1 / 3
文档名称:

攻击.doc

格式:doc   大小:21KB   页数:3页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

攻击.doc

上传人:cx545616 2020/1/8 文件大小:21 KB

下载得到文件列表

攻击.doc

文档介绍

文档介绍:中国网管博客2007-08-2206:05:/?ProdId=096150330ConnLimitpool212007-08-2206:05:/?ProdId=096150330ConnLimitpool212007-08-2206:05:/?ProdId=096150330ConnLimitpool212007-08-2206:05:/?ProdId=096150330ConnLimitpool212007-08-2206:05:/?ProdId=096150330ConnLimitpool212007-08-2206:05:/?ProdId=096150330ConnLimitpool21 ...。攻击的特征。攻击所使用的肉机数量,小的攻击能导致网站非常慢或不稳定,大的攻击能让网站一直都无法打开。因这类攻击,是模拟正常用户不断请求一个网页。所以一般的防火墙非常难防御。下面我们根据实际工作经验,讲一下怎么不用防火墙来解决这个攻击问题。攻击都是使用的肉机或代理来访问我们的服务器的,他跟synflood攻击不相同。synfoold一直是不断变化的虚假IP,而CC攻击的IP都是真实的IP而基本上不变化的,只要我们用安全策略把这些IP全部封掉就能了。看过有网友介绍的方法,不过是手工一条一条地封,而攻击IP一般都是数千个不同的IP。用手工封IP的办法太麻烦。下面我们用程式来实现自动封这些IP!程式主要是读取这个网站的iis日志,分析出其中的IP地址,用安全策略自动封闭。VBS代码如下:'代码开始Setfileobj=CreateObject("")logfilepath="E:\w3log\W3SVC237\"'注意指定受攻击网站的日志路径。'如果是虚拟主机,要查是哪个网站受攻击,能查看:C:\WINDOWS\system32\LogFiles\HTTPERR,根据错误日志非常容易分析出来。shipsecstaticaddpolicyname=XBLUE"shipsecstaticaddfilterlistname=denyip"overip=""f_name=logfilepath''程式功能:把logfiles中的IP提取成ipsec需要的过滤格式,导入ipsec中过滤。攻击的情况。'2007-5-12setfileobj88=CreateObject("