针对恶意举报_举报恶意攻击导致网络延迟

hacker|
144

寻仙为什么老是延迟?

不就是服务器延迟嘛

就跟你电脑连续开个3

4天一样

所以寻仙基本上都是1礼拜更新维护一次

你电脑开个3

4天不关机

你电脑会没问题么

同样的服务器开久了加服务器老化了

TX舍不得退休它自然就卡了

每个区用的服务器肯定用的不是一个撒

就好比网吧有好多电脑一样

不然怎么会有基本上都可以玩

惟独那一个2个服务器在维护呢

一样道理寻仙的服务器好比是100个电脑

,刚好你哪个区就是坏掉的或者出问题的电脑

我的ip总是被人恶意攻击,导致没有网速,怎么解决???

下个360吧。免费的。

系统修复里有解决伪装IP攻击的。然后再下个360IE上网器。

用隔离模式上网或者安全功能体验区上网。

祝您能成功解决问题。

公司网络不稳定,总掉线,求解决办法?

公司网络不稳定,总掉线 有几种可能导致这个现象

1.外线问题,外线不稳定总断网

2.硬件问题,路由器出问题了 ,导致不定时的死机导致掉线。

3.有内网攻击,内网的协议攻击导致网络掉线或者不稳定。而且现在企业网络内网攻击

导致网络不稳定掉线的肯能性最大,下面分析下怎么解决这些问题

分析如下:

1.排除外线问题 用单PC测试一下线路是否是好的。

2.设备没问题问题 你说了重启了路由器就好了 但一会又不行了 。肯明显是有攻击,导致路由器死机或者堵塞。

3,带宽被占用 但是这个可能性不大 一般带宽备占用 也不至于掉线 但是也不排除。

4.确定是有内网攻击问题 因为80%的掉线都和内网有关 但是也不排除外网攻击的可能解决内网攻击和抢占带宽的办法

1、在你上不去的电脑上arp -a一下,看看获取到的MAC和IP和网关mac和ip是否一致!

2、如果不一致,检查网络里面是否有这个MAC-IP的路由设备,或者通过抓包找出发起arp攻击的IP

3、通过一些arp检查工具查找攻击源,找出后重做系统(发arp的机器未必是上不去网的哦)

其实你说的这些现象都是由于底层漏洞出的问题例如(arp\udp\tcp syn)造成的。建议你去试试免疫网络解决方案,好像是一家叫巡路的公司做的,主要是解决内网协议漏洞的问题和以太网不善于管理。

最好可以把你现有的网络升级成免疫网络 ,你现有的内网攻击问题和带宽被占用的问题肯定不会存在了。

手机被不法分子攻击,移动网络不满格

手机被恶意攻击解决的方法如下:

1、用户必须检查是哪一款软件里的恶意广告,这样才能删除恶意软件,从而阻止恶意网站的攻击。

2、用户在受到恶意网站攻击的时候,一定要及时关机,并且重启手机,然后安装一款安全并且有效的杀毒软件。对手机内的软件进行全面的查杀,一旦发现有病毒或者有恶意网站的话,立刻实施清除行为,以免手机以后一直受到恶意网站的攻击。

3、用户被恶意网站攻击,而且在杀毒软件查杀不彻底的情况下,造成移动网络不满格情况也是有的,可以对手机进行刷机行为即可解决。

arp攻击,掉线,延迟救命啊

ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。

第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

常用的解决办法就是一、在宽带路由器中把所有PC的IP-MAC输入到一个静态表中,这叫路由器IP-MAC绑定。二、在内网所有PC上设置网关的静态ARP信息,这叫PC机IP-MAC绑定。三是前两种办法的组合,称其为IP-MAC双向绑定。

方法是有效的,但工作很繁琐,管理很麻烦。每台PC绑定本来就费力,在路由器中添加、维护、管理那么长长的一串列表,更是苦不堪言。一旦将来扩容调整,或更换网卡,又很容易由于疏忽造成混乱。况且ARP出现了新变种,二代ARP攻击已经具有自动传播能力,已有的宏文件绑定方式已经被破,主要表现在病毒通过网络访问或是主机间的访问互相传播。由于病毒已经感染到电脑主机,可以轻而易举的清除掉客户机电脑上的ARP静态绑定,伴随着绑定的取消,错误的网关IP和MAC的对应并可以顺利的写到客户机电脑,错误的网关IP和MAC的对应并可以顺利的写到客户机电脑,ARP的攻击又畅通无阻了。

我也曾受过arp的毒害,辛辛苦苦做的双向绑定遇到二代arp攻击变的是无所遁形,我觉得要想真正的杜绝arp攻击还是要我们内网每台电脑都联动起来,共同防范,共同抑制,光装防arp攻击的防火墙是远远不够的,这只能保证你可能不被攻击,但不能杜绝你不发arp攻击,这样是治标不治本的,因此要想真正杜绝arp最治本的方法还是从源头抑制,即从每个终端上抑制arp攻击的发出,因此要想完全的杜绝arp攻击要靠软硬件的结合,单靠硬件是无法实现的。

经朋友推荐我现在用的是一种叫免疫墙的路由器,效果不错,我在网上查了他的原理,和大家分享一下,

第一、是对网络病毒的防御。只有有效地防止病毒的发作,才能使网络处于健康的状态,保证网络的安全稳定。

对于影响网络最大的因素,网络协议型病毒通过平常的上网操作,以木马、黑客攻击等方式,非常隐蔽并迅速地对网络发起攻击。通常的查杀病毒、过滤病毒的传统手段,已经对其无能为力。等待病毒进入并发作,之后在再寻找相应的手段进行查杀,已经完全滞后于灾难的发生。同时,很多时候病毒并不驻留在内网系统中,发作过后很可能无迹可寻。再者,黑客攻击也不是以病毒的方式进行,杀毒更无从谈起。所以,应付网络灾难最重要的不是事后的查杀,而是加强免疫、主动防御。换句话说,即使系统中感染了病毒,免疫墙应力保病毒和攻击无法发作。就像人体一样,接触了肝炎、肠道、呼吸道等病毒,由于自身免疫的作用,并不一定会染病。因此,免疫墙不同于杀毒软件、防毒墙,它的作用是提高网络免疫力,在接触到病毒和攻击时,制止他们的发作。

第二、是对上网行为的管理。安全和管理密不可分,无序的上网行为不能保证网络的稳定、高速、通畅。对网络的危害也是很严重的,不亚于病毒发作的破坏效果。

内网是共享上网的,接入带宽和网内流量都有一定的限制。如果某台终端以大数据量的传输就会造成对带宽的滥用,影响网络内其它终端的上网操作,严重时,整个网络完全陷于停滞瘫痪状态。常见的BT、迅雷下载、pplive直播等网上流行手段,就极易起到恶劣的作用。另外,不健康的访问也会感染网络病毒,比如涉及QQ滥交、非法网站、涉黄信息等,感染病毒的几率都将大大增加。免疫墙的作用就是为网络管理者提供一个有效的手段,可以有规则地、有选择地控制这些上网行为,保证网络始终处于可控的安全状态,内网的稳定通畅也就得到了保障。形象地理解,不吸烟不喝酒,常吃蔬菜水果,是提高人体免疫力、保持健康的手段。而免疫墙通过对上网行为的管理,加强网络系统的健壮,防范于未然,起到的是同样的作用。

建议你也用一用

网吧内部恶意程序进行流量攻击导致网吧有那些网络性能故障?

网吧内部恶意程序进行流量攻击导致网吧网络性能故障的说明

近期以来,众多的合作伙伴和直接客户反映网吧出现网络故障。经过分析,为性能故障。(需要提请大家注意的是,前段时间流行的ARP欺骗攻击所导致的是连接故障而不是性能故障。)大多数问题的故障表现为:

1、 PING网关,如果为三层环境则为PING 三层交换机的SVI口出现极大的延迟,极其不稳定,而同时PING局域网内的其他主机则延迟正常;

2、 网络应用因为延迟而出现“卡”的现象;

3、 不会出现某些机器正常,而某些机器无法上网的现象;

4、 一般情况下,不会导致外网连接彻底断开;

5、 网关CPU负载很高;

出现上述状况的原因一般是由于内网恶意程序直接针对网关攻击所致。近段时间某些外挂中包含一些恶意程序,使用着些外挂会导致这样的问题,不过目前还没有接到报告称这些外挂会窃取账号等信息。

进一步判断是否为此类问题,可以通过包捕捉软件捕捉通向网关的数据包来进行分析。如果是使用Linux类操作系统作为NAT网关(smoothwall、ipcop均为此类,routeros也为此类,但是更改了shell),则可以直接使用tcpdump命令来进行测试。

在Linux类操作系统上,通过键盘直接输入

tcpdump – i eth0 dst 192.168.1.1

其中eth0 为内网接口,192.168.1.1为网关的IP内部地址。

如果可以捕捉到大量数据,则证明流量不正常,有很多通向网关的流量,可以认为是网络攻击。要注意的是,如果

1、 网关同时提供其他服务如FTP等,则需要进一步判断;

2、 如果是通过SSH连接到网关,则会捕捉到SSH数据,为正常流量,因此建议在NAT网关上通过键盘直接操作;

如果为非Linux类操作系统,则需要使用端口镜像功能的交换机,将NAT网关接口的数据镜像到监控口通过包捕捉软件进行分析,看是否有大量目标地址为网关的数据。因为正常的数据的目标地址应该是通向外网的,而不是通向网关的,因此,如果出现大量目标地址为网关的数据,则可以大致判断为攻击流量。

如果最终确认为内部攻击导致网关出现转发性能问题,则可以通过如下措施来解决、缓解或者预防。

1、 拒绝所有来自内网通向网关的流量;

Linux 类系统可以使用如下命令:

iptables -A INPUT -i eth0 -j DROP

其中 eth0 为内网网卡。

2、 拒绝所有来自内网,但是源地址非合法内网源地址的数据流量进入转发;

Linux类系统可以使用如下命令:

iptables -A FORWARD -i eth0 -s ! 192.168.0.0/21 -j DROP

其中eth0为内网网卡,192.168.0.0/21为内网合法网络地址段。

其中要注意的是:

1、 由于Iptables是通过进程转发的方式进行数据包的过滤和转发,整个过程需要CPU的参与,并不是靠硬件转发,因此即使是对流量进行拒绝也是需要耗费CPU时间的。如果攻击流量过大,则会iptables也只能缓解故障而无法完全解决故障;

2、Linux2.6内核在网络性能上比2.4内核高出很多,大家可以考虑使用RHAS4作为NAT网关,以增强过滤性能,同时使用更高性能的CPU也是提高过滤性能的方式之一;

3、 如果网络是三层模式,则需要在最贴近用户的三层交换机上进行如上的操作。在网关上进行操作无效。

0条大神的评论

发表评论