查看: 3568|回复: 6
收起左侧

[已解决] 各位饭饭请进.

 关闭 [复制链接]
dc1980
发表于 2007-3-14 00:51:12 | 显示全部楼层 |阅读模式
各位饭饭请进.

最近由于玩卡丁车,(我的CPU内存是256的.)所以就将卡巴关了。
结果重新启动完之后,刚一连上宽带就被检测到尝试性攻击达700个.
全部都是代理IP.以前也曾被攻击过,但今天的情况绝对是先河了。
不知诸位是否遇到此情况,都是如何处理以及应对的.
望指教一二.
PS:我平时都是将所有保护全部开启(中)或(推荐)
不知是否合理.
先谢过了。
附记录:
由于字符有限制,故中间被攻击记录有部分没有贴上来.


保护
----
扫描总数: 381
已检测: 19
未清除: 0
已阻止攻击: 0
开始时间: 2007-3-14 0:08:33
持续时间: 00:04:39

已检测
------
状态 对象
---- ----
已检测到: 风险软件 Trojan.generic 运行进程: C:\Documents and Settings\NEW\Local Settings\Temp\is-A8AOF.tmp\is-8HIKV.tmp
已删除: 木马程序 Trojan-Spy.Win32.BZub.cv 文件: C:\Program Files\Tencent\QQ\QQPhoneHelper.dll/UPX
已删除: 木马程序 Trojan-Spy.Win32.BZub.cv 文件: C:\Program Files\QQ2005\QQPhoneHelper.dll/UPX
已检测到: 木马程序 Trojan-Downloader.JS.IstBar.ai URL: http://www.wododo.com/hr.js
已检测到: 木马程序 Trojan-Downloader.VBS.Small.dd URL: http://elang0662.dx20.scpchina.com/mm/mm.htm
已检测到: 木马程序 Trojan-Downloader.JS.Small.cw URL: http://elang0662.dx20.scpchina.com/mm/mm1.htm

事件
----
时间 事件
---- ----
2007-3-7 19:00:35 更新成功完成。
2007-3-7 22:15:13 更新成功完成。
2007-3-7 22:37:14 弹出窗口 http://movie.0419.tv/ 已被阻止。
2007-3-8 16:26:14 更新成功完成。
2007-3-8 19:41:52 进程  (PID 2740) 尝试 访问 卡巴斯基互联网安全套装 6.0 进程 (PID 1768), 已被自我保护功能阻止。
2007-3-8 19:41:52 进程  (PID 2740) 尝试 访问 卡巴斯基互联网安全套装 6.0 进程 (PID 1956), 已被自我保护功能阻止。
2007-3-8 19:55:40 进程  (PID 592) 尝试 访问 卡巴斯基互联网安全套装 6.0 进程 (PID 1956), 已被自我保护功能阻止。
2007-3-8 19:55:40 进程  (PID 592) 尝试 访问 卡巴斯基互联网安全套装 6.0 进程 (PID 1768), 已被自我保护功能阻止。
2007-3-8 20:13:43 更新成功完成。
2007-3-8 22:26:58 弹出窗口 http://movie.0419.tv/ 已被阻止。
2007-3-8 22:27:40 更新成功完成。
2007-3-9 0:55:13 更新成功完成。
2007-3-9 18:29:12 更新成功完成。
2007-3-9 19:06:50 进程  (PID 2716) 尝试 访问 卡巴斯基互联网安全套装 6.0 进程 (PID 1740), 已被自我保护功能阻止。
2007-3-9 19:06:50 进程  (PID 2716) 尝试 访问 卡巴斯基互联网安全套装 6.0 进程 (PID 1972), 已被自我保护功能阻止。
2007-3-9 22:29:30 更新成功完成。
2007-3-10 12:26:42 更新成功完成。
2007-3-10 18:19:16 更新成功完成。
2007-3-10 19:05:47 弹出窗口 http://www.163.com/ 已被阻止。
2007-3-10 20:16:48 弹出窗口 http://mm.163.com/ 已被阻止。
2007-3-10 22:14:29 更新成功完成。
2007-3-12 18:40:44 更新成功完成。
2007-3-12 21:20:55 更新成功完成。
2007-3-13 11:30:55 进程  (PID 2508) 尝试 访问 卡巴斯基互联网安全套装 6.0 进程 (PID 1960), 已被自我保护功能阻止。
2007-3-13 11:30:55 进程  (PID 2508) 尝试 访问 卡巴斯基互联网安全套装 6.0 进程 (PID 1740), 已被自我保护功能阻止。
2007-3-13 11:31:15 更新成功完成。
2007-3-13 17:01:45 更新成功完成。
2007-3-13 19:18:08 弹出窗口 http://g1a126.mail.163.com/a/p/main.htm?sid=qCKlYzMMlXKoZzWRgvMMqrcjxLQTHPgL 已被阻止。
2007-3-13 20:08:47 更新成功完成。
2007-3-13 20:30:38 弹出窗口 http://movie.0419.tv/ 已被阻止。
2007-3-13 21:33:57 弹出窗口 http://image.baidu.com/i?tn=baiduimage&ct=201326592&cl=2&lm=-1&pv=&word=%CB%D5%D0%E5&z=0 已被阻止。
2007-3-13 21:54:06 弹出窗口 http://invest.yangzhou.gov.cn/2003/ 已被阻止。
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 219.77.108.162. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 58.152.130.182. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 202.98.56.201. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 60.211.75.122. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 61.51.40.165. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 220.134.71.179. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 218.103.140.71. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 222.81.76.188. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 60.52.113.135. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 61.189.196.56. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 221.4.166.205. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 61.178.78.96. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 222.211.33.140. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 222.138.184.109. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 60.50.135.14. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:55 DoS.Generic.SYNFlood! 攻击者 IP: 61.217.94.73. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:55.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 221.8.23.48. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 61.231.172.27. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 124.100.225.210. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 124.167.38.53. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 125.33.58.248. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 210.192.168.79. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 125.225.112.112. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.70.213.210. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 59.117.182.46. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 59.58.59.71. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.170.121.114. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 59.54.143.100. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 220.101.216.141. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 202.115.125.15. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 219.132.38.9. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 61.51.192.27. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 59.117.246.156. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 202.156.25.59. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 124.244.237.209. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 125.123.165.84. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 211.140.192.135. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 219.78.137.65. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 60.50.190.184. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.179.134.40. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.245.132.28. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.91.78.60. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 202.100.20.73. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 218.20.235.194. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 61.149.60.209. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 125.42.230.208. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 218.169.35.215. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 58.39.222.182. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 218.75.204.50. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 218.5.5.227. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 121.227.69.26. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 221.236.40.224. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 218.28.142.242. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.133.175.205. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 202.156.218.184. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 59.155.17.90. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 85.21.179.45. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 59.49.160.220. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 59.41.228.190. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 219.77.72.201. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 125.127.186.164. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 60.50.196.183. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 58.252.83.39. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.93.184.45. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 218.171.49.32. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.184.179.75. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 58.152.183.93. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 59.46.86.242. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 155.69.182.24. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 61.230.142.223. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.183.46.210. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.86.189.72. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 218.161.56.149. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 125.231.115.233. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.90.12.212. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 221.126.117.72. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 219.79.143.87. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 222.250.28.129. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 121.19.93.55. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 61.191.136.242. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:01:56 DoS.Generic.SYNFlood! 攻击者 IP: 122.124.9.3. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:01:56.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 222.218.239.8. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 59.189.204.196. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 218.23.5.135. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 121.13.78.224. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 59.117.166.155. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 221.215.193.99. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 121.35.215.170. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 202.101.72.46. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 220.246.217.70. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 124.165.37.29. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 219.148.187.232. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 218.16.143.233. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 222.169.204.212. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 203.218.116.183. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 121.29.153.173. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 60.21.208.16. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
2007-3-14 0:02:01 DoS.Generic.SYNFlood! 攻击者 IP: 124.168.248.43. 协议/服务: TCP 在本地端口 8080. 时间: 2007-3-14 0:02:01.
曲中求
发表于 2007-3-14 01:01:08 | 显示全部楼层
SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况.
Syn Flood利用了TCP/IP协议的固有漏洞.面向连接的TCP三次握手是Syn Flood存在的基础 .假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)
dc1980
 楼主| 发表于 2007-3-14 01:09:45 | 显示全部楼层

不惜赐教

谢谢斑竹的详细讲解,那么说.没有办法防御吗?
有没有一些简单的小窍门...
karspersky2006
发表于 2007-3-14 08:30:56 | 显示全部楼层
曲中求版主真厉害,学习
ryn
发表于 2007-3-14 10:20:09 | 显示全部楼层
学习了,现在明白了。
水木
发表于 2007-3-14 10:49:59 | 显示全部楼层
版主就是厉害
曲中求
发表于 2007-3-14 11:26:52 | 显示全部楼层

回复 #3 dc1980 的帖子

给一往篇完整的介绍吧,很容易看懂的

如何防御DDOS攻击
2006-11-17 09:40
一、为何要DDOS?   

     随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。

二、什么是DDOS?

     DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就这两种拒绝服务攻击而言,危害较大的主要是DDOS攻击,原因是很难防范,至于DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS攻击。

三、被DDOS了吗?

    DDOS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。

    如何判断网站是否遭受了流量攻击呢?可通过Ping命令来测试,若发现Ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。

    相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat -na命令观察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。

    当前主要有三种流行的DDOS攻击:

1、SYN/ACK Flood攻击:这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat -na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。

2、TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。

3、刷Script脚本攻击:这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。

四、怎么抵御DDOS?

    对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDOS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDOS攻击。以下为笔者多年以来抵御DDOS的经验和建议,和大家分享!

1、采用高性能的网络设备

    首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDOS攻击是非常有效的。

2、尽量避免NAT的使用


    无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换NAT的使用,因为采用此技术会较大降低网络通信能力,其实原因很简单,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间,但有些时候必须使用NAT,那就没有好办法了。

3、充足的网络带宽保证

   网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood攻击,当前至少要选择100M的共享带宽,最好的当然是挂在1000M的主干上了。但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M,这点一定要搞清楚。

4、升级主机服务器硬件

   在有网络带宽保证的前提下,请尽量提升硬件配置,要有效对抗每秒10万个SYN攻击包,服务器的配置至少应该为:P4 2.4G/DDR512M/SCSI-HD,起关键作用的主要是CPU和内存,若有志强双CPU的话就用它吧,内存一定要选择DDR的高速内存,硬盘要尽量选择SCSI的,别只贪IDE价格不贵量还足的便宜,否则会付出高昂的性能代价,再就是网卡一定要选用3COM或Intel等名牌的,若是Realtek的还是用在自己的PC上吧。

5、把网站做成静态页面

   大量事实证明,把网站尽可能做成静态页面,不仅能大大提高抗攻击能力,而且还给黑客入侵带来不少麻烦,至少到现在为止关于HTML的溢出还每出现,看看吧!新浪、搜狐、网易等门户网站主要都是静态页面,若你非需要动态脚本调用,那就把它弄到另外一台单独主机去,免的遭受攻击时连累主服务器,当然,适当放一些不做数据库调用脚本还是可以的,此外,最好在需要调用数据库的脚本中拒绝使用代理的访问,因为经验表明使用代理访问你网站的80%属于恶意行为。

6、增强操作系统的TCP/IP栈

   Win2000和Win2003作为服务器操作系统,本身就具备一定的抵抗DDOS攻击的能力,只是默认状态下没有开启而已,若开启的话可抵挡约10000个SYN攻击包,若没有开启则仅能抵御数百个,具体怎么开启,自己去看微软的文章吧!《强化 TCP/IP 堆栈安全》- http://www.microsoft.com/china/t ... ance/secmod109.mspx

   也许有的人会问,那我用的是Linux和FreeBSD怎么办?很简单,按照这篇文章去做吧!《SYN Cookies》- http://cr.yp.to/syncookies.html

7、安装专业抗DDOS防火墙

   国内有一款可全功能免费试用的“冰盾防火墙”,是专门针对DDOS攻击和黑客入侵而设计的专业级防火墙,据测试可有效对抗每秒数十万的SYN/ACK攻击、TCP全连接攻击、刷脚本攻击等DDOS攻击,而且可识别2000多种黑客行为的入侵检测模块,能够有效防范端口扫描、SQL注入、木马上传等攻击。下载地址:http://www.bingdun.com   

8、其他防御措施

   以上的七条对抗DDOS建议,适合绝大多数拥有自己主机的用户,对于第1-4条自己具有选择权,第5条可以通过网站改版来实现,第6条是免费的,第7条若购买的话需要一些费用,但在所有建议中是最有效的,并且情况允许的话,完全可以一直使用试用版。但假如采取以上措施后仍然不能解决DDOS问题,就有些麻烦了,可能需要更多投资,增加服务器数量并采用DNS轮巡或负载均衡技术,甚至需要购买七层交换机设备,从而使得抗DDOS攻击能力成倍提高,只要投资足够深入,总有攻击者会放弃的时候,那时候你就成功了!:)

[ 本帖最后由 曲中求 于 2007-3-14 11:29 编辑 ]

评分

参与人数 1经验 +2 收起 理由
marui + 2 感谢支持,欢迎常来: )

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-9 20:15 , Processed in 0.150617 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表