攻擊數(shù)據(jù)包分析檢測方法
2010/12/15 16:56:05

  
  (1) 針對http(端口80)建立TCP連接,已完成三次握手,但是客戶端不結(jié)束連接,消耗Web服務(wù)器(IIS)連接資源,造成正常用戶很難訪問此網(wǎng)站。同時提交各種注入語句攻擊應(yīng)用程序。

  (2) 攻擊地址隨機分布,來自不同地域,為真實地址,源端口連續(xù),每秒建立連接2000次左右。

  (3) 通過查看安全管理平臺(SOC)內(nèi)容過濾日志,發(fā)現(xiàn)有GET / HTTP 1.1 url記錄,此url出現(xiàn)通常表明有掃描程序在對Web Server進行掃描以判斷Web Server類型。

  根據(jù)對攻擊數(shù)據(jù)包的分析,調(diào)整防火墻、UTM的策略如下:

  (1) 在內(nèi)核配置智能統(tǒng)計策略:

  根據(jù)總體帶寬和資源情況限制單位時間內(nèi)單位IP地址的syn連接次數(shù)。

  典型策略:先對此源地址的連接數(shù)據(jù)包延遲處理,但縮短超時時間。

  如果該源地址的出現(xiàn)頻度持續(xù)增加,將此地址列入黑名單,進行一次性規(guī)則限制。

  (2) 在前端開啟syn驗證功能:對偽造源地址的syn flooding進行防范。\(3) 開啟內(nèi)容過濾功能:限制head關(guān)鍵字,多數(shù)掃描器實現(xiàn)時使用head代替GET.替換服務(wù)器信息,屏蔽" Microsoft-IIS/6.0",替換為"HelloChina"等不相關(guān)信息。使掃描器得不到正確的服務(wù)器信息,進而不能發(fā)出針對該類服務(wù)器定制的漏洞探測或者攻擊包。

  (4) 設(shè)置連接超時時間。根據(jù)網(wǎng)絡(luò)負載和應(yīng)用情況進行判斷。

  比如http為短連接應(yīng)用協(xié)議,這樣可以把超時時間縮短,將大大減少攻擊頻度。

返回列表
返回首頁 主站蜘蛛池模板: 欧美视频在线网站| 青青草原免费在线| 天天拍天天干天天操| 久久久久久国产精品免费无码| 欧美亚洲国产精品久久高清| 人妖在线精品一区二区三区| 羞羞社区在线观看视频| 国产在线精品一区在线观看| xxxxwww日本在线| 国产麻豆综合视频在线观看| ntr出差上司灌醉女职员电影| 无人区1080在线完整免费版| 久久精品国产精品亚洲艾| 欧美影院网站视频观看| 人人妻人人爽人人澡欧美一区| 精品视频在线免费| 国产乱叫456在线| 黄色一级毛片在线观看| 国产精品久久久久影院嫩草| 91麻豆高清国产在线播放| 女人张开腿无遮无挡图| 两个小孩一起差差| 日日躁夜夜躁狠狠躁超碰97| 久热这里只有精品视频6| 欧美丰满少妇xxxxx| 亚洲日韩欧洲无码av夜夜摸| 浪货夹得好紧太爽了bl| 免费在线看视频| 精品人妻少妇嫩草AV无码专区 | www.日本在线| 成人午夜视频精品一区| 久久久久999| 日本午夜免费福利视频| 久久精品国产精品亚洲蜜月| 最新国产精品自在线观看| 亚洲五月激情网| 欧美性大战久久久久久| 亚洲欧洲无卡二区视頻| 波多野结无码高清中文| 亚洲色四在线视频观看| 特级深夜a级毛片免费观看|