DOS.Generic.synflood从本地端口80和2505攻击我的电脑

来源:百度知道 编辑:UC知道 时间:2024/05/28 16:23:49
这是什么意思??
我该怎么处理.
"知道"里面都没有答案啊..

攻击我1000多次啊
都被喀吧拦住了
以前我用瑞星的时候都没有这个情况..

是不是和我看PPLIVE有关系.
我发现不看PPLIVE就不攻击了.
DoS.Generic.SYNFlood! 攻击者 IP: 58.244.74.226. 协议/服务: TCP 在本地端口 80. 时间: 2007-4-14 9:25:36.
2007-4-14 9:25:36 DoS.Generic.SYNFlood! 攻击者 IP: 218.92.48.42. 协议/服务: TCP 在本地端口 80. 时间: 2007-4-14 9:25:36.
2007-4-14 9:25:36 DoS.Generic.SYNFlood! 攻击者 IP: 61.152.218.10. 协议/服务: TCP 在本地端口 80. 时间: 2007-4-14 9:25:36.
2007-4-14 9:25:36 DoS.Generic.SYNFlood! 攻击者 IP: 218.28.64.74. 协议/服务: TCP 在本地端口 2505. 时间: 2007-4-14 9:25:36.
2007-4-14 9:25:36 DoS.Generic.SYNFlood! 攻击者 IP: 125.45.48.220. 协议/服务: TCP 在本地端口 2505. 时间: 2007-4-14 9:25:36.

能补个 攻击事件 日志吗?

标准Dos攻击 Syn-Flood通用版本啊,呵呵

如果,日志显示内网出这个问题,你就把服务器日志查一下。
告诉网络管理员,这个比较麻烦,是技术活。

如果你是共作站,是没有办法的。网络不卡才怪呢。
不过,你可以用防火墙来保护自己。

总之,通知网管,最简单,如果你们并行的机子接上外网。
就要用你的 网络事件日志 了。判断由谁发起,然后给那台机子“搞搞卫生”。

.

SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况.
Syn Flood利用了TCP/IP协议的固有漏洞.面向连接的TCP三次握手是Syn Flood存在的基础 .假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:服务器端受到了SYN Flood攻击(SYN洪水攻击

汗``我也是`` 1分钟被攻击了40次``