服务器安全狗的ddos攻击实例和设置

上传人:pu****.1 文档编号:431147505 上传时间:2023-09-17 格式:DOCX 页数:7 大小:218.72KB
返回 下载 相关 举报
服务器安全狗的ddos攻击实例和设置_第1页
第1页 / 共7页
服务器安全狗的ddos攻击实例和设置_第2页
第2页 / 共7页
服务器安全狗的ddos攻击实例和设置_第3页
第3页 / 共7页
服务器安全狗的ddos攻击实例和设置_第4页
第4页 / 共7页
服务器安全狗的ddos攻击实例和设置_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《服务器安全狗的ddos攻击实例和设置》由会员分享,可在线阅读,更多相关《服务器安全狗的ddos攻击实例和设置(7页珍藏版)》请在金锄头文库上搜索。

1、服务器安全狗DDOS防火墙的攻击示例和设置问题说明:这次我们使用2台服务器进行测试,IP分别是192.168.73.128和192.168.73.129 (这里我们用虚拟机进行模拟)。由192.168.73.129对另外一台发起SYNFlood攻击。SYN Flood是当前最流行的DoS (拒绝服务攻击)与DDoS (分布式拒绝服务攻击)的方式之一, 这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽 (CPU满负荷或内存不足)的攻击方式。其中192.168.73.128装了服务器安全狗。过程这 里就不做说明了,我们可以从服务器安全狗的防护日志上看到攻击的信息。

2、当攻击开始的时候,我们可以看到屏幕右下脚的服务器安全狗标志在闪红预警,说明你 的服务器正在遭受攻击。这时候你就可以到服务器安全狗的防护日志里查看日志,如下图:茶端诜优守护中连助火墙网络监控去全蒂喀邯件骨警 馬护日志I ris日obi锂;|辛汀孟:3记录时词:从|EO11-1E-L5 jJ到|E011-E-15兰询鵬日志日击保存天憑:莎弓设置旳间J18II曲制曲住信总目旳珀_!威询信总址施里 丿一BIDS2DLL-3E-15 1349 2 i192 168 73.5mrpv.8Q.勺F珀“三亍芒丄.辽抿K三1RrSlstHjjUDOS20L1-12-15 1349:21lQ2.16:LTlyl局

3、戚限80沁Fig孩击前者全谨接攻击!站岀戒71UDOSfr t-12-15 1349 El192 166 73 S0局險网刘mHSyji Fli:iodESESiBlffK 1防面蜩BIOS2011-1215 1349 Z1L92 168 T30T月弑血,“SQ.勺F力“,.了=式芒丄垃拽丁=1UUOSZOL1-JZ-35 13Q9:Z1iSZ.lBS. 73.205mn-SO沁沙2门:士曲舌土辻战攻士阳珈旳BBOGZLLL 12 1C 1:49: El192.169.73.71局恃限i90皿元芒学连挎史!阴岀屁71BIDS20LI-1E-15 1349: El192 IBS 73 95局眩同

4、焉I*-QQSyn Flo眩曲症若全i奎旅玫击1HBOS20L1-2Z-15 1345: Z11B2.168. 73.139月域眈.50沁幼2匸:士或舌壬辻接P士!阳血CIB020L1-12-15 1340:211Q2.168. 73.236月龙冃匹80沁,丄义士尬首壬辻荒攻三!BBCSrr i r; 1:-:49 El192 IGS 73 理9局戲用祠:_:H“” F” ”炉亍氐护利车捋炉T 1ritE2flLl-12j5 1349 21L92 ifiS 73.1JLSO.勺F曲曲BIOSZOL1-3Z-J5 1340: Z11B2.163. 73.138soS幼ziP士或言士辻接P士!IB

5、OE20L1-12-15 1349: 1192.166.73.19局减丽eo皿小心:霸者钿嫩击!貼田応71UDOS20L1-1M5 1349 El192 166 73 TO局感同焉1*aoSyn Flocid攻击或丢全连18攻击|阳泪龙7!我们的服务器安全狗已经起作用了,拦截了对方的DDOS攻击。而起拦截作用的就是服 务器安全狗防火墙模块中的DDOS防火墙,如下图所示,接下来我们要进行详细的说明:停止iw妊民护启.止在咯时喘护官廨羔轨半护功能已超完圭幵启iLEfSU匕圖越丙掘垄蚩虽喪按收ICNF包铁報刖网掘舍最協车捋囲皿昌宝塾哇皓砂击1F谊删伯长哎5开启/停止 DDOS 防火墙功能:用户可以通

6、过单击操作界面右上方的“开启”/“停止”按 钮来开启/停止DDOS防火墙功能。DDOS防火墙必须开启,才能实现防御DDOS攻击的功能, 建议用户安装完服务器安全狗之后,立即开启 DDOS 防火墙。如下图所示:膚备罟宙宁列03.11齐式版】E 系红忧化守护中业网铝监控邮件甘雪防护日志单E妙呃IE.玮谙描巴明区肢运岳走妄诘戎叙沙一ni in -站EH卍黑匸护白irNb站500二500A0110 二 丹;耐吃黠匸乩书林一3工护1TQSE&H仁孑D1JU5C1胪祺屯开JB可戲百在厲隍,弁启ARP防央增楚说开启HDCE肪火宥,保护您宦“圈免遭攻壬T丄F蛋结时问-nn 訂0 ViiJfijkt 0 Snu

7、rf 住 LwdrtspdDDOS 防火墙各项参数,全部针对单个 IP 设置,所有参数都是根据实验测试得出的最佳 值,所以一般情况下建议用户直接使用系统默认设置。在使用过程中,用户也可以根据实 际攻击情况随时修改各项参数值,如图所示:aRT既茂墙系蜿忧化手护中心函睹控邯炜甘害m畔保护枳农肝启匹盅存在煨t建奸启D肢肪火愴.保护国呦品免懑攻知开启珪皓欢击IF进厅时闫圧匿S甲4工E5UJ扫堆班击毎 LJ* i v |S00*W |杪刚跚辭&歩齢临;熾靑量蚩击7杪内服鸽眾坯茅接收IJDI哲庆鞭1U ;扁砂击3 Wn nWuJze |3 SnJT E 13 Larid-based主程序甩不M J正弍版这

8、里我们详细介绍下这些参数,IP冻结时间”用以设置被安全狗判断为攻击的IP将 会被禁止访问的时间长度,时间单位为分钟,取值需为大于 1 的整数,用户可以视攻击情 况修改限制访问的时间长度,如下图所示:腫野遇安全轉tvs. 正#JO号全带昭磐畔序黒陆护日齐 i+级中心DDOSBi 火 HE匹F防元怎并启UUU湎帰百廿启If畝舟赛晖T湮谡幵启mem火關-理护您的机器免iE决击U哇皓酹问後詰庆击三?方问时I可枝簸- 上争甲卡IT毎巴_= 秒1R阪TiT理跖旨議戢00扫橢攻击毎 川 ;禅冃禺服瞬底狷馆才埶网盎呈及击10_; t?Pi祗垢關増於测幻C肝目漁苇 10:卷内养券器最多接收曲F辺比毅匡 YLu2

9、1iLb? 回 Sriurf|竺 Laai-bs保存彝雷理蛊“单个IP”设置单位时间内单个IP的TCP连接请求响应次数,此功能用于SYN攻击防 护,时间单位为秒钟,取值需为大于1的整数,一般使用默认的参数500,如果攻击情况比 较严重,可以适当调低连接请求参数,那什么是TCP呢?这个就要涉及到TCP/IP协议了。 TCP/IP(Transmission Control Protocol/Internet Protocol) 即传输控制协议/网间协议, 是一个工业标准的协议集,它是为广域网(WAN)设计的。那什么又是TCP连接请求呢?具体 大家可以 到网络上找到大量的比较正式的解释,这里我们先稍

10、微介绍下。举个例子,比如 你要去朋友家玩,这个朋友是新认识的,所以你不知道他家地址,那你就需要问他家的地 址,然后你找个时间去找他。这里“TCP连接”代表“你和朋友面对面接触并商量好”的这 个过程,而“朋友给你的地址”就代表了 IP地址。那就如我们设置的10秒响应TCP连接 请求数500,就代表了你10秒内要向这个朋友问他的地址500次(当然这个只是比喻现实 不太可能实现),这样就造成了很大的负载,导致计算机可能负载很大就无法正常运行了。 比喻可能比较通俗也不是非常的准确,但最少可以让大家知道是这么个意思。他的具体设 置如下图:扛柴T 主:掏n H _ x防火墻网箔曲控安全荒昭邯件肯普防护日志

11、DiasRree咕衣坡DDOSRF程百耳E RTSSJUft!蓉银开启DDOS防火培j俣护诙机器免遷改击辛翔结取击IT访问时间氏匣5 二牙筆平IFg ta ;|秒旧应TCP连财沬数50D扫甥倉击毎叵二秒响应肛务器虽实诘求数悶 *冑呈戲击尊山飞秒内服务屈显接收ICH咱出数 澤 1Q51秒内眼务羽星券接收UDJ也幽時涓攻击0 丫 .nlfulse 0 SnurE 叵 LBril-Bastd耳1主酗版丰:归J正式版厲务査齐全测 g D正式阪)换朕#灵于團怕115aims防火栉aefAIh审咗忧戟 午护中右网塩曲蚱E亡集粘廿启疑占开启DOOS瞬丸!S,e?护抵的机盘免週项击!下个模块就是扫描攻击,“扫

12、描攻击”设置单位时间内的服务器请求响应次数,时间 单位为秒钟,取值需为大于1的整数,一般使用默认的参数 500,如果攻击情况比较严重 可以适当调低响应请求次数,这个扫描攻击指的是通过一些软件对服务器的端口或者漏洞 进行扫描然后入侵计算机。我们的设置如下图:irH 问堆站矽古让访问和司祓臣:分r o 打凶响厘TCP连fiE谊烹魏占DQ期改击Hi辿响奁展苗題無宙话取嫩510说虽农击母叵二3秋内肛爭器晟多接收IEFS欢敢|期 母EZ二嚣内眼塔辭吿按收皿苗殛觊 =|離玄击厨 K” 知kw0 5nuj T 0 Land-hciti“流量攻击”设置单位时间内服务器最多接收单个IP发送的TCP/UDP包次数

13、,时间单 位为秒钟,取值需为大于1 的整数,一般使用默认的参数500,如果攻击情况比较严重,可 以适当调低响应请求次数,这种攻击消耗网络带宽或使用大量数据包淹没一个或多个路由 器、服务器和防火墙;带宽攻击的普遍形式是大量表面看合法的TCP、UDP或ICMP数据包 被传送到特定目的地,我们通过安全狗设置当这些数据包达到一定数的时候进行防御。设 置如下图:5笑昼吳全羞幣那:牛当欝肪护日志 升娜中心iMsswau开启.町橙存在喘,开启建刚启丁财肋址墙,保护瞬机器处砸击t:5Uu :扫拄虫击10A y毎粳目醪务器多诂求馥50D眇內服务帀臺茹按蚁ICM也阙|血 C毎 川 二料店服务両量务接收UDI邑轴M

14、0 二漏砂击0 VifJfuh 回 Shut f 0 Larid.b3.sed我们的安全狗还针对一些常见的漏洞攻击进行防御,比较常见的漏洞有winNuke,Smurf,Land-based。勾选 WinNuke,Smurf 和 Land-based 三种漏洞攻击防护相应 的复选框,之后选择“保存”以开启相应的漏洞攻击防护功能。一般建议用户开启全部三 项漏洞攻击防护功能,用户也可以根据实际需要选择,并“保存”设置。具体如下图:m护中妥全第晤 曲;样吿警 防护日吉I升纽中也换炭关于我衍onnuftAIS让*訪火垢蛊量虫击粵10金技內朋务務龄蛊挎临TCW1也瀰500粵1U金抄内碾务番龄冬捋收in赳茯徽KiHR 击r I YinJTijkA 回 Sriurf 回

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号