找回密码
 注册
搜索
热搜: 回贴
微赢网络技术论坛 门户 安全攻防 查看内容

用cisco命令确定和跟踪DOS攻击源

2009-12-14 01:48| 发布者: admin| 查看: 14| 评论: 0|原作者: 千年缘

今天ISP所面临的最大的挑战之一是跟踪和阻止denial of service (DoSattacks). 对付DoS attack 有三个步骤: intrusion detection, source tracking, and blocking. 本命令是针对source tracking。
1、配置举例:
本例说明怎样在路由器上所有line cards/port adapters , 为了让每块line card or port adapter收集到主机 100.10.0.1(被攻击的机器) 的数据流。两分钟后生成 log日志. 记录在log的数据包和流每60秒向GRP/RSP 导出以方便察看.
Router# configure interface
Router(config)# ip source-track 100.10.0.1
Router(config)# ip source-track syslog-interval 2
Router(config)# ip source-track export-interval 60
显示到达源端口的攻击包的源地址及流量:
Router# show ip source-track
Address SrcIF Bytes Pkts Bytes/s Pkts/s
10.0.0.1 PO2/0 0 0 0 0
192.168.9.9 PO1/2 131M 511M 1538 6
192.168.9.9 PO2/0 144G 3134M 6619923 143909
显示所有攻击源条目:
Router# show ip source-track summary
Address Bytes Pkts Bytes/s Pkts/s
10.0.0.1 0 0 0 0
100.10.1.1 131M 511M 1538 6
192.168.9.9 146G 3178M 6711866 145908
2、Cisco IOS feature 配置 TCP Intercept (防止 Denial-of-Service Attacks)
配置路由器以保护服务器免收 TCP SYN-flooding attacks。
以下配置定义了一个扩展access list 101,保护192.168.1.0/24网段的服务器:
ip tcp intercept list 101
access-list 101 permit tcp any 192.168.1.0 0.0.0.255
show tcp intercept connections 显示不完全和已建TCP连接

最新评论

QQ|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )

GMT+8, 2024-10-1 05:30 , Processed in 0.126231 second(s), 12 queries , Gzip On, MemCache On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

返回顶部