攻撃や調査プロセスの推奨事項の一般的なタイプ

まず、鶏の攻撃は何ですか。

ブロイラーは、ハッカーの攻撃や侵入、コンピュータウイルスなどバックドアの内側に配置トロイの木馬、管理者権限を持つリモートコンピュータ、リモートコンピュータ制御による侵入者になることです。

それは、ブロイラーやARP攻撃の治療をお勧めします:

図1に示すように、システムレベルチェック

システムユーザーの定期的なチェックの場合(1)、見つかった不審アカウント管理者は、グループが未知のアカウントだけ増加するかどうかを確認する場合。

(2)は関連のないユーザーの権利を削減しようと、自分のWebサイトのディレクトリのパーミッションを確認してください。

月額(3)Windowsクライアントのホストがシステムパッチを戦う必要があり、各月の15日を中心に、マイクロソフトでは、パッチをリリースするパッチを適用してくださいます。

(4)は、不要なサービスをオフにすることをお勧め。

(5)高リスクポートの番号の提案閉鎖、などの135、139、など。

図2に示すように、プログラムチェックから

(1)定期的に不審な実行可能ファイルの場所を確認してください。

あなたは、サードパーティ製のコントロールに優れた時計のアップデートを使用している場合(2)、無料のコンポーネントやサードパーティ製のコントロールの使用を避けます。

(3)データベースとWebアプリケーションのバックアップを定期的に。

3.申込システムの初期化

トロイの木馬、ウイルス感染やハッキング、システムファイルの破損は、真剣に使用に影響を与え、従来の手段によって修復することはできません。大切なデータシステムディスクが、システムを再インストールすると、直接選択することはできません。(システムを再インストールし、他のディスクのデータが影響を受けます)

第二には、DDoS攻撃です:

DDoS攻撃の手段は、「サービス拒否を分散」分散サービス拒否英語の頭文字が、その後、サービス拒否が何です(サービス拒否)がいますか?サービス拒否攻撃とみなされているネットワークサービスの正常な動作にアクセスすることはできませんすべてが正当なユーザーにつながることができ、理解することができます。これは、サービス拒否攻撃の目的であることは、それが攻撃者不純な動機の目的を達成するように、適切にアクセスネットワークリソースへの正当なユーザーを防ぐためである、非常に明確です。また、サービス拒否攻撃ですが、DDoS攻撃やDOSまたは異なる、DDoS攻撃戦略は「ゾンビマスター」の多くを通じて被害者のホストを送信するために、一見正当な多数のに焦点を当てた(侵入、攻撃者またはホストを間接的に使用されていました)ネットワークパケットは、ネットワークの輻輳やサーバリソース枯渇サービスの拒否、サービス攻撃の分散拒否で、その結果、実現したら、法的につながる、ネットワークパケットの正当なユーザーが殺到しそうという、洪水の被害者のホストのようなネットワークパケットの群れを攻撃しますユーザーは、サーバーのネットワークリソースにアクセスすることはできませんので、サービス拒否攻撃が呼び出された「フラッド攻撃、」一般的なDDoS攻撃は、SYNフラッド、ACKフラッド、UDPフラッド、ICMPフラッド、TCPの洪水、接続洪水、スクリプトを持っています洪水、プロキシ洪水など;およびDOSは、ホスト固有の脆弱性への攻撃を使用して焦点を当てるネットワークスタックの故障、システムがクラッシュし、ホストのクラッシュにつながるサービス拒否が生じ、正常なネットワークサービスを提供することができない、一般的なDOS攻撃の手段が涙のしずく、土地、Joltの、IGMPニューカー、Boink、スマーフ、ボンク、OOB

DDoS攻撃は、サーバーの負荷が生じ、接続およびトラフィックを大量に生産する、あなたのサイトにアクセスするには、接続の多数によって開始されていることは、それはあなたのウェブサイトのデータには影響を与えない、高すぎると不十分な帯域幅です。DDoS攻撃は、ターゲットホストを見つけることができないだけで壊れたネットワークの形での攻撃には良いソリューションは、存在しない、いくつかの関連性を持っています。

DoS攻撃の調査と予防の勧告は以下の通りでした。

1、トラブルシューティングのヒント

(1)抜け穴がある場合は、ウェブサイトやサーバーのデータを確認し、サイトのコンテンツは、ロールアウト、再び同じ攻撃を避けるために攻撃されます。

(2)は、競合他社の場合、悪意のある攻撃、総合的な調査と処理を参照してください。

2、注意事項

(1)予防方法は、プログラムコードのZendで推奨され、MD5および他の暗号化は、手続き上の欠陥を避けるために、自分のプログラムを暗号化するためにハッカーがトロイの木馬プログラムを移植し、そして最終的にハッカーがこの脆弱性のためのリモート獲得することができますにつながりますDoS攻撃を起動します。

(2)セキュリティ対策のホストを強化し、サーバー上の既定のリモートポートを使用しないことをお勧めし、すべてのパスワードは、複雑なリモートパスワードなどのパスワード、FTPパスワード、データベースのパスワードを使用する必要があります。簡単なパスワードは簡単に、最終的にクライアントとしてホストが他のサーバーにブロイラーDDoS攻撃を開始することになるハッカーによってひび割れしています。

公開された34元の記事 ウォンの賞賛3 ビュー2910

おすすめ

転載: blog.csdn.net/YNlanduiyun/article/details/104776560
おすすめ