您现在的位置:多问网知识中心电脑教学网络应用面对“Trinoo攻击”,应该如何抵御?

面对“Trinoo攻击”,应该如何抵御?

10-12 12:57:19   浏览次数:71126  栏目:网络应用
标签:计算机网络应用,网络技术应用,计算机网络与应用,http://www.duowen123.com 面对“Trinoo攻击”,应该如何抵御?,
Trinoo使用“Master”程序对实际实施攻击的“代理”程序实现自动控制,让代理程序用UDP信息包冲击网络,从而对目标进行攻击。抵御策略如下:
  1.在Master程序与代理程序的所有通信中,Trinoo都使用了UDP协议。入侵检测软件能够寻找使用UDP协议的数据流。
  2.Trinoo Master程序的监听端口是27655,攻击者一般借助Telnet通过TCP连接到Master程序所在计算机。入侵检测软件能够搜索到使用TCP并连接到端口27655的数据流。
  3.所有从Master程序到代理程序的通信都包含字符串“l44”,并且被引导到代理的UDP端口27444。入侵检测软件检查到UDP端口27444的连接,如果有包含字符串l44的信息包被发送过去,那么接受这个信息包的计算机可能就是DDoS代理。
  4.Master和代理之间通信受到口令的保护,但是口令不是以加密格式发送的,因此它可以被“嗅探”到并被检测出来。而一旦一个代理被准确地识别出来,Trinoo网络就可以按照如下步骤被拆除:
  在代理Daemon上使用“strings”命令,将Master的IP地址暴露出来。与所有作为Trinoo Master的机器管理者联系,通知他们这一事件。在Master计算机上,识别含有代理IP地址列表的文件(默认名“...”),得到这些计算机的IP地址列表。向代理发送一个伪造“Trinoo”命令来禁止代理。
  通过crontab 文件(在UNIX系统中)的一个条目,代理可以有规律地重新启动。因此,代理计算机需要被反复地关闭,直到代理系统的管理者修复了crontab文件为止。
  最后检查Master程序的活动TCP连接,这能显示攻击者与Trinoo Master程序之间存在的实时连接。

,面对“Trinoo攻击”,应该如何抵御?
相关热词搜索: tag: 网络应用,计算机网络应用,网络技术应用,计算机网络与应用,电脑教学 - 网络应用
上一篇:IE无法下载插件
《面对“Trinoo攻击”,应该如何抵御?》相关文章
文章评论
联系我们 | 网站地图 | 范文大全 | 管理资料 | 驾照考试 | 教学资料 | 名言大全 | 软件下载
Copyright @ 多问网 all rights reserved
学生评语_教案设计_小学语文试卷
1 2 3 4 5 6 7 8 9 10 11 12