解析攻击者
2006-11-05 20:34:46 来源:WEB开发网核心提示: 图-11、级别 1在级别 1范围的攻击基本上互不相关,包括服务拒绝攻击和邮件炸弹,解析攻击者(3),这些攻击一般比较好制止,这是因为这些攻击是以垃圾信息方式进行的,攻击者在每一次实施PING时向目标时会显示他自己的IP地址,虽然这没有给攻击者电子邮件地址,在大多数情况下,只须应用排除模式设
图-1
1、级别 1
在级别 1范围的攻击基本上互不相关。包括服务拒绝攻击和邮件炸弹,这些攻击一般比较好制止,这是因为这些攻击是以垃圾信息方式进行的。在大多数情况下。只须应用排除模式设置就可以解决这个问题。服务拒绝攻击包括:
分布式拒绝服务攻击
反射式分布拒绝服务攻击
DNS分布拒绝服务攻击。
TP攻击。
对于这四种攻击可以采用以下措施:
关闭不必要的服务
限制同时打开的Syn半连接数目
缩短Syn半连接的time out 时间
及时更新系统补丁
服务拒绝攻击经常发生的:解决此问题的最佳方法就是在inetd.sec文件DENY清单中加入人侵者源主机/网络名阻止入侵行为,除屏蔽网络连接外还没有一种主动性的方法可以避免这种攻击。不过需要注意的是:如果证实了一次服务拒绝攻击,应该检查系统是否可能遭受其他攻击,攻击服务拒绝攻击常常是电子欺骗攻击的先行者(甚至是组成部分)。如果观察到来台机器特定端口上的一次全面的Flooding攻击,请观测这个端口,弄清这个端口是干什么用的,检查它限制什么服务。如果那种服务是内部系统的组成部分-其他机器在使用它且通讯依赖于地址验证一一要特别小心。那些貌似服务拒绝的攻击, 事实上就是突破网络安全的开始。通常情况下,服务拒绝攻击会持续很长一段时间。
如果是同步Flood攻击,这里有一些识别攻击当事人的方法。攻击者在每一次实施PING时向目标时会显示他自己的IP地址。虽然这没有给攻击者电子邮件地址,但我们可以追踪其最终源(追踪程序将揭示攻击者出发的真实网络地址)。
更多精彩
赞助商链接