當前位置:首頁 » 雲伺服器 » 伺服器ip被攻擊封堵命令

伺服器ip被攻擊封堵命令

發布時間: 2022-09-20 08:32:33

⑴ 伺服器被攻擊,怎樣把攻擊IP屏蔽

加入黑名單裡面,今天進,設置連接范圍大小等方式進行檢查、

⑵ 伺服器被攻擊後怎麼處理

1、發現伺服器被入侵,應立即關閉所有網站服務,暫停至少3小時。這時候很多站長朋友可能會想,不行呀,網站關閉幾個小時,那該損失多大啊,可是你想想,是一個可能被黑客修改的釣魚網站對客戶的損失大,還是一個關閉的網站呢?你可以先把網站暫時跳轉到一個單頁面,寫一些網站維護的的公告。
2、下載伺服器日誌,並且對伺服器進行全盤殺毒掃描。這將花費你將近1-2小時的時間,但是這是必須得做的事情,你必須確認黑客沒在伺服器上安裝後門木馬程序,同時分析系統日誌,看黑客是通過哪個網站,哪個漏洞入侵到伺服器來的。找到並確認攻擊源,並將黑客掛馬的網址和被篡改的黑頁面截圖保存下來,還有黑客可能留下的個人IP或者代理IP地址。
3、Windows系統打上最新的補丁,然後就是mysql或者sql資料庫補丁,還有php以及IIS,serv-u就更不用說了,經常出漏洞的東西,還有就是有些IDC們使用的虛擬主機管理軟體。
4、關閉刪除所有可疑的系統帳號,尤其是那些具有高許可權的系統賬戶!重新為所有網站目錄配置許可權,關閉可執行的目錄許可權,對圖片和非腳本目錄做無許可權處理。
5、完成以上步驟後,你需要把管理員賬戶密碼,以及資料庫管理密碼,特別是sql的sa密碼,還有mysql的root密碼,要知道,這些賬戶都是具有特殊許可權的,黑客可以通過他們得到系統許可權!
6、Web伺服器一般都是通過網站漏洞入侵的,你需要對網站程序進行檢查(配合上面的日誌分析),對所有網站可以進行上傳、寫入shell的地方進行嚴格的檢查和處理。如果不能完全確認攻擊者通過哪些攻擊方式進行攻擊,那就重裝系統,徹底清除掉攻擊源。

伺服器ip被網站封怎麼辦

違反機房規定的行為
租用伺服器時,客戶需要遵守與服務商的協定,避免放置違反機房規定、違反地區相關法律法規的內容(例如色情、暴力、博彩、群發垃圾郵件等)。正規的服務商一般會不定期檢查用戶網站,一旦發現此類違規網站,將直接封停ip,並勒令整改。
DDoS攻擊導致流量過高
這是當前導致伺服器ip被封的最常見原因。DDoS攻擊,會對你的伺服器突發性地輸入/輸出大量無效或慢速的訪問請求,導致伺服器流量需求激增,導致帶寬超限、伺服器卡死,ip下的所有網站無法訪問。DDoS攻擊不但會造成目標伺服器癱瘓,還會影響機房內網正常運作。機房防火牆檢測到這種情況,將直接封停伺服器IP。
黑客入侵控制伺服器進行違法操作
伺服器須做好安全防護,一旦被黑客攻破,可能將你的伺服器作為肉雞,掃描、攻擊其他伺服器。一旦被機房防禦系統發現、識別,將自動攔截,並自動封停伺服器ip。
伺服器流量超載過多
如果你的伺服器流入/流出的數據過多,遠超出已訂購的伺服器帶寬資源,那麼服務商將有權封停你的伺服器IP。在你加大帶寬,處理好相關問題後再行解封。這種情況,在伺服器租用過程中較為少見,多見於VPS、雲伺服器中。

⑷ 我開了一個我的世界伺服器,結果ip被攻擊了,然後伺服器就進不去了,就怎麼解決

可以選擇帶硬防的伺服器。或者讓機房給您加一個IP,進去看看哪個應用被攻擊了。如果是同行之間的惡意競爭就的花錢與之抗衡(帶防禦的伺服器)。如果是因為系統漏洞,就需要及時修補漏洞。
耀磊數據小凡為您解答

⑸ 我玩游戲IP被封了,怎麼解決

如何封IP 防止某人的攻擊1、被CC攻擊時候伺服器出現的症狀
一般伺服器被CC攻擊時,傳奇伺服器會出現7000埠對外是關閉的現象,因為這個斷口已經被堵塞了,通

過命令netstat -an可以看到和如下顯示雷同的記錄:
*.*.*.*:7000 75.156.25.192:3741 SYN_RECEIVED
其中75.156.25.192就是代理攻擊IP,SYN_RECEIVED就是攻擊的特徵
這樣的記錄一般都會有很多條,不同的代理IP攻擊
2、確定被CC攻擊以後採取的對應辦法:
在排除其他還有別的類型的DDOS攻擊時,針對CC攻擊可以用設置IP策略來對付攻擊
以75.156.25.192這個IP為例子,我們用封IP段來對付攻擊(好象看到論壇有人問怎樣封IP段,這里正好

也提供下方法)
打開本地安全設置,點「IP安全策略,在本地機器」——>創建IP安全策略---->下一步---->名稱隨便寫

,如輸入阻止,然後一直點下一步,出現提示點是,一直到完成,這個時候就創建了一個名為「阻止」的

策略了
下面點「IP安全策略,在本地機器」——>管理IP篩選器表和篩選器操作---->點添加---->名稱添

75.156.25(為了識別最好填寫對應的IP段)---->點添加---->下一步---->源地址選擇一個特定的IP子網

,IP輸入75.156.25.0 子網掩碼改為255.255.255.0---->下一步---->目標地址選擇我的IP地址---->下一

步---->協議類型為任意---->下一步---->完成 全部關閉
下面點我們開始建立的名為「阻止」的策略,點屬性---->填加---->下一步---->下一步網路類型選擇所

有網路連接---->下一步---->出現提示點是---->到IP篩選列表,點中我們剛才創建的名為75.156.25的選

項---->下一步---->選擇阻止---->下一步到完成、關閉
最後點「阻止」這個策略,右鍵,指派,到這里為止我們就已經阻止了75.156.25開頭的網段了,當然也

阻止了75.156.25.192這個IP的攻擊了,如還要封其他IP的攻擊同樣操作即可
用這個方法可以完全阻止CC攻擊,麻煩的一點就是要自己手動查看攻擊的代理IP和填加IP策略 。

⑹ 受到某IP攻擊怎麼辦

在向導中點擊下一步按鈕,為新的安全策略命名(不重新命名也可以,以下都以未重新命名的為例);再按下一步,顯示安全通信請求畫面,在畫面上把激活默認相應規則左邊的鉤取消,點擊完成按鈕就創建了一個新的IP安全策略。
第二步,右擊該IP安全策略,在屬性對話框中,把使用添加向導左邊的鉤取消,然後單擊添加按鈕添加新的規則,隨後彈出新規則屬性對話框。在對話框中點擊添加按鈕,彈出IP篩選器列表窗口;在列表中,同樣把使用添加向導左邊的鉤取消掉,然後再點擊右邊的添加按鈕添加新的篩選器。
第三步,進入了篩選器屬性對話框,首先看到的是定址,源地址選任何IP地址,目標地址選我的IP地址;點擊協議選項卡,在選擇協議類型的下拉列表中選擇TCP,然後在到此埠下的文本框中輸入135,點擊確定按鈕,這樣就添加了一個屏蔽TCP135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。點擊確定後回到篩選器列表的對話框,可以看到已經添加了一條策略。重復以上步驟繼續添加TCP137、139、445、 593 埠和UDP135、139、445 埠,也可繼續添加TCP1025、2745、3127、6129、3389 埠的屏蔽策略為它們建立相應的篩選器。最後點擊確定按鈕。
第四步,在新規則屬性對話框中,選擇新IP 篩選器列表,然後點擊其左邊的圓圈上加一個點,表示已經激活,接著點擊篩選器操作選項卡,在篩選器操作選項卡中,也把使用添加向導左邊的鉤取消,點擊添加按鈕,添加阻止操作;在新篩選器操作屬性的安全措施選項卡中,選擇阻止,然後點擊確定。
第五步、進入了新規則屬性對話框,點擊新篩選器操作,其左邊的圓圈會加了一個點,表示已經激活,點擊關閉按鈕,關閉對話框;最後回到新IP安全策略屬性對話框,在新的IP篩選器列表左邊打鉤,按確定按鈕關閉對話框。回到本地安全策略窗口,用滑鼠右擊新添加的IP安全策略,選擇指派。
重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了我們的電腦。(有的用戶管理員的密碼為空,是不好的,這會讓人有機可乘。另win9X與win2000/xp內核不一樣,設置也不一樣。
3389埠大家也關掉 !
方法1:關閉RPC服務
由於通過135網路埠,只能遠程運行一些通過DCOM技術開發出來的應用程序,而DCOM技術在通信過程中,需要用到RPC服務;因此如果將伺服器中的RPC服務停用的話,就能達到禁用135網路埠的目的了。在禁用RPC服務時,可以依次單擊"開始"/"程序"/"管理工具"/"服務"命令,在隨後打開的"服務"列表中,雙擊其中的"Remote Procere Call"選項,打開設置界面,將該界面的啟動類型設置為"已禁用"選項,再單擊一下"確定"按鈕,伺服器的RPC服務就會被暫時停用了。不過這種方法有很大的弊病,因為一旦將伺服器的RPC服務停用的話,那麼伺服器將無法正常對外提供相關服務,比如資料庫查詢服務、遠程登錄服務等,因此這種方法只適合於普通的計算機,或者適合僅對外提供WWW服務、DNS服務的伺服器。
方法2:禁用系統DCOM
考慮到伺服器中的DCOM服務才會訪問135網路埠,要是我們能讓系統禁用DCOM服務功能的話,就能實現間接地關閉135埠的目的了。要禁用計算機系統中的DCOM功能時,可以在系統的"開始"菜單中,執行"運行"命令,在彈出的運行對話框中,執行"dcomcnfg.exe"命令,在隨後彈出的設置界面中,單擊"默認屬性"選項,在彈出的選項頁面中,選中"在這台計算機上啟用分布式COM"項目,再單擊一下"確定"按鈕,這樣的話就能實現禁用系統DCOM服務的目的了。
方法3:禁用網路登錄
如果我們事先設置一下伺服器,讓其不允許任何用戶通過網路登錄到伺服器的話,那麼黑客或攻擊者自然就無法通過135網路埠,來對伺服器進行攻擊破壞了。要禁止其他用戶通過網路來遠程登錄伺服器時,可以通過修改組策略設置的方法來實現:
依次單擊"開始"/"運行"命令,在彈出的運行對話框中,輸入"gpedit.msc"命令,單擊"確定"按鈕後,打開組策略編輯界面;依次展開該界面中的"計算機配置"、"Windows設置"、"安全設置"、"本地策略"、"用戶權利指派"選項,在對應"用戶權利指派"選項的右側區域中,雙擊"拒絕從網路訪問這台計算機"項目;
接著單擊其後窗口中的"添加"按鈕,將"everyone"帳號導入進來,這樣就能"命

⑺ 怎樣用ARP命令攻擊伺服器IP 急啊

到底arp攻擊是怎麼一回事呢?通俗的講法,你的伺服器的數據是要通過機房的網關伺服器出去的。arp攻擊有兩種,一種就是偽裝成你,一種就是偽裝成網關,不管哪種方式,都可以造成你的伺服器網路中斷或者截獲修改你的數據。
其實arp攻擊比較好解決的,首先讓機房把網關伺服器設定好。
然後,你自己在伺服器上用幾個命令就是防止網關伺服器被偽裝:
命令如下
arp
-d
arp
-s
網關IP地址
網關Mac地址

⑻ 如何查看伺服器是否被攻擊

  1. DDOS攻擊,直接找機房要流量圖就看得到。把伺服器ip打掛了,連接不上伺服器,不通了。

  2. cc攻擊:cpu變得很高,操作很卡,可以先讓伺服器商分析下,進伺服器里看下,現在很多伺服器安全軟體,市面有雲盾,金盾,cdn等各種防護軟體。

⑼ 怎麼阻止IP被攻擊

網路剪刀手等工具的原理就是利用了ARP欺騙,所以,只要防止了ARP欺騙也等於防止了網路剪刀手。

解決辦法:應該把你的網路安全信任關系建立在IP+MAC地址基礎上,設置靜態的MAC-地址->IP對應表,不要讓主機刷新你設定好的轉換表。

具體步驟:編寫一個批處理文件arp.bat內容如下(假設192.168.1.2的mac地址是00-22-aa-00-22-aa):

@echo off
arp -d
arp -s 192.168.1.2 00-22-aa-00-22-aa
.
.
.
arp -s 192.168.1.254 00-99-cc-00-99-cc
(所有的IP與相應MAC地址都按上面的格式寫好)

將文件中的IP地址和MAC地址更改為您自己的網路IP地址和MAC地址即可。

將這個批處理軟體拖到每一台主機的「windows--開始--程序--啟動」中。這樣每次開機時,都會刷新ARP表。

如果有人刷新了你的ARP緩存表,你手動運行arp.bat再次恢復即可。

網路剪刀手還以這樣防
進入「MS-DOS方式」或「命令提示符」,在命令提示符下輸入命令:ARP -s 10.88.56.72 00-10-5C-AD-72-E3,即可把MAC地址和IP地址捆綁在一起。這樣,就不會出現IP地址被盜用而不能正常使用網路的情況,更不會被網路剪刀手剪斷,可以有效保證小區網路的安全和用戶的應用。
注意:ARP命令僅對區域網的上網代理伺服器有用,而且是針對靜態IP地址,如果採用Modem撥號上網或是動態IP地址就不起作用。
不過,只是簡單地綁定IP和MAC地址是不能完全的解決IP盜用問題的。作為一個網路供應商,他們有責任為用戶解決好這些問題之的後,才交給用戶使用,而不是把安全問題交給用戶來解決。不應該讓用戶來承擔一些不必要盜用的損失。
作為網路供應商,最常用也是最有效的解決方法就是在IP、MAC綁定的基礎上,再把埠綁定進去,即IP-MAC-PORT三者綁定在一起,埠(PORT)指的是交換機的埠。這就需要在布線時候做好埠定時管理工作。在布線時應該把用戶牆上的接線盒和交換機的埠一一對應,並做好登記工作,然後把用戶交上來的MAC地址填入對應的交換機埠,進而再和IP一起綁定,達到IP-MAC-PORT的三者綁定。這樣一來,即使盜用者擁有這個IP對應的MAC地址,但是它不可能同樣擁有牆上的埠,因此,從物理通道上隔離了盜用者。
單間的說MAC地址是指網卡物理地址..相當於網卡的"身份證"..它唯一的...
IP-MAC綁定是指將IP地址與MAC地址進行綁定.這樣子就不能任意修改IP地址了...因為MAC地址是唯一的..

反擊"網路執法官"

這幾天老有人在局域中使用網路執法官來限制別人,所以在網上找了找這方面的資料,
拿出來分享給大家

----------------------------------------------------------------------------------------------------------------------------------------------

網路執法官簡介
我們可以在區域網中任意一台機器上運行網路執法官的主程序NetRobocop.exe,它可以穿透防火牆、實時監控、記錄整個區域網用戶上線情況,可限制各用戶上線時所用的IP、時段,並可將非法用戶踢下區域網。該軟體適用范圍為區域網內部,不能對網關或路由器外的機器進行監視或管理,適合區域網管理員使用

在代理伺服器端
捆綁IP和MAC地址,解決區域網內盜用IP:
ARP -s 192.168.10.59 00-50-ff-6c-08-75
解除網卡的IP與MAC地址的綁定:
arp -d 網卡IP

在網路鄰居上隱藏你的計算機
net config server /hidden:yes
net config server /hidden:no 則為開啟

在網路執法官中,要想限制某台機器上網,只要點擊"網卡"菜單中的"許可權",選擇指定的網卡號或在用戶列表中點擊該網卡所在行,從右鍵菜單中選擇"許可權",在彈出的對話框中即可限制該用戶的許可權。對於未登記網卡,可以這樣限定其上線:只要設定好所有已知用戶(登記)後,將網卡的默認許可權改為禁止上線即可阻止所有未知的網卡上線。使用這兩個功能就可限制用戶上網。其原理是通過ARP欺騙發給被攻擊的電腦一個假的網關IP地址對應的MAC,使其找不到網關真正的MAC地址,這樣就可以禁止其上網

二、ARP欺騙的原理

網路執法官中利用的ARP欺騙使被攻擊的電腦無法上網,其原理就是使該電腦無法找到網關的MAC地址。那麼ARP欺騙到底是怎麼回事呢?知其然,知其所以然是我們《黑客X檔案》的優良傳統,下面我們就談談這個問題。
首先給大家說說什麼是ARP,ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網路層(IP層,也就是相當於OSI的第三層)地址解析為數據連接層(MAC層,也就是相當於OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,於是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答後,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網路流通的基礎,而且這個緩存是動態的。

ARP協議並不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當區域網中的某台機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答後,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由於區域網的網路流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網路不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
網路執法官利用的就是這個原理!知道了它的原理,再突破它的防線就容易多了

三、修改MAC地址突破網路執法官的封鎖

根據上面的分析,我們不難得出結論:只要修改MAC地址,就可以騙過網路執法官的掃描,從而達到突破封鎖的目的。下面是修改網卡MAC地址的方法:
在"開始"菜單的"運行"中輸入regedit,打開注冊表編輯器,展開注冊表到:HKEY_LOCAL_
MACHINE/System/CurrentControl
Set/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE103
18}子鍵,在子鍵下的0000,0001,0002等分支中查找DriverDesc(如果你有一塊以上的網卡,就有0001,0002......在這里保存了有關你的網卡的信息,其中的DriverDesc內容就是網卡的信息描述,比如我的網卡是Intel 210
41 based Ethernet Controller),在這里假設你的網卡在0000子鍵。
在0000子鍵下添加一個字元串,命名為"NetworkAddress",鍵值為修改後的MAC地址,要求為連續的12個16進制數。然後在"0000"子鍵下的NDI/params中新建一項名為NetworkAddress的子鍵,在該子鍵下添加名為"default"的字元串,鍵值為修改後的MAC地址。
在NetworkAddress的子鍵下繼續建立名為"ParamDesc"的字元串,其作用為指定Network
Address的描述,其值可為"MAC Address"。這樣以後打開網路鄰居的"屬性",雙擊相應的網卡就會發現有一個"高級"設置,其下存在MAC Address的選項,它就是你在注冊表中加入的新項"NetworkAddress",以後只要在此修改MAC地址就可以了。
關閉注冊表,重新啟動,你的網卡地址已改。打開網路鄰居的屬性,雙擊相應網卡項會發現有一個MAC Address的高級設置項,用於直接修改MAC地址。

MAC地址也叫物理地址、硬體地址或鏈路地址,由網路設備製造商生產時寫在硬體內部。這個地址與網路無關,即無論將帶有這個地址的硬體(如網卡、集線器、路由器等)接入到網路的何處,它都有相同的MAC地址,MAC地址一般不可改變,不能由用戶自己設定。MAC地址通常表示為12個16進制數,每2個16進制數之間用冒號隔開,如:08:00:20:0A:8C:6D就是一個MAC地址,其中前6位16進制數,08:00:20代表網路硬體製造商的編號,它由IEEE分配,而後3位16進制數0A:8C:6D代表該製造商所製造的某個網路產品(如網卡)的系列號。每個網路製造商必須確保它所製造的每個乙太網設備都具有相同的前三位元組以及不同的後三個位元組。這樣就可保證世界上每個乙太網設備都具有唯一的MAC地址。

另外,網路執法官的原理是通過ARP欺騙發給某台電腦有關假的網關IP地址所對應的MAC地址,使其找不到網關真正的MAC地址。因此,只要我們修改IP到MAC的映射就可使網路執法官的ARP欺騙失效,就隔開突破它的限制。你可以事先Ping一下網關,然後再用ARP -a命令得到網關的MAC地址,最後用ARP -s IP 網卡MAC地址命令把網關的IP地址和它的MAC地址映射起來就可以了。
四、找到使你無法上網的對方
解除了網路執法官的封鎖後,我們可以利用Arpkiller的"Sniffer殺手"掃描整個區域網IP段,然後查找處在"混雜"模式下的計算機,就可以發現對方了。具體方法是:運行Arpkiller,然後點擊"Sniffer監測工具",在出現的"Sniffer殺手"窗口中輸入檢測的起始和終止IP,單擊"開始檢測"就可以了。
檢測完成後,如果相應的IP是綠帽子圖標,說明這個IP處於正常模式,如果是紅帽子則說明該網卡處於混雜模式。它就是我們的目標,就是這個傢伙在用網路執法官在搗亂。

掃描時自己也處在混雜模式,把自己不能算在其中哦!

找到對方後怎麼對付他就是你的事了,比方說你可以利用網路執法官把對方也給封鎖了
查看幫助文件發現:

14、怎樣防止網路中用戶非法使用本軟體?
軟體中特別設置了"友鄰用戶"的相互發現功能。"友鄰用戶"不能相互管理,使管理員免受非法用戶攻擊,而且不需注冊也能發現其他正在使用本軟體的用戶,也可以在軟體自帶的"日誌"中查看友鄰用戶的記錄。普通用戶無力解決其他用戶濫用的問題,請與網路管理員聯系。

原來安裝和對方一樣的版本,對方就不能控制你了。版本高的許可權大於版本低的。

在網上瀏覽了一下,發現還可以用arp欺騙的方式,方法是打開dos窗口,輸入以下命令:

arp -s 192.168.1.24 dd-dd-dd-dd-dd-dd

apr -a

其中192.168.1.24是自己的ip地址。這是把自己的物理地址給改了
筆者辦公所在的區域網最近總出問題,系統總是提示有IP沖突,導致區域網的計算機不能互相訪問,而且不能正常上網。這可是辦公網路的大忌,要知道離開了網路,離開了區域網很多工作都是沒法開展的,經過一番分析,我終於找到了肇事的「元兇」——網路執法官!下面就隨筆者一起來看看「網路執法官」到底是怎樣在區域網中搗亂的?

一、認識網路執法官

「網路執法官」是一款區域網管理輔助軟體,採用網路底層協議,能穿透各客戶端防火牆對網路中的每一台主機進行監控。它採用網卡號(MAC)識別用戶,可靠性高;該軟體不需運行於指定的伺服器,在網內任一台主機上運行即可有效監控所有本機連接到的網路(支持多網段監控)。主要具有以下功能:

1. 實時記錄上線用戶並存檔備查:網路中任一台主機,開機即會被本軟體實時檢測並記錄其網卡號、所用的IP、上線時間、下線時間等信息。

2. 自動偵測未登記主機接入並報警:管理員登記完或軟體自動檢測到所有合法的主機後,可在軟體中作出設定,拒絕所有未登記的主機接入網路。一旦有未登記主機接入,軟體會自動將其MAC、IP、主機名、上下線時段等信息作永久記錄,並可採用聲音、向指定主機發消息等多種方式報警。

3. 限定各主機的IP,防止IP盜用:管理員可對每台主機指定一個IP或一段IP,當該主機採用超出范圍的IP時,軟體會判定其為「非法用戶」,自動採用管理員事先指定的方式對其進行控制,並將其MAC、IP、主機名作記錄備查。

其實網路執法官是一款非常優秀的區域網管理軟體。然而正象大多數遠程式控制制軟體一樣,軟體本身的功能是非常實用的,但是這些工具一旦被一些別有用心的黑客或者搗亂分子利用,就成了他們「為虎作仗」的「幫凶」。

二、破壞方法大曝光

1.這些攻擊者通常不具備管理網路的權利,但卻去下載「網路執法官」來使用。運行網路執法官,它會自動檢測機器上的網卡。

2.此時,選擇一個網卡就會彈出一個監控范圍選擇,你可以選擇區域網內的全部機器,當然,你也可以只選擇其中的幾台,在「指定監控范圍」中輸入,然後單擊「添加/修改」就可以了。

3.上面的設置完畢後,他們就可以開始實施攻擊的的行為了。首先需要把攻擊的網卡MAC地址跟IP綁定。選擇要綁定的一台或者多台機器,然後點擊右鍵,選擇「Mac_ip綁定」。

4.然後選擇要攻擊的對象,右鍵單擊選擇「用戶屬性」,在彈出的「用戶屬性」窗口中單擊「許可權設定」按鈕,在這里,你可以進行相關的設置。你也可以雙擊「用戶列表」中某用戶的「鎖」列或者在右鍵菜單中選擇「鎖定」選項,那麼,該用戶會被快速斷開與關鍵主機或者全部主機的連接。

5.攻擊者設置好後就可以等著好戲上場了:被攻擊者的電腦會不斷顯示IP沖突,不能訪問區域網內的其他電腦,使用者不停地找網管,忙得「不亦樂乎」!筆者的同事好幾個都領教過這種被「騷擾」的煩惱。

三、區域網內的「反擊戰」

遇到這種問題,難道就只有「被動挨打」的份嗎?經過一番研究,有些情況下,你終於找到了有效的防範方法,筆者甚至還可以「以其人之道,還治其人之身」!

1.防範為主——修改網卡的MAC地址

由於該軟體採用網路底層協議,能穿透各客戶端防火牆對網路的每一台主機進行監控和管理,所以防範起來有一定的難度。但是我們也可以通過修改自己的網卡的MAC地址來改變IP到MAC的映射,從而使得網路執法官的ARP欺騙失效,進而擺脫網路執法官的破壞。具體操作步驟如下:依次打開「網上鄰居→屬性→網路和撥號連接屬性」,右擊要修改MAC的網卡,在彈出的菜單中選擇屬性。然後點擊「配置→高級」,點擊「Network Address」,默認的選項為「沒有顯示」,選中上面的「設置值」選項,並輸入新的網卡MAC地址,注意應該是12個十六進制數,如4561787895BA,不能設置為000000000000,也不能與別的網卡的MAC地址重復,然後點擊確定。

2.主動還擊——查看日誌

如果是惡意的網路攻擊者,只是被動防範肯定是不夠的,一定要讓他受到「懲罰」!你可以通過網路執法官的日誌功能揪出攻擊者,注意通過網路執法官的版本不要太低,最少保證在2.0以上,只要從日誌中找出攻擊者的IP(具體方法為:依次打開主界面上的「系統→查看系統日誌」),然後提給網路管理人員或者當地網路安全部門,就可以將他「繩之以法」了,甚至你還可以採用一些黑客手段「以其人之道,還治其人之身」。
參考資料:http://www.wenhuabbs.com/Announce/Announce.asp?BoardID=25&ID=23252
參考資料:http://..com/question/9714637.html

⑽ 伺服器IP為什麼會被封

DDoS攻擊導致流量過高
這是當前導致伺服器ip被封的最常見原因。DDoS攻擊,會對你的伺服器突發性地輸入/輸出大量無效或慢速的訪問請求,導致伺服器流量需求激增,導致帶寬超限、伺服器卡死,ip下的所有網站無法訪問。DDoS攻擊不但會造成目標伺服器癱瘓,還會影響機房內網正常運作。機房防火牆檢測到這種情況,將直接封停伺服器IP。
黑客入侵控制伺服器進行違法操作
伺服器須做好安全防護,一旦被黑客攻破,可能將你的伺服器作為肉雞,掃描、攻擊其他伺服器。一旦被機房防禦系統發現、識別,將自動攔截,並自動封停伺服器ip。
伺服器流量超載過多
如果你的伺服器流入/流出的數據過多,遠超出已訂購的伺服器帶寬資源,那麼服務商將有權封停你的伺服器IP。在你加大帶寬,處理好相關問題後再行解封。這種情況,在伺服器租用過程中較為少見,多見於VPS、雲伺服器中。

熱點內容
日服lol掛機腳本 發布:2025-01-11 02:51:49 瀏覽:917
反編譯器英語 發布:2025-01-11 02:51:03 瀏覽:251
lD加密 發布:2025-01-11 02:50:20 瀏覽:643
求1到20的階乘的和c語言 發布:2025-01-11 02:34:10 瀏覽:570
安卓用什麼簡譜軟體 發布:2025-01-11 02:34:10 瀏覽:741
製作奇跡腳本 發布:2025-01-11 02:33:27 瀏覽:815
網易雲音樂腳本 發布:2025-01-11 02:22:56 瀏覽:608
java軟體開發培訓怎麼樣 發布:2025-01-11 02:17:53 瀏覽:194
md5加密優點 發布:2025-01-11 02:12:52 瀏覽:436
讀取文件夾所有文件名 發布:2025-01-11 02:12:50 瀏覽:682