linux下SYN flood攻击的解决

2025-05-25 16:34:06

1、首先我们先进行ping测试,从笔记本直连进行ping 192.168.10.135 不存在丢包现象,从另一台服务器进行ping测试,两台服务器是通过防火墙连接的,由此可以推断出来上述告警是由于网络丢包引起的,所以怀疑防火墙存在问题。登录到防火墙上查看发现防火墙的session已经无空闲。

linux下SYN flood攻击的解决linux下SYN flood攻击的解决

4、修改配置文件的名字后防火墙的告功稿赶虺警仍然没有消除,收集192.168.10.150的相应进程,并对192.168.10.150进行了主备用切换,将192.168.10.150切换到备机,防火墙告警停止不在刷新。所以断定192.168.10.150的原主机操作系统存在隐患。对192.168.10.150原主机收集启动的进程,并对原主机进行重启,重启后将主用倒回,在防火墙检测告警,没有发生向外发包现象,对比重启前后进程发现重启后的进程中缺少原来的./sshz进程。

linux下SYN flood攻击的解决

6、为了证实sshz是否是植入程序,手动在root用户下启动sshz程序进行测试,启动5分钟后防火墙出现SYN flood告警,

linux下SYN flood攻击的解决

8、Kill掉sshz进程后防火墙告警停止,SYN flood告警不在刷新,测试业务正常。

声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
猜你喜欢