社区
安全技术/病毒
帖子详情
如何追踪land攻击
狐帝
2010-05-01 05:50:53
如题,我们单位的局域网(与互联网物理隔离)受到land攻击,有什么办法能够追查到攻击源?
...全文
353
6
打赏
收藏
如何追踪land攻击
如题,我们单位的局域网(与互联网物理隔离)受到land攻击,有什么办法能够追查到攻击源?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
6 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
狐帝
2010-05-30
打赏
举报
回复
[Quote=引用 1 楼 heiben 的回复:]
LAN的land攻击一般属于感染病毒后进行,且大部分攻击源都被修改,虽然可通过嗅探的方法找出land源,但是需要过大的时间。建议一发现主机的异常的网络连接或ICMP,或者发现网络过慢,风暴之类的影响,先排除病毒的干扰,再进行网络配置出错的排除工作。
[/Quote]
回1楼:已经排除网络配置的问题,通过IDS检测到的MAC地址定位到一些终端,可是在上面查不出任何病毒,也没发现什么可疑的程序。攻击持续时间很短,发作时间不定,等我们的技术人员赶到现场的时候,攻击早已停止。头痛啊。
[Quote=引用 5 楼 jhello 的回复:]
你那样回一楼,一楼是不会收到通知的,,,,你应该引用,然后回复。。。。
[/Quote]
谢谢啊~
jhello
2010-05-11
打赏
举报
回复
你那样回一楼,一楼是不会收到通知的,,,,你应该引用,然后回复。。。。
狐帝
2010-05-08
打赏
举报
回复
没有其他招了吗?
太虚野老
2010-05-03
打赏
举报
回复
麻烦了........
狐帝
2010-05-03
打赏
举报
回复
回1楼:已经排除网络配置的问题,通过IDS检测到的MAC地址定位到一些终端,可是在上面查不出任何病毒,也没发现什么可疑的程序。攻击持续时间很短,发作时间不定,等我们的技术人员赶到现场的时候,攻击早已停止。头痛啊。
Joun Kim
2010-05-02
打赏
举报
回复
LAN的land攻击一般属于感染病毒后进行,且大部分攻击源都被修改,虽然可通过嗅探的方法找出land源,但是需要过大的时间。建议一发现主机的异常的网络连接或ICMP,或者发现网络过慢,风暴之类的影响,先排除病毒的干扰,再进行网络配置出错的排除工作。
计算机网络 传输层 TCP和UDP协议
Re: 计算机网络 传输层 TCP和UDP协议# 传输层协议 TCP 和 UDP 的应用场景 要发送的内容多,需要将发送的内容分成多个数据包发送(TCP) 要发送的内容少,一个数据包就能发送全部内容(UDP)# 传输层协议和应用层协议之间的关系 传输层协议加一个端口号来标识一个应用层协议, 展示了传输层协议和应用层协议之间的关系# 使用TCP/IP筛选实现网络安全 防火墙设置与端口# UDP协议特点和报文格式UDP是无连接的:即发送数据之前不需要建立连接UDP使用尽最大努力交付:即不保证可靠交付,因此主机不需要维持复杂的连接状态表# TCP 协议特点和报文格式先连接后释放;点对点;可靠传输;全双工通信;面向数据流七项标记位停止等待协议与改进的停止等待协议滑动窗口技术详解:确认Seq与选择确认SACK 超时重传时间:查询计算与自动调整 流量控制功能:点对点的流量控制 拥塞控制:相对整体网络环境而言;慢开始算法和拥塞避免算法 改进的拥塞控制:快重传和快恢复 三次握手建立TCP连接,四次挥手释放连接。# TCP 协议面临的
攻击
SYN
攻击
:捏造的源地址;
LAN
D
攻击
:自己就是源地址# 通过抓包工具,查看以上报文格式# 习题详解
DoS和DDoS
攻击
文章目录 一、DoS
攻击
1、DoS
攻击
简介 2、DoS
攻击
分类 2.1、按
攻击
的对象分类 2.2、按
攻击
目标分类 2.3、按
攻击
方式分类 2.4、按受害者类型分类 2.5、按
攻击
是否针对受害者分类 2.6、按
攻击
地点分类 3、常见DoS
攻击
3.1、
Lan
d程序
攻击
3.2、SYN Flood
攻击
3.2、IP欺骗DoS
攻击
3.4、Smurf
攻击
3.5、Ping of Death 3.6、Teardrop
攻击
3.7、WinNuke
攻击
二、DDoS
攻击
1、DDoS
攻击
Dos与DDOS介绍及实例
目录一、拒绝服务
攻击
(Dos)1、拒绝服务
攻击
的分类1.滥用合理的服务请求2.制造大量无用数据3.利用传输协议缺陷4.利用服务程序的漏洞2、拒绝服务
攻击
的原理3、常见拒绝服务
攻击
行为特征与防御方法1.死亡之 Ping(Ping of death)
攻击
2. SYN 洪水(SYN Flood)3.
Lan
d
攻击
4.Smurf
攻击
5.UDP 洪水(UDP Flood)6.IP 源地址欺骗 DOS
攻击
...
针对TCP协议的
攻击
与检测、预防方法
Lan
d
攻击
通过发送源地址和目的地址相同,源端口和目的端口相同的ICMP echo 报文或TCP syn 请求报文,可以导致主机不断地向自己发送报文,最终导致系统崩溃。只要检查报文的源地址和目的地址是否相等、源端口和目的端口是否相等,就可以判断出是否为
Lan
d
攻击
。Syn Flooding利用TCP协议“三次握手”机制而发动的
攻击
。当Server(B)收到Client(A)的syn请
拒绝服务
攻击
详解
目录 一、拒绝服务
攻击
的原理 二、拒绝服务
攻击
的分类 1、资源消耗 2、系统或应用程序缺陷 3、配置修改 三、典型的拒绝服务
攻击
1、Ping of Death 2、泛洪
攻击
(1)SYN泛洪 (2)ACK泛洪
攻击
(3)TCP
LAN
D
攻击
(4)UDP泛洪
攻击
3、Smurf
攻击
四、分布式拒绝服务
攻击
DDoS 1、组成 2、流程 3、特点 五、DoS/DDoS
攻击
的检测与防御 1、检测 2、防御困难的原因 3、防御方法 一、拒绝服务
攻击
的原理 ●拒绝服务(D
安全技术/病毒
9,506
社区成员
28,984
社区内容
发帖
与我相关
我的任务
安全技术/病毒
Windows专区 安全技术/病毒
复制链接
扫一扫
分享
社区描述
Windows专区 安全技术/病毒
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章