前端开启syn验证功能:对伪造源地址的syn flooding进行防范。 (3) 开启内容过滤功能:限制head关键字,多数扫描器实现时使用head代替GET。替换服务器信息,屏蔽”Microsoft-IIS/5.0”,替换为”HelloChina”等不相关信息。使扫描器得不到正确的服务器信息,进而不能发出针对该类服务器定制的漏洞探测或者攻击包。 (4) 设置连接超时时间。根据网络负载和应用情况进行判断。比如http为短连接应用协议,这样可以把超时时间缩短,将大大减少攻击频度。 第二步 协助用户检查入侵来源、时间、方法等 我们协助用户找到此次DDOS攻击中,直接攻击者出现频度较大列表如下: ×. ×. ×.143 ××电信ADSL ×. ×. ×176 ××电信ADSL ×. ×. ×.238 ××省××市ADSL ×. ×. ×.110 ××电信ADSL ×. ×. ×.103 ××电信 ×. ×. ×.94 ××有线宽频<页码:[1] [2] [3] [4] [5] [6] 第3页、共6页 |