『壹』 網吧遭受DOS攻擊,洪水攻擊,只針對網吧靜態IP,造成網路癱瘓,如何解決
拒絕服務(DoS)攻擊是目前黑客廣泛使用的一種攻擊手段,它通過獨占網路資源、使其他主機不 能進行正常訪問,從而導致宕機或網路癱瘓。
DoS攻擊主要分為Smurf、SYN Flood和Fraggle三種,在Smurf攻擊中,攻擊者使用ICMP數據包阻塞伺服器和其他網路資源;SYN Flood攻擊使用數量巨大的TCP半連接來佔用網路資源;Fraggle攻擊與Smurf攻擊原理類似,使用UDP echo請求而不是ICMP echo請求發起攻擊。
盡管網路安全專家都在著力開發阻止DoS攻擊的設備,但收效不大,因為DoS攻擊利用了TCP協議本身的弱點。正確配置路由器能夠有效防止DoS攻擊。以Cisco路由器為例,Cisco路由器中的IOS軟體具有許多防止DoS攻擊的特性,保護路由器自身和內部網路的安全。
使用擴展訪問列表
擴展訪問列表是防止DoS攻擊的有效工具。它既可以用來探測DoS攻擊的類型,也可以阻止DoS攻擊。Show ip access-list命令能夠顯示每個擴展訪問列表的匹配數據包,根據數據包的類型,用戶就可以確定DoS攻擊的種類。如果網路中出現了大量建立TCP連接的請求,這表明網路受到了SYN Flood攻擊,這時用戶就可以改變訪問列表的配置,阻止DoS攻擊。
使用QoS
使用服務質量優化(QoS)特徵,如加權公平隊列(WFQ)、承諾訪問速率(CAR)、一般流量整形(GTS)以及定製隊列(CQ)等,都可以有效阻止DoS攻擊。需要注意的是,不同的QoS策略對付不同DoS攻擊的效果是有差別的。例如,WFQ對付Ping Flood攻擊要比防止SYN Flood攻擊更有效,這是因為Ping Flood通常會在WFQ中表現為一個單獨的傳輸隊列,而SYN Flood攻擊中的每一個數據包都會表現為一個單獨的數據流。此外,人們可以利用CAR來限制ICMP數據包流量的速度,防止Smurf攻擊,也可以用來限制SYN數據包的流量速度,防止SYN Flood攻擊。使用QoS防止DoS攻擊,需要用戶弄清楚QoS以及DoS攻擊的原理,這樣才能針對DoS攻擊的不同類型採取相應的防範措施。
使用單一地址逆向轉發
逆向轉發(RPF)是路由器的一個輸入功能,該功能用來檢查路由器介面所接收的每一個數據包。如果路由器接收到一個源IP地址為10.10.10.1的數據包,但是CEF(Cisco Express Forwarding)路由表中沒有為該IP地址提供任何路由信息,路由器就會丟棄該數據包,因此逆向轉發能夠阻止Smurf攻擊和其他基於IP地址偽裝的攻擊。
使用RPF功能需要將路由器設為快速轉發模式(CEF switching),並且不能將啟用RPF功能的介面配置為CEF交換。RPF在防止IP地址欺騙方面比訪問列表具有優勢,首先它能動態地接受動態和靜態路由表中的變化;第二RPF所需要的操作維護較少;第三RPF作為一個反欺騙的工具,對路由器本身產生的性能沖擊,要比使用訪問列表小得多。
使用TCP攔截
Cisco在IOS 11.3版以後,引入了TCP攔截功能,這項功能可以有效防止SYN Flood攻擊內部主機。
在TCP連接請求到達目標主機之前,TCP攔截通過攔截和驗證來阻止這種攻擊。TCP攔截可以在攔截和監視兩種模式下工作。在攔截模式下,路由器攔截到達的TCP同步請求,並代表伺服器建立與客戶機的連接,如果連接成功,則代表客戶機建立與伺服器的連接,並將兩個連接進行透明合並。在整個連接期間,路由器會一直攔截和發送數據包。對於非法的連接請求,路由器提供更為嚴格的對於half-open的超時限制,以防止自身的資源被SYN攻擊耗盡。在監視模式下,路由器被動地觀察流經路由器的連接請求,如果連接超過了所配置的建立時間,路由器就會關閉此連接。
在Cisco路由器上開啟TCP攔截功能需要兩個步驟:一是配置擴展訪問列表,以確定需要保護的IP地址;二是開啟TCP攔截。配置訪問列表是為了定義需要進行TCP攔截的源地址和目的地址,保護內部目標主機或網路。在配置時,用戶通常需要將源地址設為any,並且指定具體的目標網路或主機。如果不配置訪問列表,路由器將會允許所有的請求經過。
使用基於內容的訪問控制
基於內容的訪問控制(CBAC)是對Cisco傳統訪問列表的擴展,它基於應用層會話信息,智能化地過濾TCP和UDP數據包,防止DoS攻擊。
CBAC通過設置超時時限值和會話門限值來決定會話的維持時間以及何時刪除半連接。對TCP而言,半連接是指一個沒有完成三階段握手過程的會話。對UDP而言,半連接是指路由器沒有檢測到返迴流量的會話。
CBAC正是通過監視半連接的數量和產生的頻率來防止洪水攻擊。每當有不正常的半連接建立或者在短時間內出現大量半連接的時候,用戶可以判斷是遭受了洪水攻擊。CBAC每分鍾檢測一次已經存在的半連接數量和試圖建立連接的頻率,當已經存在的半連接數量超過了門限值,路由器就會刪除一些半連接,以保證新建立連接的需求,路由器持續刪除半連接,直到存在的半連接數量低於另一個門限值;同樣,當試圖建立連接的頻率超過門限值,路由器就會採取相同的措施,刪除一部分連接請求,並持續到請求連接的數量低於另一個門限值。通過這種連續不斷的監視和刪除,CBAC可以有效防止SYN Flood和Fraggle攻擊。
路由器是企業內部網路的第一道防護屏障,也是黑客攻擊的一個重要目標,如果路由器很容易被攻破,那麼企業內部網路的安全也就無從談起,因此在路由器上採取適當措施,防止各種DoS攻擊是非常必要的。用戶需要注意的是,以上介紹的幾種方法,對付不同類型的DoS攻擊的能力是不同的,對路由器CPU和內存資源的佔用也有很大差別,在實際環境中,用戶需要根據自身情況和路由器的性能來選擇使用適當的方
http://www.qqread.com/net-manage/s318815020.html
『貳』 區域網內出現一IP,瘋狂佔用連接數,導致網路癱瘓。
種了ARP病毒了,殺毒按裝ARP防火牆.
『叄』 DDOS攻擊方式有哪些
ddos攻擊主要有以下3種方式。
大流量攻擊
大流量攻擊通過海量流量使得網路的帶寬和基礎設施達到飽和,將其消耗殆盡,從而實現淹沒網路的目的。一旦流量超過網路的容量,或網路與互聯網其他部分的連接能力,網路將無法訪問。大流量攻擊實例包括ICMP、碎片和UDP洪水。
TCP狀態耗盡攻擊
TCP狀態耗盡攻擊試圖消耗許多基礎設施組件(例如負載均衡器、防火牆和應用伺服器本身)中存在的連接狀態表。例如,防火牆必須分析每個數據包來確定數據包是離散連接,現有連接的存續,還是現有連接的完結。同樣,入侵防禦系統必須跟蹤狀態以實施基於簽名的數據包檢測和有狀態的協議分析。這些設備和其他有狀態的設備—包括負責均衡器—被會話洪水或連接攻擊頻繁攻陷。例如,Sockstress攻擊可通過打開套接字來填充連接表以便快速淹沒防火牆的狀態表。
應用層攻擊
應用層攻擊使用更加尖端的機制來實現黑客的目標。應用層攻擊並非使用流量或會話來淹沒網路,它針對特定的應用/服務緩慢地耗盡應用層上的資源。應用層攻擊在低流量速率下十分有效,從協議角度看,攻擊中涉及的流量可能是合法的。這使得應用層攻擊比其他類型的DDoS攻擊更加難以檢測。HTTP洪水、DNS詞典、Slowloris等都是應用層攻擊的實例。
『肆』 電腦連入無線網路導致整個無線網路癱瘓
他可能設置了自己的IP地址。建議清除後再試,原則上別人的電腦跟自己能不能上網時沒有關系的,最多也就是網速變慢。當然也不排除他登上路由器進行了設置,導致了問題。
『伍』 網路癱瘓一般都是由於哪些原因造成的
家庭網路故障(network failure)是指由於硬體的問題、軟體的漏洞、病毒的侵入等引起網路無法提供正常服務或降低服務質量的狀態。硬體一般都是由架構網路的設備,包括網卡、網線、路由、交換機、數據機等設備引起的的網路故障 。對於這種故障,我們一般可以通過PING命令,和tracert命令等查看的出來。軟體一般TCP/IP協議如果出現故障的話,網路肯定是會出現問題了。還有可能就是對用戶管理出現了問題。有時候防火牆的設置也會影響網路。
排除方法:
首先排查物理層故障:檢查路由器、貓等網路設備的電源是否正常(看一下電源指示燈);檢查網線是否連接正確(按照說明書連接);檢查網線是否完好無損並能夠正常工作(可以將被測試網線的兩端插入路由器的兩個LAN口,檢查兩個LAN口的指示燈是否亮起);檢查電腦上無線網卡或者有線網卡是否被禁用(進入控制面板,在地址欄中輸入「網路連接」後,查看網卡是否被禁用,如若被禁用則啟用即可)。
然後檢查TCP/IP協議棧是否工作正常:按住WIN鍵+R鍵,彈出運行窗口,並輸入「cmd」,然後回車:回車後跳出一個黑框框,這裡面輸入「ping 127.0.0.1」,然後回車:如果返回的信息是「來自127.0.0.1的回復:位元組=XX 時間<XXms TTL=XX」,那說明TCP/IP協議棧運行正常。否則就是TCP/IP協議棧除了問題,需要重新安裝TCP/IP協議咯!
最後檢查路由器配置是否正確:打開路由器配置界面:打開IE瀏覽器,在地址欄中輸入前面所查詢到的「網關地址」:默認的用戶名密碼都是admin,不同的路由器廠商不同,詳見路由器背面或者產品說明書。在DHCP設置中,開啟DHCP服務,地址池可以從192.168.X.100開始,結束IP根據你的需求來。一般默認即可:保存完畢以後,點擊系統工具-->重啟路由器-->重啟即可。
『陸』 最近公司頻繁的受到網路攻擊,導致網路癱瘓,又碰到arp攻擊,有病毒的,有點崩潰。。。
建議軟體防火牆和硬體防火牆結合使用,這樣效果會更好一些。硬體防火牆性能很高,軟體防火牆功能又比較豐富,效果也不差。綜合起來使用,會有很好的效果。個人覺得,在建立軟體防火牆網路的時候,應先清除公司網路內的病毒,再安裝軟體防火牆網路,這樣更為保險些。
『柒』 網吧遭受DOS攻擊,洪水攻擊,只針對網吧靜態IP,造成網路癱瘓,如何解決
拒絕服務(DoS)攻擊是目前黑客廣泛使用的一種攻擊手段,它通過獨占網路資源、使其他主機不 能進行正常訪問,從而導致宕機或網路癱瘓。 DoS攻擊主要分為Smurf、SYN Flood和Fraggle三種,在Smurf攻擊中,攻擊者使用ICMP數據包阻塞伺服器和其他網路資源;SYN Flood攻擊使用數量巨大的TCP半連接來佔用網路資源;Fraggle攻擊與Smurf攻擊原理類似,使用UDP echo請求而不是ICMP echo請求發起攻擊。 盡管網路安全專家都在著力開發阻止DoS攻擊的設備,但收效不大,因為DoS攻擊利用了TCP協議本身的弱點。正確配置路由器能夠有效防止DoS攻擊。以Cisco路由器為例,Cisco路由器中的IOS軟體具有許多防止DoS攻擊的特性,保護路由器自身和內部網路的安全。 使用擴展訪問列表 擴展訪問列表是防止DoS攻擊的有效工具。它既可以用來探測DoS攻擊的類型,也可以阻止DoS攻擊。Show ip access-list命令能夠顯示每個擴展訪問列表的匹配數據包,根據數據包的類型,用戶就可以確定DoS攻擊的種類。如果網路中出現了大量建立TCP連接的請求,這表明網路受到了SYN Flood攻擊,這時用戶就可以改變訪問列表的配置,阻止DoS攻擊。 使用QoS 使用服務質量優化(QoS)特徵,如加權公平隊列(WFQ)、承諾訪問速率(CAR)、一般流量整形(GTS)以及定製隊列(CQ)等,都可以有效阻止DoS攻擊。需要注意的是,不同的QoS策略對付不同DoS攻擊的效果是有差別的。例如,WFQ對付Ping Flood攻擊要比防止SYN Flood攻擊更有效,這是因為Ping Flood通常會在WFQ中表現為一個單獨的傳輸隊列,而SYN Flood攻擊中的每一個數據包都會表現為一個單獨的數據流。此外,人們可以利用CAR來限制ICMP數據包流量的速度,防止Smurf攻擊,也可以用來限制SYN數據包的流量速度,防止SYN Flood攻擊。使用QoS防止DoS攻擊,需要用戶弄清楚QoS以及DoS攻擊的原理,這樣才能針對DoS攻擊的不同類型採取相應的防範措施。 使用單一地址逆向轉發 逆向轉發(RPF)是路由器的一個輸入功能,該功能用來檢查路由器介面所接收的每一個數據包。如果路由器接收到一個源IP地址為10.10.10.1的數據包,但是CEF(Cisco Express Forwarding)路由表中沒有為該IP地址提供任何路由信息,路由器就會丟棄該數據包,因此逆向轉發能夠阻止Smurf攻擊和其他基於IP地址偽裝的攻擊。 使用RPF功能需要將路由器設為快速轉發模式(CEF switching),並且不能將啟用RPF功能的介面配置為CEF交換。RPF在防止IP地址欺騙方面比訪問列表具有優勢,首先它能動態地接受動態和靜態路由表中的變化;第二RPF所需要的操作維護較少;第三RPF作為一個反欺騙的工具,對路由器本身產生的性能沖擊,要比使用訪問列表小得多。 使用TCP攔截 Cisco在IOS 11.3版以後,引入了TCP攔截功能,這項功能可以有效防止SYN Flood攻擊內部主機。 在TCP連接請求到達目標主機之前,TCP攔截通過攔截和驗證來阻止這種攻擊。TCP攔截可以在攔截和監視兩種模式下工作。在攔截模式下,路由器攔截到達的TCP同步請求,並代表伺服器建立與客戶機的連接,如果連接成功,則代表客戶機建立與伺服器的連接,並將兩個連接進行透明合並。在整個連接期間,路由器會一直攔截和發送數據包。對於非法的連接請求,路由器提供更為嚴格的對於half-open的超時限制,以防止自身的資源被SYN攻擊耗盡。在監視模式下,路由器被動地觀察流經路由器的連接請求,如果連接超過了所配置的建立時間,路由器就會關閉此連接。 在Cisco路由器上開啟TCP攔截功能需要兩個步驟:一是配置擴展訪問列表,以確定需要保護的IP地址;二是開啟TCP攔截。配置訪問列表是為了定義需要進行TCP攔截的源地址和目的地址,保護內部目標主機或網路。在配置時,用戶通常需要將源地址設為any,並且指定具體的目標網路或主機。如果不配置訪問列表,路由器將會允許所有的請求經過。 使用基於內容的訪問控制 基於內容的訪問控制(CBAC)是對Cis
『捌』 公司因為個別員工主機中毒,而導致整個網路癱瘓的情況,遇到這個問題怎麼解決啊怎麼避免啊
用下萬任科技這方面設備
網路安全性方面
▲實施全面的上網行為管理,使網路安全建設符合國家對企業使用互聯網的管理規定(《公安部令第82號》)
▲識別與阻斷網路攻擊,保護網路設備的安全。
▲限制每個員工的最大並發連接數,大大提高單位網路的安全性和可用性。杜絕因為個別員工主機中毒,而導致整個網路癱瘓的情況。
▲對聊天軟體的內容、郵件(包括正文和附件)、網路瀏覽、論壇、博客與微博、通過HTTP或者FTP上傳文件等上網日誌進行記錄,防止通過上網泄露單位的商業或者研發機密。
『玖』 哪些病毒會造成區域網ARP攻擊並導致網速變慢
ARP攻擊會造成區域網絡癱瘓。一般的區域網管會封掉發送ARP攻擊的IP或者IP區域。 你最好讓你同學重裝一下,不然遲早要壞事。 至於你自己,可以到 http://www.antiarp.com/下載個人版的ARP防火牆進行防範,效果還不錯。
『拾』 最近發現有APR的病毒在攻擊我的區域網,導致網路癱瘓,
一般不會是電信的伺服器上有ARP欺騙攻擊,而是你的區域網內部有機器感染了ARP攻擊病毒
http://www.51cto.com/art/200510/9472.htm
給你個解決方法