电脑频繁遭到攻击
来源:百度知道 编辑:UC知道 时间:2024/04/28 23:56:49
我的电脑里没有任何插件,IE是7.0和Mozilla Firefox,用卡巴斯基7.0对电脑完整的扫描杀毒,没发现任何病毒
卸载了PPLive并重新启动了电脑,并用超级兔子清理了系统,目前只是联网,没上任何网站,还是发现DoS.Generic.SYNFlood攻击,攻击次数达700多次.
受攻击就装瑞星防火墙
1、中了恶意或流氓软件、插件、木马。
2、到瑞星网站,下载并安装瑞星卡卡,查杀恶意和流氓软件、插件;进行IE修复;垃圾清理;开机启动项目管理,删除病毒启动项目。
3、系统装好后(建议全新安装,尽量不要克隆版),最好是克隆一下,以后如中毒了,可很快地进行系统恢复。一劳永逸!
4、有一个正版的杀毒软件也是必要的,推荐国产瑞星。
SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况.
Syn Flood利用了TCP/IP协议的固有漏洞.面向连接的TCP三次握手是Syn Flood存在的基础 .假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)
一般来说现在的个人防火墙能够很好地应对当前的PC网络安全工作
若是服务器受到大量的DDos攻击,建议购置DDos硬件防火墙
肯定是运行了P2P软件,比如PPL