服务器ip被攻击封堵命令
⑴ 服务器被攻击,怎样把攻击IP屏蔽
加入黑名单里面,今天进,设置连接范围大小等方式进行检查、
⑵ 服务器被攻击后怎么处理
1、发现服务器被入侵,应立即关闭所有网站服务,暂停至少3小时。这时候很多站长朋友可能会想,不行呀,网站关闭几个小时,那该损失多大啊,可是你想想,是一个可能被黑客修改的钓鱼网站对客户的损失大,还是一个关闭的网站呢?你可以先把网站暂时跳转到一个单页面,写一些网站维护的的公告。
2、下载服务器日志,并且对服务器进行全盘杀毒扫描。这将花费你将近1-2小时的时间,但是这是必须得做的事情,你必须确认黑客没在服务器上安装后门木马程序,同时分析系统日志,看黑客是通过哪个网站,哪个漏洞入侵到服务器来的。找到并确认攻击源,并将黑客挂马的网址和被篡改的黑页面截图保存下来,还有黑客可能留下的个人IP或者代理IP地址。
3、Windows系统打上最新的补丁,然后就是mysql或者sql数据库补丁,还有php以及IIS,serv-u就更不用说了,经常出漏洞的东西,还有就是有些IDC们使用的虚拟主机管理软件。
4、关闭删除所有可疑的系统帐号,尤其是那些具有高权限的系统账户!重新为所有网站目录配置权限,关闭可执行的目录权限,对图片和非脚本目录做无权限处理。
5、完成以上步骤后,你需要把管理员账户密码,以及数据库管理密码,特别是sql的sa密码,还有mysql的root密码,要知道,这些账户都是具有特殊权限的,黑客可以通过他们得到系统权限!
6、Web服务器一般都是通过网站漏洞入侵的,你需要对网站程序进行检查(配合上面的日志分析),对所有网站可以进行上传、写入shell的地方进行严格的检查和处理。如果不能完全确认攻击者通过哪些攻击方式进行攻击,那就重装系统,彻底清除掉攻击源。
⑶ 服务器ip被网站封怎么办
违反机房规定的行为
租用服务器时,客户需要遵守与服务商的协定,避免放置违反机房规定、违反地区相关法律法规的内容(例如色情、暴力、博彩、群发垃圾邮件等)。正规的服务商一般会不定期检查用户网站,一旦发现此类违规网站,将直接封停ip,并勒令整改。
DDoS攻击导致流量过高
这是当前导致服务器ip被封的最常见原因。DDoS攻击,会对你的服务器突发性地输入/输出大量无效或慢速的访问请求,导致服务器流量需求激增,导致带宽超限、服务器卡死,ip下的所有网站无法访问。DDoS攻击不但会造成目标服务器瘫痪,还会影响机房内网正常运作。机房防火墙检测到这种情况,将直接封停服务器IP。
黑客入侵控制服务器进行违法操作
服务器须做好安全防护,一旦被黑客攻破,可能将你的服务器作为肉鸡,扫描、攻击其他服务器。一旦被机房防御系统发现、识别,将自动拦截,并自动封停服务器ip。
服务器流量超载过多
如果你的服务器流入/流出的数据过多,远超出已订购的服务器带宽资源,那么服务商将有权封停你的服务器IP。在你加大带宽,处理好相关问题后再行解封。这种情况,在服务器租用过程中较为少见,多见于VPS、云服务器中。
⑷ 我开了一个我的世界服务器,结果ip被攻击了,然后服务器就进不去了,就怎么解决
可以选择带硬防的服务器。或者让机房给您加一个IP,进去看看哪个应用被攻击了。如果是同行之间的恶意竞争就的花钱与之抗衡(带防御的服务器)。如果是因为系统漏洞,就需要及时修补漏洞。
耀磊数据小凡为您解答
⑸ 我玩游戏IP被封了,怎么解决
如何封IP 防止某人的攻击1、被CC攻击时候服务器出现的症状
一般服务器被CC攻击时,传奇服务器会出现7000端口对外是关闭的现象,因为这个断口已经被堵塞了,通
过命令netstat -an可以看到和如下显示雷同的记录:
*.*.*.*:7000 75.156.25.192:3741 SYN_RECEIVED
其中75.156.25.192就是代理攻击IP,SYN_RECEIVED就是攻击的特征
这样的记录一般都会有很多条,不同的代理IP攻击
2、确定被CC攻击以后采取的对应办法:
在排除其他还有别的类型的DDOS攻击时,针对CC攻击可以用设置IP策略来对付攻击
以75.156.25.192这个IP为例子,我们用封IP段来对付攻击(好象看到论坛有人问怎样封IP段,这里正好
也提供下方法)
打开本地安全设置,点“IP安全策略,在本地机器”——>创建IP安全策略---->下一步---->名称随便写
,如输入阻止,然后一直点下一步,出现提示点是,一直到完成,这个时候就创建了一个名为“阻止”的
策略了
下面点“IP安全策略,在本地机器”——>管理IP筛选器表和筛选器操作---->点添加---->名称添
75.156.25(为了识别最好填写对应的IP段)---->点添加---->下一步---->源地址选择一个特定的IP子网
,IP输入75.156.25.0 子网掩码改为255.255.255.0---->下一步---->目标地址选择我的IP地址---->下一
步---->协议类型为任意---->下一步---->完成 全部关闭
下面点我们开始建立的名为“阻止”的策略,点属性---->填加---->下一步---->下一步网络类型选择所
有网络连接---->下一步---->出现提示点是---->到IP筛选列表,点中我们刚才创建的名为75.156.25的选
项---->下一步---->选择阻止---->下一步到完成、关闭
最后点“阻止”这个策略,右键,指派,到这里为止我们就已经阻止了75.156.25开头的网段了,当然也
阻止了75.156.25.192这个IP的攻击了,如还要封其他IP的攻击同样操作即可
用这个方法可以完全阻止CC攻击,麻烦的一点就是要自己手动查看攻击的代理IP和填加IP策略 。
⑹ 受到某IP攻击怎么办
在向导中点击下一步按钮,为新的安全策略命名(不重新命名也可以,以下都以未重新命名的为例);再按下一步,显示安全通信请求画面,在画面上把激活默认相应规则左边的钩取消,点击完成按钮就创建了一个新的IP安全策略。
第二步,右击该IP安全策略,在属性对话框中,把使用添加向导左边的钩取消,然后单击添加按钮添加新的规则,随后弹出新规则属性对话框。在对话框中点击添加按钮,弹出IP筛选器列表窗口;在列表中,同样把使用添加向导左边的钩取消掉,然后再点击右边的添加按钮添加新的筛选器。
第三步,进入了筛选器属性对话框,首先看到的是寻址,源地址选任何IP地址,目标地址选我的IP地址;点击协议选项卡,在选择协议类型的下拉列表中选择TCP,然后在到此端口下的文本框中输入135,点击确定按钮,这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。点击确定后回到筛选器列表的对话框,可以看到已经添加了一条策略。重复以上步骤继续添加TCP137、139、445、 593 端口和UDP135、139、445 端口,也可继续添加TCP1025、2745、3127、6129、3389 端口的屏蔽策略为它们建立相应的筛选器。最后点击确定按钮。
第四步,在新规则属性对话框中,选择新IP 筛选器列表,然后点击其左边的圆圈上加一个点,表示已经激活,接着点击筛选器操作选项卡,在筛选器操作选项卡中,也把使用添加向导左边的钩取消,点击添加按钮,添加阻止操作;在新筛选器操作属性的安全措施选项卡中,选择阻止,然后点击确定。
第五步、进入了新规则属性对话框,点击新筛选器操作,其左边的圆圈会加了一个点,表示已经激活,点击关闭按钮,关闭对话框;最后回到新IP安全策略属性对话框,在新的IP筛选器列表左边打钩,按确定按钮关闭对话框。回到本地安全策略窗口,用鼠标右击新添加的IP安全策略,选择指派。
重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了我们的电脑。(有的用户管理员的密码为空,是不好的,这会让人有机可乘。另win9X与win2000/xp内核不一样,设置也不一样。
3389端口大家也关掉 !
方法1:关闭RPC服务
由于通过135网络端口,只能远程运行一些通过DCOM技术开发出来的应用程序,而DCOM技术在通信过程中,需要用到RPC服务;因此如果将服务器中的RPC服务停用的话,就能达到禁用135网络端口的目的了。在禁用RPC服务时,可以依次单击"开始"/"程序"/"管理工具"/"服务"命令,在随后打开的"服务"列表中,双击其中的"Remote Procere Call"选项,打开设置界面,将该界面的启动类型设置为"已禁用"选项,再单击一下"确定"按钮,服务器的RPC服务就会被暂时停用了。不过这种方法有很大的弊病,因为一旦将服务器的RPC服务停用的话,那么服务器将无法正常对外提供相关服务,比如数据库查询服务、远程登录服务等,因此这种方法只适合于普通的计算机,或者适合仅对外提供WWW服务、DNS服务的服务器。
方法2:禁用系统DCOM
考虑到服务器中的DCOM服务才会访问135网络端口,要是我们能让系统禁用DCOM服务功能的话,就能实现间接地关闭135端口的目的了。要禁用计算机系统中的DCOM功能时,可以在系统的"开始"菜单中,执行"运行"命令,在弹出的运行对话框中,执行"dcomcnfg.exe"命令,在随后弹出的设置界面中,单击"默认属性"选项,在弹出的选项页面中,选中"在这台计算机上启用分布式COM"项目,再单击一下"确定"按钮,这样的话就能实现禁用系统DCOM服务的目的了。
方法3:禁用网络登录
如果我们事先设置一下服务器,让其不允许任何用户通过网络登录到服务器的话,那么黑客或攻击者自然就无法通过135网络端口,来对服务器进行攻击破坏了。要禁止其他用户通过网络来远程登录服务器时,可以通过修改组策略设置的方法来实现:
依次单击"开始"/"运行"命令,在弹出的运行对话框中,输入"gpedit.msc"命令,单击"确定"按钮后,打开组策略编辑界面;依次展开该界面中的"计算机配置"、"Windows设置"、"安全设置"、"本地策略"、"用户权利指派"选项,在对应"用户权利指派"选项的右侧区域中,双击"拒绝从网络访问这台计算机"项目;
接着单击其后窗口中的"添加"按钮,将"everyone"帐号导入进来,这样就能"命
⑺ 怎样用ARP命令攻击服务器IP 急啊
到底arp攻击是怎么一回事呢?通俗的讲法,你的服务器的数据是要通过机房的网关服务器出去的。arp攻击有两种,一种就是伪装成你,一种就是伪装成网关,不管哪种方式,都可以造成你的服务器网络中断或者截获修改你的数据。
其实arp攻击比较好解决的,首先让机房把网关服务器设定好。
然后,你自己在服务器上用几个命令就是防止网关服务器被伪装:
命令如下
arp
-d
arp
-s
网关IP地址
网关Mac地址
⑻ 如何查看服务器是否被攻击
DDOS攻击,直接找机房要流量图就看得到。把服务器ip打挂了,连接不上服务器,不通了。
cc攻击:cpu变得很高,操作很卡,可以先让服务器商分析下,进服务器里看下,现在很多服务器安全软件,市面有云盾,金盾,cdn等各种防护软件。
⑼ 怎么阻止IP被攻击
网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防止了网络剪刀手。
解决办法:应该把你的网络安全信任关系建立在IP+MAC地址基础上,设置静态的MAC-地址->IP对应表,不要让主机刷新你设定好的转换表。
具体步骤:编写一个批处理文件arp.bat内容如下(假设192.168.1.2的mac地址是00-22-aa-00-22-aa):
@echo off
arp -d
arp -s 192.168.1.2 00-22-aa-00-22-aa
.
.
.
arp -s 192.168.1.254 00-99-cc-00-99-cc
(所有的IP与相应MAC地址都按上面的格式写好)
将文件中的IP地址和MAC地址更改为您自己的网络IP地址和MAC地址即可。
将这个批处理软件拖到每一台主机的“windows--开始--程序--启动”中。这样每次开机时,都会刷新ARP表。
如果有人刷新了你的ARP缓存表,你手动运行arp.bat再次恢复即可。
网络剪刀手还以这样防
进入“MS-DOS方式”或“命令提示符”,在命令提示符下输入命令:ARP -s 10.88.56.72 00-10-5C-AD-72-E3,即可把MAC地址和IP地址捆绑在一起。这样,就不会出现IP地址被盗用而不能正常使用网络的情况,更不会被网络剪刀手剪断,可以有效保证小区网络的安全和用户的应用。
注意:ARP命令仅对局域网的上网代理服务器有用,而且是针对静态IP地址,如果采用Modem拨号上网或是动态IP地址就不起作用。
不过,只是简单地绑定IP和MAC地址是不能完全的解决IP盗用问题的。作为一个网络供应商,他们有责任为用户解决好这些问题之的后,才交给用户使用,而不是把安全问题交给用户来解决。不应该让用户来承担一些不必要盗用的损失。
作为网络供应商,最常用也是最有效的解决方法就是在IP、MAC绑定的基础上,再把端口绑定进去,即IP-MAC-PORT三者绑定在一起,端口(PORT)指的是交换机的端口。这就需要在布线时候做好端口定时管理工作。在布线时应该把用户墙上的接线盒和交换机的端口一一对应,并做好登记工作,然后把用户交上来的MAC地址填入对应的交换机端口,进而再和IP一起绑定,达到IP-MAC-PORT的三者绑定。这样一来,即使盗用者拥有这个IP对应的MAC地址,但是它不可能同样拥有墙上的端口,因此,从物理通道上隔离了盗用者。
单间的说MAC地址是指网卡物理地址..相当于网卡的"身份证"..它唯一的...
IP-MAC绑定是指将IP地址与MAC地址进行绑定.这样子就不能任意修改IP地址了...因为MAC地址是唯一的..
反击"网络执法官"
这几天老有人在局域中使用网络执法官来限制别人,所以在网上找了找这方面的资料,
拿出来分享给大家
----------------------------------------------------------------------------------------------------------------------------------------------
网络执法官简介
我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能对网关或路由器外的机器进行监视或管理,适合局域网管理员使用
在代理服务器端
捆绑IP和MAC地址,解决局域网内盗用IP:
ARP -s 192.168.10.59 00-50-ff-6c-08-75
解除网卡的IP与MAC地址的绑定:
arp -d 网卡IP
在网络邻居上隐藏你的计算机
net config server /hidden:yes
net config server /hidden:no 则为开启
在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网
二、ARP欺骗的原理
网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?知其然,知其所以然是我们《黑客X档案》的优良传统,下面我们就谈谈这个问题。
首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。
网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了
三、修改MAC地址突破网络执法官的封锁
根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_
MACHINE/System/CurrentControl
Set/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE103
18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210
41 based Ethernet Controller),在这里假设你的网卡在0000子键。
在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI/params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。
在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network
Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。
关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。
MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。
另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。
四、找到使你无法上网的对方
解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller,然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP,单击"开始检测"就可以了。
检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。
扫描时自己也处在混杂模式,把自己不能算在其中哦!
找到对方后怎么对付他就是你的事了,比方说你可以利用网络执法官把对方也给封锁了
查看帮助文件发现:
14、怎样防止网络中用户非法使用本软件?
软件中特别设置了"友邻用户"的相互发现功能。"友邻用户"不能相互管理,使管理员免受非法用户攻击,而且不需注册也能发现其他正在使用本软件的用户,也可以在软件自带的"日志"中查看友邻用户的记录。普通用户无力解决其他用户滥用的问题,请与网络管理员联系。
原来安装和对方一样的版本,对方就不能控制你了。版本高的权限大于版本低的。
在网上浏览了一下,发现还可以用arp欺骗的方式,方法是打开dos窗口,输入以下命令:
arp -s 192.168.1.24 dd-dd-dd-dd-dd-dd
apr -a
其中192.168.1.24是自己的ip地址。这是把自己的物理地址给改了
笔者办公所在的局域网最近总出问题,系统总是提示有IP冲突,导致局域网的计算机不能互相访问,而且不能正常上网。这可是办公网络的大忌,要知道离开了网络,离开了局域网很多工作都是没法开展的,经过一番分析,我终于找到了肇事的“元兇”——网络执法官!下面就随笔者一起来看看“网络执法官”到底是怎样在局域网中捣乱的?
一、认识网络执法官
“网络执法官”是一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机进行监控。它采用网卡号(MAC)识别用户,可靠性高;该软件不需运行于指定的服务器,在网内任一台主机上运行即可有效监控所有本机连接到的网络(支持多网段监控)。主要具有以下功能:
1. 实时记录上线用户并存档备查:网络中任一台主机,开机即会被本软件实时检测并记录其网卡号、所用的IP、上线时间、下线时间等信息。
2. 自动侦测未登记主机接入并报警:管理员登记完或软件自动检测到所有合法的主机后,可在软件中作出设定,拒绝所有未登记的主机接入网络。一旦有未登记主机接入,软件会自动将其MAC、IP、主机名、上下线时段等信息作永久记录,并可采用声音、向指定主机发消息等多种方式报警。
3. 限定各主机的IP,防止IP盗用:管理员可对每台主机指定一个IP或一段IP,当该主机采用超出范围的IP时,软件会判定其为“非法用户”,自动采用管理员事先指定的方式对其进行控制,并将其MAC、IP、主机名作记录备查。
其实网络执法官是一款非常优秀的局域网管理软件。然而正象大多数远程控制软件一样,软件本身的功能是非常实用的,但是这些工具一旦被一些别有用心的黑客或者捣乱分子利用,就成了他们“为虎作仗”的“帮凶”。
二、破坏方法大曝光
1.这些攻击者通常不具备管理网络的权利,但却去下载“网络执法官”来使用。运行网络执法官,它会自动检测机器上的网卡。
2.此时,选择一个网卡就会弹出一个监控范围选择,你可以选择局域网内的全部机器,当然,你也可以只选择其中的几台,在“指定监控范围”中输入,然后单击“添加/修改”就可以了。
3.上面的设置完毕后,他们就可以开始实施攻击的的行为了。首先需要把攻击的网卡MAC地址跟IP绑定。选择要绑定的一台或者多台机器,然后点击右键,选择“Mac_ip绑定”。
4.然后选择要攻击的对象,右键单击选择“用户属性”,在弹出的“用户属性”窗口中单击“权限设定”按钮,在这里,你可以进行相关的设置。你也可以双击“用户列表”中某用户的“锁”列或者在右键菜单中选择“锁定”选项,那么,该用户会被快速断开与关键主机或者全部主机的连接。
5.攻击者设置好后就可以等着好戏上场了:被攻击者的电脑会不断显示IP冲突,不能访问局域网内的其他电脑,使用者不停地找网管,忙得“不亦乐乎”!笔者的同事好几个都领教过这种被“骚扰”的烦恼。
三、局域网内的“反击战”
遇到这种问题,难道就只有“被动挨打”的份吗?经过一番研究,有些情况下,你终于找到了有效的防范方法,笔者甚至还可以“以其人之道,还治其人之身”!
1.防范为主——修改网卡的MAC地址
由于该软件采用网络底层协议,能穿透各客户端防火墙对网络的每一台主机进行监控和管理,所以防范起来有一定的难度。但是我们也可以通过修改自己的网卡的MAC地址来改变IP到MAC的映射,从而使得网络执法官的ARP欺骗失效,进而摆脱网络执法官的破坏。具体操作步骤如下:依次打开“网上邻居→属性→网络和拨号连接属性”,右击要修改MAC的网卡,在弹出的菜单中选择属性。然后点击“配置→高级”,点击“Network Address”,默认的选项为“没有显示”,选中上面的“设置值”选项,并输入新的网卡MAC地址,注意应该是12个十六进制数,如4561787895BA,不能设置为000000000000,也不能与别的网卡的MAC地址重复,然后点击确定。
2.主动还击——查看日志
如果是恶意的网络攻击者,只是被动防范肯定是不够的,一定要让他受到“惩罚”!你可以通过网络执法官的日志功能揪出攻击者,注意通过网络执法官的版本不要太低,最少保证在2.0以上,只要从日志中找出攻击者的IP(具体方法为:依次打开主界面上的“系统→查看系统日志”),然后提给网络管理人员或者当地网络安全部门,就可以将他“绳之以法”了,甚至你还可以采用一些黑客手段“以其人之道,还治其人之身”。
参考资料:http://www.wenhuabbs.com/Announce/Announce.asp?BoardID=25&ID=23252
参考资料:http://..com/question/9714637.html
⑽ 服务器IP为什么会被封
DDoS攻击导致流量过高
这是当前导致服务器ip被封的最常见原因。DDoS攻击,会对你的服务器突发性地输入/输出大量无效或慢速的访问请求,导致服务器流量需求激增,导致带宽超限、服务器卡死,ip下的所有网站无法访问。DDoS攻击不但会造成目标服务器瘫痪,还会影响机房内网正常运作。机房防火墙检测到这种情况,将直接封停服务器IP。
黑客入侵控制服务器进行违法操作
服务器须做好安全防护,一旦被黑客攻破,可能将你的服务器作为肉鸡,扫描、攻击其他服务器。一旦被机房防御系统发现、识别,将自动拦截,并自动封停服务器ip。
服务器流量超载过多
如果你的服务器流入/流出的数据过多,远超出已订购的服务器带宽资源,那么服务商将有权封停你的服务器IP。在你加大带宽,处理好相关问题后再行解封。这种情况,在服务器租用过程中较为少见,多见于VPS、云服务器中。