谁说的防不了?你到我管的网吧来用这个,ROS一样的没事.此办法,我已经传授给 zooyo 他可以证实我的说法..
预防为主...舍弃ip,使用pppoe就简单了,谁发包大一目了然,踢掉就是
上千台的网吧,能用PPPOE吗?
原帖由 peterchen 于 2007-8-17 03:22 发表 http://bbs.routerclub.com/images/common/back.gif
谁说的防不了?你到我管的网吧来用这个,ROS一样的没事.此办法,我已经传授给 zooyo 他可以证实我的说法..
何不如也传授给大家?
原帖由 peterchen 于 2007-8-17 03:57 发表 http://bbs.routerclub.com/images/common/back.gif
上千台的网吧,能用PPPOE吗?
怎么不行??除了公安那套咚咚比较讨厌,不然我全改pppoe
:D 磊科7324NSW
查内网DDOS攻击者很简单,抓包查源MAC地址跟ARP表对比就行了。
你连winbox都连不上怎么查
看你机子的配置了.我的是P42.8C/512M内存/8139D网卡可以没骗你。
下面机器打全最新的SP2 补丁,以前打完补丁发不出去TCP 包,可以发UDP,现在最新的补丁现在UDP 也打不出去了,建议用深度最新的3.2 的GHO
原帖由 奔腾007 于 2007-8-24 17:09 发表 http://bbs.routerclub.com/images/common/back.gif
你连winbox都连不上怎么查
日志
add chain=input in-interface=lan src-address=!192.168.0.0/16 action=log log-prefix="" comment="" disabled=no
add chain=forward in-interface=lan src-address=!192.168.0.0/16 action=log log-prefix="" comment="" disabled=no
阿拉丁UDP攻击器 ros还是可以顶得住的:funk:
原帖由 xuxi3201 于 2007-8-16 09:14 发表 http://bbs.routerclub.com/images/common/back.gif
我是这样防的
1、 防火墙input: syn空连接超过64的ip加入到 名单里
2、 drop这个名单
这位高手怎么不把你的脚本发出来看看!
[ 本帖最后由 xhb912 于 2007-8-29 12:30 编辑 ]
原帖由 ksw520 于 2007-8-25 10:20 发表 http://bbs.routerclub.com/images/common/back.gif
日志
add chain=input in-interface=lan src-address=!192.168.0.0/16 action=log log-prefix="" comment="" disabled=no
add chain=forward in-interface=lan src-address=!192.168.0.0/16 action=log...
这两条什么意思啊?
另外在本机里to sn sta
to sn sto
to sn pac pri比如是随机IP
怎么才能用类似上边的命令查到真实IP啊