常见的几种拒绝服务攻击介绍以及防御办法
? Apache Web Server 拒绝服务攻击
Apache Web Server 拒绝服务攻击
类型:拒绝服务
控制台名:HTTP_Apache _DOS
技术描述:Apache Web服务器在收到包含无数反斜杠(‘/’)的URL请求时会处于不断增加CPU使用时间的状态,这会导致其它用户无法使用服务。
严重性:这种攻击可以使受害Web服务器无法提供Web服务,最少会导致该服务慢得出奇。
受影响系统:Apache Web Server 1.2.5以前版本。
修补方法:升级Apache Web Server到1.2.5或以后的版本。
参考:http://www.apache.org/info/security_bulletin_1.2.5.html
? Ascend Kill Vulnerability Check
Ascend Kill 漏洞检测
类型:拒绝服务。
控制台名:Ascend-Kill
技术描述:向特定版本Ascend操作系统的Ascend路由器发送特制的非法TCP包,会强制该路由器产生一个内部错误,导致路由器重启动。
影响:这种攻击会导致Ascend路由器崩溃,断开所有通过该路由器的连接。
False positives误判断:无
受影响的系统:Release 4.5Ci12版本以前的路由器。
采取措施:检查被攻击的路由器是否可用,若不可用需重启动系统并去除漏洞。
修补方法:升级Ascend路由器到Release 4.5Ci12或以后的版本。
? Chargen Vulnerability Check
Chargen Vulnerability Check (Chargen漏洞检查)
类型:拒绝服务攻击
控制台名:Chargen_Denial_of_Service
技术描述:该检测可查找到那些试图以拒绝服务攻击来对网上某台进行大量的chargen flood操作。
严重性:这种攻击可通过占用所有时间发送自己的文件包,使UNIX Server完全崩溃。
误判断:无。
受影响系统:所有UNIX系统
修补方法:Kill并且重新启动inetd daemon。
如何去除:编辑/etc/inetd.conf文件,并且disable chargen服务。这种服务不再必要,但在Unix主机上仍起作用。
? ***Cisco CR
Cisco CR
类型: 拒绝服务攻击
控制台名: Cisco_CR_DoS
技术描述: 一个存在于Cisco Catalyst交换机固件代码中的缺陷,它允许远端的攻击者终止设备运行并重新登录。这个缺陷已被证实存在于Catalyst 的5xxx、29xx 和12xx 型等硬件设备上。
严重性: 攻击者能使交换机终止设备运行。
误判断: 无。
受影响系统: Catalyst 5xxx, 29xx and 12xx
采取措施: 不论是否有合同约定,Cisco向所有消费者提供调整方案。受Catalyst 5xxx 和 29xx 型交换机影响的用户可升级到2.1(6),Catalyst 12xx型交换机用户可升级到4.30.
? E-Mail Qmail Length Vulnerability Check
E-Mail Qmail Length Vulnerability Check
类型:拒绝服务攻击
控制台名:Email_Qmail_Length
技术描述:这种检查可查出一种对Qmail mail 服务器进行的拒绝服务攻击。该攻击发送一种超长命令字符串,引发Qmail与用所有服务器中可用部分Ram。
严重性:此攻击击垮你的Qmail 服务器。
误判断:很有可能一个单行超长e-mail会引发该事件,但并不代表一种攻击。
受影响系统:Qmail 1.01版本或更早。
采取措施:查看Qmail 服务器是否工作,如必要可重启。
修补方法:升级Qmail 服务器到1.02版本或更新版本。
? E-Mail Qmail Rcpt Vulnerability Check
E-Mail Qmail Rcpt Vulnerability Check
类型:拒绝服务攻击
控制台名:Email_Qmail_Rcpt
技术描述:检查出对Qmail mail服务器进行的拒绝服务攻击,攻击是由反复使用RCPT命令所引发的。一个高端参数“针眼”可用作改变RCPT的数字的配置。此参数默认值为65535。
严重性:击垮Qmail Server。
误判断:一个e-mail配有大量的收信者时(数量超过65535)将引发这一事件,但不构成攻击,可用来检测发到你站点上的spam e-mail。
受影响系统:Qmail 1.01版或更新版本。
采取措施:查看Qmail 服务器是否仍工作,如需要可重启。
修补方法:把Qmail 服务器升级到1.02或以上版本。
? Echo Vulnerability Check
Echo Vulnerability Check
类型:拒绝服务攻击
控制台名:Echo_Denial_of_Service
技术描述:该检测可查找到那些试图以拒绝服务攻击来对网上某台机器进行的echo flood操作。
严重性:该攻击可通过占用所有时间处理反馈自己的文件包,是Unix Server完全崩溃。
误判断:无。
受影响系统:杀掉并重启inetd daemon。
修补方法:编辑/etc/inetd.conf文件并disable echo 服务器,这种服务不再必要,但在Unix主机上仍起作用。
? Finger Bomb Vulnerability Check
Finger Bomb Vulnerability Check
类型:拒绝服务
控制台名:Finger-Bomb
技术描述:
影响:
误判断:无
受影响系统:支持finger服务的所有系统
采取措施:
修补方法:
? ***HTTP IISExAir DoS
类型:拒绝服务攻击
控制台名:HTTP_IISExAir_DoS
技术描述:针对IIS样本站点页面ExAir的拒绝服务攻击。如果选择直接调用ExAir活动服务页面而没有从主页调用,则这些页面就不能正确加载动态链接库。
严重性:其结果是使IIS挂起并使CPU占用达到100%。
误判断: 无。
Tags:
作者:无从考证评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论