關于冰盾 | 使用條款 | 網站地圖
 
局域網偽造源地址DDoS攻擊解決方法
局域網偽造源地址DDoS攻擊解決方法
作者:冰盾防火墻 網站:www.gjmudd.tw 日期:2015-01-06
 
偽造源地址攻擊中,黑客機器向受害主機發送大量偽造源地址的TCP SYN報文,占用安全網關的NAT會話資源,最終將安全網關的NAT會話表占滿,導致局域網內所有人無法上網。 

  【快速查找】在WebUIà系統狀態àNAT統計àNAT狀態,可以看到“IP地址”一欄里面有很多不屬于該內網IP網段的用戶: 
  


   在WebUIà系統狀態à用戶統計à用戶統計信息,可以看到安全網關接收到某用戶(192.168.0.67/24)發送的海量的數據包,但是安全網關發向該用戶的數據包很小,依此判斷該用戶可能在做偽造源地址攻擊: 
  

  【解決辦法】 

  1、將中病毒的主機從內網斷開,殺毒 

  2、在安全網關配置策略只允許內網的網段連接安全網關,讓安全網關主動拒絕偽造的源地址發出的TCP連接: 

  1)WebUIà高級配置à組管理,建立一個工作組“all”(可以自定義名稱),包含整個網段的所有IP地址(192.168.0.1--192.168.0.254)。 

  注意:這里用戶局域網段為192.168.0.0/24,用戶應該根據實際使用的IP地址段進行組IP地址段指定。 

  2)WebUIà高級配置à業務管理à業務策略配置,建立策略“pemit”(可以自定義名稱),允許“all工作組”到所有目標地址(0.0.0.1-255.255.255.255)的訪問,按照下圖進行配置,保存。

加載中...vcmQvMTAyLzEwMjA4OS5odG1sIHRhcmdldD1fYmxhbmsgY2xhc3M9YXJ0aWNsZT6+1tPyzfg8L2E+1tDOsdTs1LQ8YSBocmVmPWh0dHA6Ly93b3JkLmVuZXQuY29tLmNuL2h0bWwva2V5d29yZC8xMDQvMTA0OTQxLmh0bWwgdGFyZ2V0PV9ibGFuayBjbGFzcz1hcnRpY2xlPrXY1rc8L2E+RDxhIGhyZWY9aHR0cDovL3dvcmQuZW5ldC5jb20uY24vaHRtbC9rZXl3b3JkLzEwMi8xMDI2NjEuaHRtbCB0YXJnZXQ9X2JsYW5rIGNsYXNzPWFydGljbGU+RG9TPC9hPjxhIGhyZWY9aHR0cDovL3dvcmQuZW5ldC5jb20uY24vaHRtbC9rZXl3b3JkLzEwMy8xMDMwNTQuaHRtbCB0YXJnZXQ9X2JsYW5rIGNsYXNzPWFydGljbGU+uaW79zwvYT694r72t723qA==" src="http://up.2cto.com/Article/200607/20060731071321559.jpg" border=1>
  

  3)WebUIà高級配置à業務管理à全局配置中,取消“允許其他用戶”的選中,選中“啟用業務管理”,保存。 

  3、注意: 

  1)配置之前不能有命令生成的業務管理策略存在,否則可能導致Web界面生成的業務管理策略工作異常或者不生效。 

  2)如果,原先使用“允許其他用戶”策略而被允許的用戶,必須在WebUIà高級配置à組管理中,建立相應的工作組,并在WebUIà高級配置à業務管理中對該組用戶進行相關的配置。

 

 
最新內容:
10個針對DDOS有關的快速補救措施[2015-01-06]
沖浪DDoS攻擊的趨勢與防御[2015-01-06]
DDOS攻擊!如何有效屏蔽?[2015-01-06]
防火墻防止DDOS的幾種方式[2015-01-06]
被DDOS攻擊的解決方法[2015-01-06]
DDOS與DDOS追蹤的介紹[2015-01-06]
相關內容:
广东26选5计划群

合作伙伴: 黑基網 補天科技 威盾科技 站長下載 新飛金信 北京電信 ZOL應用下載
中華人民共和國增值電信業務經營許可證京ICP備14024464 公安備案號 京1081234 
版權所有©2003-2014 冰盾防火墻  www.gjmudd.tw 法律聲明
總機:(010)51661195