相关文章  
  • Cisco 路由器如何防止DDoS
  • 安全的低成本家庭上网方案
  • CISCO 防御冲击波方法
  • 某运营商受DDOS攻击的应急响应内部文档
  • 如何让路由器远离字典DoS攻击
  • 跟你分享——进行DoS攻防简明问答
  • 交换机防范典型的欺骗和二层攻击
  • DDoS防范和全局安全网络的应对
  • 安全路由器保障中小企业安全
  • 大型IP电话安全设计
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    防毒别忘了路由器4

    目标主机回连。但是从我们监测的情况看,通常都是707端口。
      
      解决方法
      如果您不需要应用这些端口来进行服务,为了防范这种蠕虫,您应该在路由器上关闭下面的协议端口:UDP Port 69,TCP Port135,ICMP echo request(type8)。
      span
      strip 在路由器上配置如下访问列表:
      ◆Cisco路由:access-list110deny icmp any any echo (用于控制Nachi蠕虫的扫描)。
      ◆国产某路由:access-list110denyicmpanyany8 (用于控制Nachi蠕虫的lcrnptype's的扫描)。
      冲击波
      冲击波(W32.Blaster)蠕虫和Nachi蠕虫攻击的机理差不多,在此就不再赘述。
      其主要使用端口为:TCP4444(蠕虫开设的后门端口,用于远程命令控制)、UDP Port 69(用于文件下载)、TCP Port135(蠕虫用以下端口发现有漏洞的系统).TCP Port 137. TCP Port 139.
      解决方法
      如果您不需要使用以上端口,可以在路由器上关闭以上端口。可在路由器上配置如下访问列表:
      用于控制Blaster蠕虫的传播
      页码:[1] [2] [3] [4] [5] [6]4页、共6页
         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved