使用 安全 > DoS 防护 页面来防止 DoS (denial-of-service)攻击。 DoS 攻击是由计算机或网络资源发起的试图中断服务的攻击行为。 这种攻击试图阻止网络站点或服务器的有效运转或停止服务。 通常,DoS 攻击通过消耗大量的资源来迫使攻击对象重启从而至使其不能提供所需的服务, 或通过干扰拥护和目标服务器之间的通信媒介来中断相互的通信。本章讲述如何防止 DoS 攻击。
此攻击将使 echo 服务重复任何发送来的消息,以及使 chargen (字符生成器)服务产生连续的字符数据。 当同时使用时,将会创建一个无限循环从而导致拒绝正常的服务。 (默认:Disabled)
最大允许速率。 (范围:64-2000 kb/s ;默认: 1000 kb/s)
攻击过程中,攻击者将发送大量的 ICMP Echo 请求欺骗报文到广播目的 IP 地址(255.255.255.255), 所有这些报文对受害者使用欺骗性的源地址。由于许多中断要求发送 ICMP Echo 回复报文, 这将导致受害者崩溃。(默认:Disabled)
攻击过程中,攻击者将发送一系列的 TCP SYN 请求报文(带或不带欺骗性的源 IP)到目标机, 并且从不返回 ACK 报文。这种半开放的连接将绑定目标机上的资源,而且使得不能产生新连接, 从而导致拒绝正常的服务。(默认:Disabled)
最大允许速率。 (范围:64-2000 kb/s ;默认: 1000 kb/s)
TCP NULL 扫描消息用于识别收听的 TCP 端口。 此扫描用一系列奇怪的配置的包含连续的数字 0 及不含标志的 TCP 报文。 如果目标 TCP 端口关闭,目标机将用 TCP RST 报文回复。 如果目标 TCP 端口打开,则将简单的丢弃 TCP Null 扫描报文。 (默认:Disabled)
TCP SYN/FIN 扫描消息用于识别收听的 TCP 端口。 此扫描用一系列奇怪的配置的包含 SYN(synchronize)和 FIN (finish)标志的 TCP 报文。 如果目标 TCP 端口关闭,目标机将用 TCP RST 报文回复。 如果目标 TCP 端口打开,则将简单的丢弃 TCP SYN FIN 扫描报文。(默认:Disabled)
所谓的 TCP XMAS 扫描消息用于识别收听的 TCP 端口。 此扫描用一系列奇怪的配置的包含连续的数字 0 及 URG、PSH 和 FIN标志的 TCP 报文。 如果目标 TCP 端口关闭,目标机将用 TCP RST 报文回复。 如果目标 TCP 端口打开,则将简单的丢弃 TCP Xmas 扫描报文。(默认:Disabled)
攻击过程中,攻击者将发送大量的 UDP 报文(带或不带欺骗性的源 IP)到远程主机上的随机端口。 目标机将决定端口上收听到的应用,并用 ICMP 目的不可达报文来回复。 这将会迫使其发送大量 ICMP 报文,并逐渐导致其他客户不可到达。(默认:Disabled)
最大允许速率。 (范围:64-2000 kb/s ;默认: 1000 kb/s)
攻击过程中,将遭受微软 Windows 3.1x/95/NT 操作系统的打击。 这类攻击中,攻击者将在 TCP 139 (NetBIOS) 端口发送包含一个 TCP URG 标志的 OOB 带外报文到目标机, 导致其锁定并显示蓝屏。这不会导致计算机的硬盘有任何毁坏或改变其数据,但是未保存的数据将会丢失。 微软打了补丁阻止 WinNuke 攻击,OOB 报文除外。 (默认:Disabled)
最大允许速率。 (范围:64-2000 kb/s ;默认: 1000 kb/s)