路由器感染挖礦木馬
Ⅰ 網速變慢怎麼解決
使用舊版系統,未能及時更新系統補丁,導致系統出現多個漏洞。在整個上網過程中感染了一些針對某些漏洞的木馬或病毒,這些木馬或病毒會嘗試掃描或攻擊網路中的其他計算機,並在系統後台嘗試瀏覽廣告或者下載一些病毒程序,這些暗地裡的行為都會佔取大量網路帶寬;網路設備老化,如所在的寬頻線路老化,或者貓(路由器)損壞;
瀏覽不良網站,在這個過程中會被黑客利用,以此被利用來挖礦等等;感染ARP病毒,這也是網速變慢的原因之一;蹭網用戶過多,導致寬頻佔用過多,網速變慢;電腦自帶限速設置;解決方法
下載殺毒軟體,對電腦進行病毒查殺,建議在安全模式下進行病毒查殺,並且及時更新電腦漏洞,在這里建議安裝火絨或者卡巴斯基免費版,無廣告、內存佔用少;重新劃分VLAN,並將MAC地址與IP地址進行綁定,一些個人或者單位都是因為沒有將MAC地址與IP地址進行綁定,所以才導致ARP病毒感染;及時更新系統,安裝微軟發布的最新補丁,只有這樣在上網時才不會被感染;不要瀏覽不良網站;
更換網路設備,使用5G雙頻的路由器,有線介面也是千兆級的,處理能力要能帶動30台電腦以上的那一種,當然價格也會略貴,網線最好換成傳輸速度更好的超6類網線。更換電腦網卡,最好使用1G的網卡,這樣才能與5G雙頻的路由器、超6類網線進行更好搭配;可以用好的軟體防火牆,例如 Microsoft的 ISA Server代替原來的路由器或硬體防火牆,改進網路出口的管理。使用ISA Server的時候,如果啟用「入侵檢測」後,外網對 ISA Server I的掃描、入侵都會被 ISA Server拒絕並刻錄下對方的P地址,在啟用「定義連接限制」後,可以限制內網中每個P地址每分鍾最大的並發連接數。當達到或超過限制後,在 ISA Server上會刻錄該P地址並限制該P進行新的連接。這樣,當單位中的計算機感染木馬或病毒,試圖在網路上廣播時,會在第一時間SA Server記錄。同時,如果內網中的計算機使用BT、 Flashget等多線程或P2P工具下載件時,達到限制的並發連接數也會被 ISA Server記錄。管理員可以通過 ISA Server的監視記錄查看入侵或超過限制的計算機的IP地址。
windows系統在安裝完成後會默認限制你電腦的20%網速,如果你沒有更改設置,你就只能享受到八成的網速,所以網速當然慢了。首先我們使用快捷鍵win+r打開命令窗口輸入命令:「gpedit.msc」在組策略裡面我們依次打開計算機配置裡面的:「管理模板」→「網路」→「Qos數據包計劃程序」點擊「Qos數據包計劃程序」,在右邊的窗口找到「限制可保留寬頻」雙擊「限制可保留寬頻」,彈出設置框。按照下面的指示,選擇「已啟用」,下面的寬頻限制默認的是20%,我們改為0%,全部開放我們的網速, 設置好之後確定保存就完成了。
Ⅱ 如何防範伺服器被攻擊
不管哪種DDoS攻擊,,當前的技術都不足以很好的抵禦。現在流行的DDoS防禦手段——例如黑洞技術和路由器過濾,限速等手段,不僅慢,消耗大,而且同時也阻斷有效業務。如IDS入侵監測可以提供一些檢測性能但不能緩解DDoS攻擊,防火牆提供的保護也受到其技術弱點的限制。其它策略,例如大量部署伺服器,冗餘設備,保證足夠的響應能力來提供攻擊防護,代價過於高昂。
黑洞技術
黑洞技術描述了一個服務提供商將指向某一目標企業的包盡量阻截在上游的過程,將改向的包引進「黑洞」並丟棄,以保全運營商的基礎網路和其它的客戶業務。但是合法數據包和惡意攻擊業務一起被丟棄,所以黑洞技術不能算是一種好的解決方案。被攻擊者失去了所有的業務服務,攻擊者因而獲得勝利。
路由器
許多人運用路由器的過濾功能提供對DDoS攻擊的防禦,但對於現在復雜的DDoS攻擊不能提供完善的防禦。
路由器只能通過過濾非基本的不需要的協議來停止一些簡單的DDoS攻擊,例如ping攻擊。這需要一個手動的反應措施,並且往往是在攻擊致使服務失敗之後。另外,現在的DDoS攻擊使用互聯網必要的有效協議,很難有效的濾除。路由器也能防止無效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。
基於路由器的DDoS預防策略——在出口側使用uRPF來停止IP地址欺騙攻擊——這同樣不能有效防禦現在的DDoS攻擊,因為uRPF的基本原理是如果IP地址不屬於應該來自的子網網路阻斷出口業務。然而,DDoS攻擊能很容易偽造來自同一子網的IP地址,致使這種解決法案無效。
防火牆
首先防火牆的位置處於數據路徑下游遠端,不能為從提供商到企業邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS攻擊。此外,因為防火牆總是串聯的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。
其次是反常事件檢測缺乏的限制,防火牆首要任務是要控制私有網路的訪問。一種實現的方法是通過追蹤從內側向外側服務發起的會話,然後只接收「不幹凈」一側期望源頭發來的特定響應。然而,這對於一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用「被認可的」協議(如HTTP)。
第三種限制,雖然防火牆能檢測反常行為,但幾乎沒有反欺騙能力——其結構仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火牆能停止與攻擊相聯系的某一特定數據流,但它們無法逐個包檢測,將好的或合法業務從惡意業務中分出,使得它們在事實上對IP地址欺騙攻擊無效。
IDS入侵監測
IDS解決方案將不得不提供領先的行為或基於反常事務的演算法來檢測現在的DDoS攻擊。但是一些基於反常事務的性能要求有專家進行手動的調整,而且經常誤報,並且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。
作為DDoS防禦平台的IDS最大的缺點是它只能檢測到攻擊,但對於緩和攻擊的影響卻毫無作為。IDS解決方案也許能託付給路由器和防火牆的過濾器,但正如前面敘述的,這對於緩解DDoS攻擊效率很低,即便是用類似於靜態過濾串聯部署的IDS也做不到。
DDoS攻擊的手動響應
作為DDoS防禦一部份的手動處理太微小並且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨幹網承載商——嘗試識別該消息來源。對於地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業務——好的和壞的。