cityhonghu 发表于 2006-5-1 12:40:28

服务器攻击 !

前一段时间,服务器进入了一个叫HACKER的玩家。外国人,正好截取了他的say 信息。
之后服务器出现数次暂用率100%的情况,导致服务器里的玩家全体掉线。有的用户报告根本无法进入服务器或则一旦进入服务器马上被踢。
估计是叫HACKER的玩家在攻击服务器。有什么办法解决吗?

见图 !
1为攻击信息
2为掉线信息

liuhui81626868 发表于 2006-5-1 12:57:39

回复: 服务器攻击 !

我靠
*SPEC* server HACKER
那么嚣张啊

xiaolysh 发表于 2006-5-1 13:20:06

回复: 服务器攻击 !

服务器安全设置有待提高呀,,

gearfox 发表于 2006-5-1 13:53:34

回复: 服务器攻击 !

楼主,我没记错的话,这是你第2发被攻击的帖子了。
    你还是看看安全常识的文章吧

cityhonghu 发表于 2006-5-1 15:15:58

回复: 服务器攻击 !

Post by gearfox
楼主,我没记错的话,这是你第2发被攻击的帖子了。
    你还是看看安全常识的文章吧


是的,被攻击的无数次,上次是怀疑攻击,这次是确定是攻击。
我也很想查看相关资料,但是不知道该查哪一方面的。能不能具体指明一下那一方面的文章?

能不能告诉一下这种攻击是通过什么方式攻击的?

谢谢 !

WeeVee 发表于 2006-5-1 17:21:20

回复: 服务器攻击 !

怎么会被攻击啊!?外国的?

WeeVee 发表于 2006-5-1 17:39:51

回复: 服务器攻击 !

呵呵~我明白了!!!:rolleyes:

简介:

现在上网玩游戏的朋友不知道CS(反恐精英)的人估计少的可怜,它真实的战斗吸引了许许多多的玩家. 但在其服务器端有一漏洞,在接受到攻击者恶意发送的数据包后,CPU占用率将达100%,服务器端将拒绝服务(DoS),也就是说,谁也玩不成了. 此程序对LINUX和WINDOWS平台下的CS服务器端都有效.

解决方法:无方解决!!!请关注厂商动态,此缺陷问题估计将在下一版本解决.

注意: 请不要恶意破坏他人服务器正常运行! 此程序仅仅为测试服务器安全所用,请不要用于其他非法途径! 如果你不同意,请立即删除! 我们不对此程序带来的任何后果负责,亦不提供任何技术支持!


是不是你的服务器踢了某个作弊的,怀恨在心,然后就用这个攻击服务器……
呵呵!
看看下面的一篇文章对你有没有帮助:)





















目前网络中有一种攻击让网络管理员最为头疼,那就是拒绝服务攻击,简称DOS和DDOS。它是一种滥用资源性的攻击,目的就是利用自身的资源通过一种放大或不对等的方式来达到消耗对方资源的目的。同一时刻很多不同的IP对服务器进行访问造成服务器的服务失效甚至死机。
    今天就笔者公司管理服务器的经验为各位读者介绍几个简单有效的防范拒绝服务攻击的方法,虽然不能彻底防护,但在与DDOS的战斗中可以最大限度降低损失。

1、如何发现攻击


   
在服务器上可以通过CPU使用率和内存利用率简单有效的查看服务器当前负载情况,如果发现服务器突然超负载运作,性能突然降低,这就有可能是受攻击的征兆。不过也可能是正常访问网站人数增加的原因。如何区分这两种情况呢?按照下面两个原则即可确定受到了攻击。
    (1)网站的数据流量突然超出平常的十几倍甚至上百倍,而且同时到达网站的数据包分别来自大量不同的IP。
    (2)大量到达的数据包(包括TCP包和UDP包)并不是网站服务连接的一部分,往往指向你机器任意的端口。比如你的网站是Web服务器,而数据包却发向你的FTP端口或其它任意的端口。

2、BAN IP地址法


   
确定自己受到攻击后就可以使用简单的屏蔽IP的方法将DOS攻击化解。对于DOS攻击来说这种方法非常有效,因为DOS往往来自少量IP地址,而且这些IP地址都是虚构的伪装的。在服务器或路由器上屏蔽攻击者IP后就可以有效的防范DOS的攻击。不过对于DDOS来说则比较麻烦,需要我们对IP地址分析,将真正攻击的IP地址屏蔽。
    不论是对付DOS还是DDOS都需要我们在服务器上安装相应的防火墙,然后根据防火墙的日志分析来访者的IP,发现访问量大的异常IP段就可以添加相应的规则到防火墙中实施过滤了。
    当然直接在服务器上过滤会耗费服务器的一定系统资源,所以目前比较有效的方法是在服务器上通过防火墙日志定位非法IP段,然后将过滤条目添加到路由器上。例如我们发现进行DDOS攻击的非法IP段为211.153.0.0 255.255.0.0,而服务器的地址为61.153.5.1。那么可以登录公司核心路由器添加如下语句的访问控制列表进行过滤。
    cess-list 108 deny tcp 211.153.0.0 0.0.255.255 61.135.5.1 0.0.0.0,这样就实现了将211.153.0.0 255.255.0.0的非法IP过滤的目的

3、增加SYN缓存法


   
上面提到的BAN IP法虽然可以有效的防止DOS与DDOS的攻击但由于使用了屏蔽IP功能,自然会误将某些正常访问的IP也过滤掉。所以在遇到小型攻击时不建议大家使用上面介绍的BAN IP法。我们可以通过修改SYN缓存的方法防御小型DOS与DDOS的攻击。该方法在笔者所在公司收效显著。
    修改SY缓存大小是通过注册表的相关键值完成的。我们将为各位读者介绍在WINDOWS2003和2000中的修改方法。

   (1)WIN2003下拒绝访问攻击的防范:
    第一步:“开始->运行->输入regedit”进入注册表编辑器。
    第二步:找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services,在其下的有个SynAttackProtect键值。默认为0将其修改为1可更有效地防御SYN攻击。
    小提示:该参数可使TCP调整SYN-ACKS的重新传输。将SynAttackProtect设置为1时,如果系统检测到存在SYN攻击,连接响应的超时时间将更短。
    第三步:将HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下EnableDeadGWDetect键值,将其修改为0。该设置将禁止SYN攻击服务器后强迫服务器修改网关从而使服务暂停。
    第四步:将HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下EnablePMTUDiscovery键值,将其修改为0。这样可以限定攻击者的MTU大小,降低服务器总体负荷。
    第五步:将HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下KeepAliveTime设置为300,000。将NoNameReleaseOnDemand
设置为1。
   
(2)WIN2000下拒绝访问攻击的防范:
   
在WIN2000下拒绝访问攻击的防范方法和2003基本相似,只是在设置数值上有些区别。我们做下简单介绍。
    第一步:将SynAttackProtect设置为2。
    第二步:将EnableDeadGWDetect设置为0。
    第三步:将EnablePMTUDiscovery设置为0。
    第四步:将KeepAliveTime设置为300000。

    第五步:将NoNameReleaseOnDemand设置为1。
    总结:经过上面介绍的察觉攻击法,BAN IP法和最后的修改注册表法可以有效的防范DOS与DDOS的攻击。不过由于DDOS攻击的特点,实际上没有一台服务器能够彻底防范它,即使安装了专业的防范DDOS的硬件防火墙也不能百分之百的避免损失。今天介绍的几个方法只是免费的防范手段,实际中能起到一定的效果。

相关连接: http://www.hf110.com/Article/hack/tools/200509/2683.html

cityhonghu 发表于 2006-5-1 18:02:39

回复: 服务器攻击 !

WeeVee ,非常感谢。
跟这个类似的文章看过,并修改了注册表。不过还是会受到攻击。
看来是没有办法防止这种恶意攻击了。

WeeVee 发表于 2006-5-1 18:05:24

回复: 服务器攻击 !

哈哈~我不懂服务器。。。。。:sweat:
我只是在百度搜索来的……

金闪闪 发表于 2006-5-1 22:58:11

回复: 服务器攻击 !

cityhonghu的服务器一直都是2834的?没有升级么?:confused:
页: [1] 2 3 4
查看完整版本: 服务器攻击 !