社区
安全技术/病毒
帖子详情
如何追踪land攻击
狐帝
2010-05-01 05:50:53
如题,我们单位的局域网(与互联网物理隔离)受到land攻击,有什么办法能够追查到攻击源?
...全文
355
6
打赏
收藏
如何追踪land攻击
如题,我们单位的局域网(与互联网物理隔离)受到land攻击,有什么办法能够追查到攻击源?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
6 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
狐帝
2010-05-30
打赏
举报
回复
[Quote=引用 1 楼 heiben 的回复:]
LAN的land攻击一般属于感染病毒后进行,且大部分攻击源都被修改,虽然可通过嗅探的方法找出land源,但是需要过大的时间。建议一发现主机的异常的网络连接或ICMP,或者发现网络过慢,风暴之类的影响,先排除病毒的干扰,再进行网络配置出错的排除工作。
[/Quote]
回1楼:已经排除网络配置的问题,通过IDS检测到的MAC地址定位到一些终端,可是在上面查不出任何病毒,也没发现什么可疑的程序。攻击持续时间很短,发作时间不定,等我们的技术人员赶到现场的时候,攻击早已停止。头痛啊。
[Quote=引用 5 楼 jhello 的回复:]
你那样回一楼,一楼是不会收到通知的,,,,你应该引用,然后回复。。。。
[/Quote]
谢谢啊~
jhello
2010-05-11
打赏
举报
回复
你那样回一楼,一楼是不会收到通知的,,,,你应该引用,然后回复。。。。
狐帝
2010-05-08
打赏
举报
回复
没有其他招了吗?
太虚野老
2010-05-03
打赏
举报
回复
麻烦了........
狐帝
2010-05-03
打赏
举报
回复
回1楼:已经排除网络配置的问题,通过IDS检测到的MAC地址定位到一些终端,可是在上面查不出任何病毒,也没发现什么可疑的程序。攻击持续时间很短,发作时间不定,等我们的技术人员赶到现场的时候,攻击早已停止。头痛啊。
Joun Kim
2010-05-02
打赏
举报
回复
LAN的land攻击一般属于感染病毒后进行,且大部分攻击源都被修改,虽然可通过嗅探的方法找出land源,但是需要过大的时间。建议一发现主机的异常的网络连接或ICMP,或者发现网络过慢,风暴之类的影响,先排除病毒的干扰,再进行网络配置出错的排除工作。
DoS和DDoS
攻击
文章目录 一、DoS
攻击
1、DoS
攻击
简介 2、DoS
攻击
分类 2.1、按
攻击
的对象分类 2.2、按
攻击
目标分类 2.3、按
攻击
方式分类 2.4、按受害者类型分类 2.5、按
攻击
是否针对受害者分类 2.6、按
攻击
地点分类 3、常见DoS
攻击
3.1、
Lan
d程序
攻击
3.2、SYN Flood
攻击
3.2、IP欺骗DoS
攻击
3.4、Smurf
攻击
3.5、Ping of Death 3.6、Teardrop
攻击
3.7、WinNuke
攻击
二、DDoS
攻击
1、DDoS
攻击
Dos与DDOS介绍及实例
目录一、拒绝服务
攻击
(Dos)1、拒绝服务
攻击
的分类1.滥用合理的服务请求2.制造大量无用数据3.利用传输协议缺陷4.利用服务程序的漏洞2、拒绝服务
攻击
的原理3、常见拒绝服务
攻击
行为特征与防御方法1.死亡之 Ping(Ping of death)
攻击
2. SYN 洪水(SYN Flood)3.
Lan
d
攻击
4.Smurf
攻击
5.UDP 洪水(UDP Flood)6.IP 源地址欺骗 DOS
攻击
...
针对TCP协议的
攻击
与检测、预防方法
Lan
d
攻击
通过发送源地址和目的地址相同,源端口和目的端口相同的ICMP echo 报文或TCP syn 请求报文,可以导致主机不断地向自己发送报文,最终导致系统崩溃。只要检查报文的源地址和目的地址是否相等、源端口和目的端口是否相等,就可以判断出是否为
Lan
d
攻击
。Syn Flooding利用TCP协议“三次握手”机制而发动的
攻击
。当Server(B)收到Client(A)的syn请
dos
攻击
命令_Kali Linux系列之拒绝服务
攻击
(DOS)实战(下)
(你的世界是个什么样的世界?你说,我们倾听!) 利用系统漏洞进行拒绝服务
攻击
1.利用系统漏洞进行拒绝服务
攻击
扫描445或者3389的机器利用MS12-020漏洞使用metasploit进行
攻击
使用metasploit进行SynFlood
攻击
use auxiliary/dos/tcp/sy...
拒绝服务
攻击
详解
目录 一、拒绝服务
攻击
的原理 二、拒绝服务
攻击
的分类 1、资源消耗 2、系统或应用程序缺陷 3、配置修改 三、典型的拒绝服务
攻击
1、Ping of Death 2、泛洪
攻击
(1)SYN泛洪 (2)ACK泛洪
攻击
(3)TCP
LAN
D
攻击
(4)UDP泛洪
攻击
3、Smurf
攻击
四、分布式拒绝服务
攻击
DDoS 1、组成 2、流程 3、特点 五、DoS/DDoS
攻击
的检测与防御 1、检测 2、防御困难的原因 3、防御方法 一、拒绝服务
攻击
的原理 ●拒绝服务(D
安全技术/病毒
9,506
社区成员
28,984
社区内容
发帖
与我相关
我的任务
安全技术/病毒
Windows专区 安全技术/病毒
复制链接
扫一扫
分享
社区描述
Windows专区 安全技术/病毒
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章