1、服務(wù)器安全狗各功能板塊詳細(xì)操作文檔---------DDOS防火墻
服務(wù)器安全狗DDOS防火墻采用內(nèi)核驅(qū)動層攔截技術(shù),對經(jīng)過服務(wù)器網(wǎng)卡的數(shù)據(jù)包進(jìn)行深層次分析,及時發(fā)現(xiàn)異常的攻擊來源IP,并將攻擊者IP加入黑名單進(jìn)行實(shí)時攔截。這種攔截是在驅(qū)動層直接過濾數(shù)據(jù)包,對于全連接的攻擊(如CC攻擊)可有效的降低流量并起到防護(hù)效果;對于無連接狀態(tài)的流量攻擊,可有效的保護(hù)服務(wù)器的資源。
DDOS防火墻功能允許用戶對DDOS防火墻進(jìn)行詳細(xì)的設(shè)置和個性化管理。在軟件安裝完畢之后,用戶可以直接使用默認(rèn)設(shè)置的參數(shù),通過單擊操作界面右上方“啟動”按鈕來啟動DDOS防火墻,啟動防火墻之后,系統(tǒng)開始保護(hù)您的服務(wù)器,防御DDOS攻擊。
DDOS防火墻功能通過對各種連接進(jìn)行相應(yīng)的參數(shù)設(shè)置,達(dá)到很好防御各類型DDOS攻擊的效果。DDOS防火墻可以防護(hù)包括SYN/ACK Flood、UDPFlood、ICMP Flood、TCP Flood等在內(nèi)的DDOS攻擊。
用戶也可以根據(jù)自身的需要對操作界面中的各項(xiàng)具體參數(shù)進(jìn)行個性化的配置,之后再啟動DDOS防火墻(一般建議用戶不用再對各項(xiàng)數(shù)值進(jìn)行調(diào)整,直接使用默認(rèn)的數(shù)值。如果確實(shí)需要調(diào)整,請根據(jù)攻擊情況進(jìn)行相應(yīng)修改):
1)IP凍結(jié)時間:設(shè)置凍結(jié)攻擊IP訪問的時間長度,取值需為大于1的整數(shù),用戶可以視攻擊情況修改限制訪問的時間長度;
2)單個IP:設(shè)置一定響應(yīng)時間內(nèi)的TCP連接請求數(shù),此功能用于SYN攻擊防護(hù),取值需為大于1的整數(shù),一般使用默認(rèn)的參數(shù)500,如果攻擊情況比較嚴(yán)重,可以適當(dāng)調(diào)低連接請求參數(shù);
3)掃描攻擊:設(shè)置一定響應(yīng)時間內(nèi)的服務(wù)器最高請求數(shù),取值需為大于1的整數(shù);
4)流量攻擊:設(shè)置一定響應(yīng)時間內(nèi)的服務(wù)器最多接受的TCP/UDP的包數(shù),取值需為大于1的整數(shù);
5)漏洞攻擊:選擇防御的漏洞攻擊類型,包括WinNuke,Smurf和Land-based三種攻擊方式選項(xiàng)。
服務(wù)器安全狗 3.0:http://innovatechautomation.com/soft/30218.html
漏洞攻擊方式介紹:
WinNuke方式:
WinNuke攻擊是一種拒絕服務(wù)攻擊,又稱帶外傳輸攻擊,它的特征是攻擊目標(biāo)端口,被攻擊的目標(biāo)端口通常是139、138、137、113、53,而且URG位設(shè)為“1”,即緊急模式。
檢測方法:判斷數(shù)據(jù)包目標(biāo)端口是否為139、138、137等,并判斷URG位是否為“1”。
Smurf方式:
Smurf攻擊是以最初發(fā)動這種攻擊的程序名“Smurf”來命名的。這種攻擊方法結(jié)合使用了IP欺騙和ICMP回復(fù)方法使大量網(wǎng)絡(luò)傳輸充斥目標(biāo)系統(tǒng),引起目標(biāo)系統(tǒng)拒絕為正常系統(tǒng)進(jìn)行服務(wù)。Smurf攻擊通過使用將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址的ICMP應(yīng)答請求(ping)數(shù)據(jù)包,來淹沒受害主機(jī),最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對此ICMP應(yīng)答請求做出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞。
Land-based方式:
Land-based攻擊中攻擊者將一個包的源地址和目的地址都設(shè)置為目標(biāo)主機(jī)的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機(jī),這種包可以造成被攻擊主機(jī)因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。
2、服務(wù)器安全狗各功能板塊詳細(xì)操作文檔---------超級白名單
該功能為用戶提供獨(dú)立于安全策略的規(guī)則設(shè)置,用于設(shè)置不被防火墻策略和安全策略限制的IP白名單。在添加防火墻安全策略以及設(shè)置端口保護(hù)的過程中,部分信任IP會受到規(guī)則及策略的屏蔽,用戶可以通過將信任IP添加到“超級白名單”中,所有被添加的信任IP將不受任何安全策略或者端口保護(hù)規(guī)則的限制約束。
用戶可以通過點(diǎn)擊相應(yīng)的增加IP、刪除IP、清空IP、導(dǎo)入IP、導(dǎo)出IP、啟動按鈕,對信任IP列表進(jìn)行操作。具體的操作過程與安全策略中的各項(xiàng)對應(yīng)功能類似。
3、服務(wù)器安全狗各功能板塊詳細(xì)操作文檔---------當(dāng)前TCP與UDP監(jiān)聽
當(dāng)前TCP與UDP監(jiān)聽功能允許用戶查看當(dāng)前的TCP和UDP連接狀態(tài)。用戶可以通過此功能監(jiān)聽當(dāng)前開啟的端口,開啟該端口的進(jìn)程名稱,開啟的端口進(jìn)行的TCP或者UDP通信類型,風(fēng)險狀態(tài),以及路徑等詳細(xì)信息,用戶可以根據(jù)這些信息對開啟的端口是否存在風(fēng)險進(jìn)行判斷,并可以做出相應(yīng)操作。
當(dāng)前TCP與UDP監(jiān)聽功能界面的左下方有相應(yīng)的操作按鈕。用戶可以通過勾選進(jìn)程前面的復(fù)選框,之后點(diǎn)擊“加入安全策略”按鈕,將具有風(fēng)險的端口添加到安全策略列表,系統(tǒng)默認(rèn)將此端口的訪問“一律禁止”,而本機(jī)IP將會被添加到“例外IP”列表中,此功能類似于之前版本的“IP白名單”用戶可以通過此功能批量添加安全策略。被添加到安全策略的進(jìn)程將在進(jìn)程列表中被顯示為綠色;若勾選“自動更新”選項(xiàng),則系統(tǒng)會每隔30秒更新列表中的連接進(jìn)程,若沒有勾選,則不會自動更新。當(dāng)用戶單擊“立即刷新”時,系統(tǒng)會立刻更新顯示列表一次。
建議:
因?yàn)槿绻婚_啟的端口存在風(fēng)險,系統(tǒng)會自動將該端口顯示到風(fēng)險端口列表內(nèi),用戶應(yīng)該根據(jù)自身的具體情況,分析進(jìn)程、開啟端口以及協(xié)議來做出正確的安全策略添加操作。不建議用戶將所有端口全部加入安全策略,應(yīng)根據(jù)服務(wù)器所開服務(wù)來添加安全策略。關(guān)于各個端口的用途,以及是否應(yīng)該關(guān)閉,建議用戶搜索百度相關(guān)詳細(xì)資料,我們也會陸續(xù)上傳相關(guān)的知識普及帖子,請大家持續(xù)關(guān)注。