【毛病表象】假造源地址进犯中, 黑客机器向受害主机发送许多假造源地址的TCP SYN报文, 占用安全网关的NAT会话资源, 最终将安全网关的NAT会话表占满, 招致局域网内一切人无法上彀 。
【疾速查找】在WebUIà体系状况àNAT计算àNAT状况, 可以看到“IP地址”一栏里边有许多不属于该内网IP网段的用户:
在WebUIà体系状况à用户计算à用户计算信息, 可以看到安全网关接收到某用户(192.168.0.67/24)发送的海量的数据包, 可是安全网关发向该用户的数据包很小, 依此判别该用户能够在做假造源地址进犯:
?
【解决办法】
1、将中病毒的主机从内网断开, 杀毒 。
2、在安全网关装备战略只答应内网的网段衔接安全网关, 让安全网关自动回绝假造的源地址宣布的TCP衔接:
1)WebUIà高档装备à组办理, 树立一个工作组“all”(可以自定义称号), 包括整个网段的一切IP地址(192.168.0.1–192.168.0.254) 。
注重:这里用户局域网段为192.168.0.0/24, 用户应该依据实际使用的IP地址段进行组IP地址段指定 。
2)WebUIà高档装备à事务办理à事务战略装备, 树立战略“pemit”(可以自定义称号), 答应“all工作组”到一切方针地址(0.0.0.1-255.255.255.255)的拜访, 依照下图进行装备, 保管 。
【局域网伪造源地址DDoS攻击解决方法】 本文来源于http://www.zkddos.com(ddos攻击器)
特别声明:本站内容均来自网友提供或互联网,仅供参考,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
