夕夜如风 发表于 2005-1-7 15:14:37

我的服务器是 Quick Linux AS3今天早上IP被攻击现象为一插上外网网线,机器就慢得不得了拔掉外网网线,或外网改IP后,恢复正常。我在Windows 上装上天网,查看记录如下:看来他是攻击我的27015 CS服务器端口,我把27015端口关掉了也没有作用请问有什么方法可以防止?他又是怎么做到的? 10.168.25.56试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.25.57试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.6.34试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.6.30试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.6.35试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.6.31试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.228试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.229试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.230试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.231试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.232试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.233试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.234试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.235试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.238试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.242试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.239试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.243试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.246试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.247试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.248试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.249试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.250试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.251试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.252试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.2.128试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.7.253试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.2.129试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.2.130试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.2.131试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.2.132试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.2.133试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.2.134试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.2.135试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.8.4试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.8.5试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.8.0试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.8.1试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.2.138试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.2.139试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.8.8试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.2.140试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。 10.168.8.9试图连接本机的27015端口,         TCP标志:S,         该操作被拒绝。

EMP 发表于 2005-1-7 15:49:55

估计是你中毒了

夕夜如风 发表于 2005-1-7 16:07:41

我内网的IP根本不是10.???的,是192.168.???.???的估计他是使用伪装内网IP的攻击软件

moran321 发表于 2005-1-8 01:57:18

你的CS是1.5还是1.6。1.5的话的确是有攻击的方法,老的版本会导致hlds崩溃。新版会拖慢服务器。让所有人都无法进入。就像DDOS攻击一样。

夕夜如风 发表于 2005-1-8 11:52:09

我CS的版本是最新的2834 CS1.6但关键的问题是,即使我关了27015端口,把CS服务器也关掉,把所有的服务停掉由于DDOS连接太多,开机时连接 eth1 (外网网卡)就会定住不动,拔掉外网网线后才能正常开机,但一接上,机子就会慢得动不了。后来我的处理方法是,在firewall(我的共享设置)中加入以下设置iptables -t nat -A PREROUTING -i eth1 -s 192.168.0.0/16 -j DROPiptables -t nat -A PREROUTING -i eth1 -s 10.0.0.0/8 -j DROPiptables -t nat -A PREROUTING -i eth1 -s 172.16.0.0/12 -j DROP开机时先不插外网网线,开完机后先执行好firewall,再插外网网线也不知道是正好对方停止攻击,还是这几句语句有效服务器才重新正常。(但我还是怀疑是对方停止攻击,因为之后我再重启后没有执行这几句也没事了)

心想事成 发表于 2005-1-8 18:26:56

你在iptables中禁止掉源mac地址为00:00:00:00:00:00:00:00的包

ly123 发表于 2005-1-8 20:51:52

命令怎么写呀?

夕夜如风 发表于 2005-1-8 22:56:01

QUOTE (wsgtrsys @ Jan 8 2005, 06:26 PM)
你在iptables中禁止掉源mac地址为00:00:00:00:00:00:00:00的包
是啊,命令怎么写啊?我之前写的那三句有没有效果的呀?

jk0wg 发表于 2005-1-10 01:59:20

要是人家真攻击你.. 你写的哪些都无效果,如果是DDOS攻击. 那么可以随机生成IP. 所以你写的那三句是只是拦截了三个网段的数据包.. 你想想,随机生成的IP是什么样的... iptables中禁止掉源mac地址为00:00:00:00:00:00:00:00的包 也无效果..DDOS攻击也有伪装源地址的.. 所以这样也无效果..DDOS攻击在LINUX是个难题.. 除非有人做一个如金盾防火墙那样从网卡驱动上拦截攻击..我的一个服务器也是被DDOS攻击..我都没办法解决了..有一些有点效果的些方法顺便说一下:1.iptable实现动态防火墙(安装dynfw动态防火墙)2.SYN cookies技术设置sysctl -w net.ipv4.tcp_max_syn_backlog="256"(在Redhat 7.3中,该变量的值默认为256) 半连接状态的最大数.缩短半连接存活时间Redhat使用变量tcp_synack_retries这些都是网上找的. 效果是有一点.. 但要是攻击强度大就不怎么有用了..
页: [1]
查看完整版本: 今天服务器被攻击