关於系统核心方面
lpr 关於印表机方面
mail 关於电子邮件方面
news 关於新闻讨论区方面
syslog 关於系统纪录本身方面
user 关於使用者方面
uucp 关於UNIX互拷(UUCP)方面
上面是大部份的UNIX系统都会有的情况,而有些UNIX系统可能会再分出不同的项目出来。
2.什麽程度才记录:下面是各种不同的系统状况程度,依照轻重缓急排列。
none 不要记录这一项
debug 程式或系统本身除错讯息
info 一般性资讯
notice 提醒注意性
err 发生错误
warning 警告性
crit 较严重的警告
alert 再严重一点的警告
emerg 已经非常严重了
同样地,各种UNIX系统可能会有不同的程度表示方式。有些系统是不另外区分crit与alert的差别,也有的系统会有更多种类的程度变化。在记录时,syslogd会自动将你所设定程度以及其上的都一并记录下来。例如若你要系统去记录info等级的事件,则notice、err.warning、crit、alert、emerg
等在info等级以上的也会一并被记录下来。把上面所写的1、2项以小数点组合起来就是完整的「要记录哪些东西」的写法。例如https://www.wendangku.net/doc/8810655678.html,表示关於电子邮件传送系统的一般性讯息。auth.emerg就是关於系统安全方面相当严重的讯息。lpr.none表示不要记录关於列表机的讯息(通常用在有多个纪录条件时组合使用)。另外有叁种特殊的符号可供应用:
1.星号(*)
星号代表某一细项中所有项目。例如mail.*表示只要有关mail的,不管什麽程度都要记录下来。而*.info会把所有程度为info的事件给记录下来。
2.等号(=)
等号表示只记录目前这一等级,其上的等级不要记录。例如刚刚的例子,平常写下info等级时,也会把位於info等级上面的notice、err.warning、crit、alert merg等其他等级也记录下来。但若你写=info则就只有记录info这一等级了。
3.惊叹号(!)
惊叹号表示不要记录目前这一等级以及其上的等级。

记录到哪边去
一般的syslogd都提供下列的管道以供您记录系统发生的什麽事:
1.一般档案
这是最普遍的方式。你可以指定好档案路径与档案名称,但

是必须以目录符号「/」开始,系统才会知道这是一个档案。例如/var/adm/maillog表示要记录到/var/adm下面一个称为maillog的档案。如果之前没有这个档案,系统会自动产生一个。

2.指定的终端机或其他设备
你也可以将系统纪录写到一个终端机或是设备上。若将系统纪录写到终端机,则目前正在使用该终端机的使用者就会直接在萤幕上看到系统讯息(例如/dev/console或是/dev/tty1.你可以拿一个萤幕专门来显示系统讯息)。若将系统纪录写到印表机,则你会有一长条印满系统纪录的纸(例如/dev/lp0)


3.指定的使用者
你也可以在这边列出一串使用者名称,则这些使用者如果正好上线的话,就会在他的终端机上看到系统讯息(例如root,注意写的时候在使用者名称前面不要再加上其他的字)。

4.指定的远端主机
这种写法不将系统讯息记录在连接本地机器上,而记录在其他主机上。有些情况系统碰到的是硬碟错误,或是万一有人把主机推倒,硬碟摔坏了,那你要到哪边去拿系统纪录来看呢?而网路卡只要你不把它折断,应该是比硬碟机耐摔得多了。因此,如果你觉得某些情况下可能纪录没办法存进硬碟里,你可以把系统纪录丢到其他的主机上。如果你要这样做,你可以写下主机名称,然後在主机名称前面加上「@」符号(例如@ccunix1.variox.int,但被你指定的主机上必须要有syslogd)。在以上各种纪录方式中,都没有电子邮件这项。因为电子信件要等收件者去收信才看得到,有些情况可能是很紧急的,没办法等你去拿信来看(BSD的Manual Page写着「when you got mail,it’s already too late...」:-P)。以上就是syslog各项纪录程度以及纪录方式的写法,各位读者可以依照自己的需求记录下自己所需要的
内容。但是这些纪录都是一直堆上去的,除非您将档案自行删除掉,否则这些档案就会越来越大。有的人可能会在syslogd.conf里面写:*.*/var/log/everything
要是这样的话,当然所有的情况都被你记录下来了。但是如果真的系统出事了,你可能要从好几十MB甚至几百MB的文字中找出到底是哪边出问题,这样可能对你一点帮助都没有。因此,以下两点可以帮助你快速找到重要的纪录内容:
1.定期检查纪录
养成每周(或是更短的时间,如果你有空的话)看一次纪录档的习惯。如果有需要将旧的纪录档备份,可以cploglog.1,cploglog.2...或是cploglog.971013, cplolog.980101...等,将过期的纪录档依照流水号或是日期存起来,未来考察时也比较容易。
2.只记录有用的东西
千万不要像前面的例子一样,记录下*.*然後放在一个档案中。这样的结果会导

致档案太大,要找资料时根本无法马上找出来。有人在记录网路通讯时,连谁去ping他的主机都记录。除非是系统已经遭到很大的威胁,没事就有人喜欢尝试进入你的系统,否则这种鸡毛蒜皮的小事可以不用记录。可以提升些许系统效率以及降低磁碟用量(当然也节省你的时间)。

地理位置的追踪
地理位置的追踪如何查出入侵者的地理位置?光看IP Address可能看不出来,但是你常看的话,会发现140.xxx的很多都是台湾学术网路的主机,而168.95.xxx.xxx的一定是HiNet的主机(168.95.0为HiNet Class B网路)。在固接式的网路环境中,入侵者一定和网路提供单位有着密切的关系。
因为假设是区域网路,那麽距离绝对不出几公里。就算是拨接好了,也很少人会花大笔钱去拨外县市甚至国外的拨接伺服器。因此,只要查出连线的单位,入侵者必然离连线单位不远。
拨接式的网路就比较令人头疼了。以前笔者申请HiNet的https://www.wendangku.net/doc/8810655678.html,帐号时,拿了自己的身分证和印章,跑到电信局去签了一堆文件,看完网路规范以後才有HiNet网路可以用。时隔多年,现在hntp2早没了,冒出一大堆https://www.wendangku.net/doc/8810655678.html,以及民营ISP,有许多ISP为了吸引客户,卖了很多的所谓小时卡、记点卡……等等不需申请,帐号密码就直接附在上面的卡片。User这边只要买了固定的小时数,不需须另外向ISP那边提出申请,就可以按照卡片上的说明自行拨接上网。这样当然可以吸引客户,但是ISP就根本无从得知是谁在用他们的网路。
也就是说,虽然以小时卡提供拨接服务给拨接使用者带来相当大的便利,但却是系统安全的大敌,网路管理员的恶梦。如果入侵你的人是使用小时卡来上网,那……,要从拨号的地点查吗?笔者在前几期的系统安全专栏就讲过了,入侵者可以不要用自己家里的电话上网。管它是偷是抢,或是盗打090王八机,反正查到的发话来源绝不是入侵者自己的电话。

来话者电话侦测(CallerID)
各位读者家中有ISDN吗?如果你用过ISDN的Caller ID功能,会发现真是方便极了,对方的号码马上就显示出来给你看。看到女朋友打电话来,马上就接了起来;而杂志社的打来催稿,就打开电话答录机假装不在家……:-P
但是Caller ID依然有失效的时候。笔者这次特地和陈冠宇先生(本刊作者)做了下面的测试,看看Caller ID可以显示出哪些号码(受测机种为Zyxel,终端机使用Windows NT的Hyper Terminal):要显示来话方号码的前提是,对方必须是透过数位交换机打到你这边,在台湾有某些地区仍然使用机械式交换机,如果你打电话的交换路径中,有经过这些机械式的交换机,那麽依

然无法显示出号码来。太电以及其他民营的行动电话因为笔者手边没有,所以无法测试。而国际电话因一时找不到国外的朋友可以配合作测试,因此也没有办法将结果向各位读者报告(如果各位读者手边有太电,远传这些民营的行动电话,可以和笔者联络测试)。

如何靠IPAddress或DomainName找出入侵者位置?
虽然电话不一定查得出来,但是至少你会知道他的IP Address。IP Address 的使用必须向InterNIC登记,而Domain Name要向当地直属的网路管理中心登记。在Internet上的网路管理中心共有叁个层级(单位性质一定为NET):

1.国际等级国际等级只有InterNIC一个,全球各国的NIC以及洲际NIC均由其管理。(https://www.wendangku.net/doc/8810655678.html,)。

2.洲际等级InterNIC并不直接管理整个Internet,其下的网路资源会再做分区。例如台湾、日本、香港等亚太地区国家,由亚太洲际网路管理中心(Asian-PacificNIC,APNIC,位於日本)来管理,并不直接由InterNIC管理(https://www.wendangku.net/doc/8810655678.html,)。

3.国家等级DomainName後面不挂国码的不是由InterNIC管理就是由洲际的NIC管理,但是有挂国码的由当地国家之NIC管理,惯例是两位国码加上NIC就是该国NIC之名称。例如台湾之国码为TW,则台湾网路管理中心为TWNIC(https://www.wendangku.net/doc/8810655678.html,),但由於InterNIC位於美国,因此美国的DomainName由InterNIC直辖。有一个特别的例外是挂.mil的美国军方网路的资料是由https://www.wendangku.net/doc/8810655678.html,(美国军事防卫网路)来管理,不由InterNIC管理,当您得到某个DomainName或是IPAddress後,可以使用whois来查出资料,语
法如下:

whois -h<whois伺服器><查询对象>
例如向https://www.wendangku.net/doc/8810655678.html,查询https://www.wendangku.net/doc/8810655678.html,,需输入:

whois -h https://www.wendangku.net/doc/8810655678.html, https://www.wendangku.net/doc/8810655678.html,whois
也可能使用下列语法:
whois<查询对象>@<whois伺服器>
例如向https://www.wendangku.net/doc/8810655678.html,查询https://www.wendangku.net/doc/8810655678.html,.tw需输入:

whois https://www.wendangku.net/doc/8810655678.html,.tw@https://www.wendangku.net/doc/8810655678.html,
目前在SlackwareLinux附上的为後者。

Domain Name命名的叁种情况
虽然同样是Domain Name,可能你会遇到叁种命名的不同情况。在许多国家*.edu.*是由NIC以外的单位所管理(如教育部),而属性也不一定是叁个字母,甚至没有属性。在判断单位性质时读者宜多加注意,以免找不到资料。

1.标准国码+叁码属性码(或没有国码,仅有属性码)
普遍使用於欧洲,美洲国家以及部份东南亚国家。如台湾常见*.edu.t



Domain Name命名的叁种情况
虽然同样是Domain Name,可能你会遇到叁种命名的不同情况。在许多国家*.edu.*是由NIC以外的单位所管理(如教育部),而属性也不一定是叁个字母,甚至没有属性。在判断单位性质时

读者宜多加注意,以免找不到资料。

1.标准国码+叁码属性码(或没有国码,仅有属性码)
普遍使用於欧洲,美洲国家以及部份东南亚国家。如台湾常见*.edu.t




相关文档
相关文档 最新文档