电脑频繁遭到攻击

来源:百度知道 编辑:UC知道 时间:2024/04/28 23:56:49
最近我的电脑频繁遭到DoS.Generic.SYNFlood攻击,TCP在本地端口5670.在网上也查看了好多有关的帖子,试了以后,感觉都不没什么用。本人认为跟安装咔吧没什么关系!(本人安装的是卡巴斯基互联网安全套装7.0,正版的)我的几个朋友用的杀毒软件和我用的是一个版本,他们都没遭到攻击!而且我和朋友同时在一条线上上网,我的电脑受攻击,朋友的电脑就不受攻击(我们的电脑只是联网而已,没上任何网站,也没打开任何网页。)我估计跟电脑里安装的其他某个软件有关,不知哪位高手知道,请赐教,非常感谢!
我的电脑里没有任何插件,IE是7.0和Mozilla Firefox,用卡巴斯基7.0对电脑完整的扫描杀毒,没发现任何病毒
卸载了PPLive并重新启动了电脑,并用超级兔子清理了系统,目前只是联网,没上任何网站,还是发现DoS.Generic.SYNFlood攻击,攻击次数达700多次.

受攻击就装瑞星防火墙

1、中了恶意或流氓软件、插件、木马。

2、到瑞星网站,下载并安装瑞星卡卡,查杀恶意和流氓软件、插件;进行IE修复;垃圾清理;开机启动项目管理,删除病毒启动项目。

3、系统装好后(建议全新安装,尽量不要克隆版),最好是克隆一下,以后如中毒了,可很快地进行系统恢复。一劳永逸!

4、有一个正版的杀毒软件也是必要的,推荐国产瑞星。

SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况.
Syn Flood利用了TCP/IP协议的固有漏洞.面向连接的TCP三次握手是Syn Flood存在的基础 .假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)
一般来说现在的个人防火墙能够很好地应对当前的PC网络安全工作
若是服务器受到大量的DDos攻击,建议购置DDos硬件防火墙

肯定是运行了P2P软件,比如PPL