Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur berätta om du drabbas av en DOS- attack

    Den gemensamma hacker har många verktyg i sin väska som kan användas för ett antal skadliga ändamål mot hans mål . Ett av de enklaste och vanligaste attackerna är " Denial of Service " attack . Det finns flera sätt att en hacker kan utföra denna attack , och det är viktigt att du kunna känna igen när du är under en DoS attack . Denail av service

    En överbelastningsattack syfte är att göra en server oanvändbara legitima användare . Angriparen uppnår detta mål genom att översvämma servern med förfrågningar om tjänsten . Detta kan vara så enkelt ett " Ping of Death " attack , eller en mer sofistikerad attack som en " Syn- Flood " attack . I det senare fallet skickar angriparen vad ser ut berättigade krav att öppna sessioner med målet , men angriparen aldrig slutför begäran sekvensen , lämnar hundratals eller tusentals hänga ofullständiga anslutningar . Servern tar slut öppna anslutningar och är praktiskt taget " nere " tills ofullständiga anslutningar time out .
    Symtom

    Även om det finns trafikstörningar andra än hackerattacker , det är några symptom att titta efter i att identifiera en DoS attack . Om ditt nätverk är mycket långsammare än normalt , webbplatser är tillgängliga , eller du får en alltför stor del av spam , kan du vara under en DoS attack . Du bör meddela dina nätverk operativ personal vid misstänka att en sådan attack .
    Intrusion Detection and Prevention

    intrångsdetekteringssystem är design för att upptäcka avvikelser i nätverk och server beteende , och är kapabla att upptäcka DoS-attacker . Nätverks - baserade IDSs sitta på nätet och titta på trafiken , letar efter händelser som är utöver det vanliga . Värd - baserade IDSs sitta på servrar och titta på för avvikelser i server trafik eller prestanda . Dessa system sänder varningar till nätverksadministratörer för manuell granskning och ingripande . Intrångsskydd system kan upptäcka samma evenemang som IDSs , men har möjlighet att vidta åtgärder för att förhindra en attack , till exempel att stänga en server ner eller stänga av Internet-anslutning .
    Brandväggar

    Brandväggar filter trafik som kommer in och går ut i ditt nätverk . Brandväggar kan konfigureras för att ignorera vissa paket , t.ex. "ping " paket , vilket eliminerar " Ping of Death " alternativet som en attack . Brandväggar kan också konfigureras för att ignorera trafik från specifika IP -adresser eller serier , och kan även konfigureras med proxyservrar för att dölja ditt interna nätverk från världen . Detta ger världen bara din publika IP -adress till målet , och med en korrekt konfigurerad brandvägg , är ditt interna nätverk mycket säkert .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man kan blockera CIPAV
    ·Verktyg för att övervaka Internetanvändning
    ·Network Defense Solutions
    ·Vad gör en NAP -klient
    ·Hur du ändrar en FiOS Router från WEP till WP2
    ·Hur man använder en Active Identity Key
    ·Hur man tar bort en Access- lista på PIX
    ·Hur du installerar en server för en Cyber ​​Cafe
    ·Hur man kan blockera Ping Sopar
    ·Vad är PAM autentisering
    Utvalda artiklarna
    ·CAT - 5e Vs . CAT - 6 Ethernet-kablar
    ·Typer av WEP Authentication
    ·Hur att övervaka nätverk användning per dator
    ·Vad är en e-postbilaga
    ·Hur du återställer en Two - Wire Modem lösenord
    ·Hur man ställer in en trådlös dator med en Brother M…
    ·Om Satellitbilder
    ·Star nätverkstopologi Hub & Skillnader Switch
    ·Vad är användningen av IP-adresser i webbadresser
    ·Hur du skannar med en Canon MX700 i ett nätverk
    Copyright © Dator Kunskap http://www.dator.xyz