CCに攻撃されたときのサーバーの症状

一般サーバーがCCに攻撃されたとき、伝説のサーバーは7000ポートが外部で閉じられているように見えます。 netstat -anコマンドを使用すると、次のレコードと同じレコードを見ることができます。

... 7000 219.128.90.43 3741 SYN_RECEIVED

219.128.90.43はプロキシの攻撃IP、SYN_RECEIVEDは攻撃です。レコードなどの機能には通常、さまざまな異なるプロキシIP攻撃があります。

CC攻撃の後に対応する方法を決定します。他の種類のDDOS攻撃を除いて、CC攻撃を使用して設定することができます。例として219.128.90.43のIPで攻撃に対処するためのIP戦略、私たちは攻撃に対処するためにIPセグメントを使用します(フォーラムがIPセグメントを封印する方法を尋ねるように見えます、ここで提供される方法もあります)。セキュリティ設定、IPセキュリティポリシーのポイント、ローカルコンピュータ上でのIPセキュリティポリシーの作成---- next ---- nameがさりげなく書かれている、例えば入力ブロックなど[次へ]をクリックします。キューポイントは、完了するまで、今度はblockingというポリシーを作成します。

次のポイントIPセキュリティポリシーは、ローカルマシン管理IPフィルタテーブルとフィルタ操作で - --- Point Add ---- Name Add 75.156.25(対応するIPセグメントを最も適切に埋めるために)---- Add ---- Next ---- Source Address特定のIPサブネットを選択、IP入力75.156.25.0サブネットマスクが255.255.255.0に変更されました----次へ----ターゲットアドレスを自分のIPアドレスを選択----次へ----プロトコルタイプは任意です----次へ---- Complete all shutdown

ブロッキングという戦略を始めましょう。属性をクリックします---- Add ---- Next ----次のネットワークタイプの選択すべてのネットワーク接続----次のステップ---プロンプトが表示されます--- IPフィルタリストに対して、先ほど作成した75.156.25を選択します。---次のステップ---選択ブロック----次に進む、閉じる

最後に、このポリシーをブロックし、右クリックして割り当てます。ここで、75.156.25からネットワークセグメントがブロックされ、もちろん219.1もブロックされました。 28.90.43このIP攻撃で他のIP攻撃を封鎖したい場合は、この方法を使用してCC攻撃を完全にブロックすることができます問題は攻撃者のプロキシIPを手動で表示し、IPポリシーを追加することです。

実際には、IPセキュリティポリシーが適用されていますが、IPセキュリティポリシーの役割は非常に大きいのですが、この実用的な機能にはあまり注意を払っていません。

Copyright © Windowsの知識 All Rights Reserved