搜索
查看: 5945|回复: 10

紧急求救!!

[复制链接]
发表于 2003-5-14 13:49:46 | 显示全部楼层 |阅读模式 来自 中国–吉林–长春
服务器连续遭到当机攻击。

现象和
http://bbs.dt-club.net/showthrea ... 15&pagenumber=1
基本一致。

现寻求解决方法!!

还有望各位op,小心对待。

http://bbs.dt-club.net/showthrea ... 15&pagenumber=2
发表于 2003-5-14 14:50:28 | 显示全部楼层 来自 中国–上海–上海–浦东新区
4111a并且加上密码,这是目前的解决办法。
或者你在路由器上过滤
回复

使用道具 举报

 楼主| 发表于 2003-5-14 15:55:30 | 显示全部楼层 来自 中国–吉林–长春
没有其他方法了吗?
回复

使用道具 举报

发表于 2003-5-14 19:30:05 | 显示全部楼层 来自 中国–上海–上海–浦东新区
应该是了...
//cft u
谁这么无聊、缺德、没品???!!
回复

使用道具 举报

发表于 2003-5-15 10:39:14 | 显示全部楼层 来自 中国–广东–东莞
我也遇到了...现在全部服务器加锁才行!!!人气又少了!!
回复

使用道具 举报

发表于 2003-5-15 11:45:56 | 显示全部楼层 来自 中国–天津–天津
用checkpoint进行Application Gateway过滤或Stateful Inspection Packet Filter过滤都可以解决该问题。
但checkpoint布置起来维护成本及使用成本都很高,不适于个人用户。(我使用的是单位购买的正式版checkpoint)
有哪位兄弟知道什么个人版的防火墙支持自定义内容的封包检验或应用层闸道过滤?我正在寻找比较廉价的解决方法,但是我现在找到的几个防火墙blackice、天网...都不支持自定义内容过滤。

yam提供的代码其ascii码为:
46 1354407966 "\prot\2\unique\-1\raw\AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"" "\model\AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\topcolor\128\bottomcolor\128\rate\9999.000000\cl_updaterate\20\cl_lw\1\cl_lc\1\cl_dlmax\128\hud_classautokill\1\name\test"

包头已被丢弃,但以之为关键字就可以成功封堵对服务器的攻击。

大部分的弱智攻击者都是在用简单的下载来的攻击软件在进行攻击,根本就不懂什么技术,不会懂得再重新编一个其它方式的程序的,即使再编程序也可以再次查找关键字封堵。


如果有谁知道有什么个人版的防火墙支持自定义内容的封包检验或应用层闸道过滤的话,请快速在这里留贴,我来找出解决办法。

请大家群策群力解决这次危机。
回复

使用道具 举报

发表于 2003-5-15 12:46:10 | 显示全部楼层 来自 中国–广西–柳州
好像很少有防火墙支持包过滤的吧,在说,如果支持的话,也不可能对个人用户啊.
回复

使用道具 举报

 楼主| 发表于 2003-5-17 13:12:53 | 显示全部楼层 来自 中国–吉林–长春
我服务器当机有两种现象

1、cs服务器窗口关闭,因装了serverdoc最起码服务器还能用。

2、cs服务器窗口当住了,定在那里一动不动啊,按回车无反应,窗口不关闭,serverdoc不工作,彻底完了。

请问以上情况都是被DOS攻击后的现象吗?
回复

使用道具 举报

发表于 2003-5-17 23:53:22 | 显示全部楼层 来自 中国–北京–北京–东城区
最初由 playerkiller 发表
用checkpoint进行Application Gateway过滤或Stateful Inspection Packet Filter过滤都可以解决该问题。
但checkpoint布置起来维护成本及使用成本都很高,不适于个人用户。(我使用的是单位购买的正式版checkpoint)
有哪位兄弟知道什么个人版的防火墙支持自定义内容的封包检验或应用层闸道过滤?我正在寻找比较廉价的解决方法,但是我现在找到的几个防火墙blackice、天网...都不支持自定义内容过滤。

yam提供的代码其ascii码为:
46 1354407966 "\prot\2\unique\-1\raw\AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA"" "\model\AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\topcolor\128\bottomcolor\128\rate\9999.000000\cl_updaterate\20\cl_lw\1\cl_lc\1\cl_dlmax\128\hud_classautokill\1\name\test"

包头已被丢弃,但以之为关键字就可以成功封堵对服务器的攻击。

大部分的弱智攻击者都是在用简单的下载来的攻击软件在进行攻击,根本就不懂什么技术,不会懂得再重新编一个其它方式的程序的,即使再编程序也可以再次查找关键字封堵。


如果有谁知道有什么个人版的防火墙支持自定义内容的封包检验或应用层闸道过滤的话,请快速在这里留贴,我来找出解决办法。

请大家群策群力解决这次危机。



经典!
不过会用checkpoint的人属于稀有动物哦。 :):)
回复

使用道具 举报

发表于 2003-6-8 12:41:52 | 显示全部楼层 来自 中国–广西–柳州
我下了,但破解不了,虽然注册机有,但没用.
回复

使用道具 举报

游客
回复
您需要登录后才可以回帖 登录 | 注个册吧

快速回复 返回顶部 返回列表