路由器感染挖矿木马
Ⅰ 网速变慢怎么解决
使用旧版系统,未能及时更新系统补丁,导致系统出现多个漏洞。在整个上网过程中感染了一些针对某些漏洞的木马或病毒,这些木马或病毒会尝试扫描或攻击网络中的其他计算机,并在系统后台尝试浏览广告或者下载一些病毒程序,这些暗地里的行为都会占取大量网络带宽;网络设备老化,如所在的宽带线路老化,或者猫(路由器)损坏;
浏览不良网站,在这个过程中会被黑客利用,以此被利用来挖矿等等;感染ARP病毒,这也是网速变慢的原因之一;蹭网用户过多,导致宽带占用过多,网速变慢;电脑自带限速设置;解决方法
下载杀毒软件,对电脑进行病毒查杀,建议在安全模式下进行病毒查杀,并且及时更新电脑漏洞,在这里建议安装火绒或者卡巴斯基免费版,无广告、内存占用少;重新划分VLAN,并将MAC地址与IP地址进行绑定,一些个人或者单位都是因为没有将MAC地址与IP地址进行绑定,所以才导致ARP病毒感染;及时更新系统,安装微软发布的最新补丁,只有这样在上网时才不会被感染;不要浏览不良网站;
更换网络设备,使用5G双频的路由器,有线接口也是千兆级的,处理能力要能带动30台电脑以上的那一种,当然价格也会略贵,网线最好换成传输速度更好的超6类网线。更换电脑网卡,最好使用1G的网卡,这样才能与5G双频的路由器、超6类网线进行更好搭配;可以用好的软件防火墙,例如 Microsoft的 ISA Server代替原来的路由器或硬件防火墙,改进网络出口的管理。使用ISA Server的时候,如果启用“入侵检测”后,外网对 ISA Server I的扫描、入侵都会被 ISA Server拒绝并刻录下对方的P地址,在启用“定义连接限制”后,可以限制内网中每个P地址每分钟最大的并发连接数。当达到或超过限制后,在 ISA Server上会刻录该P地址并限制该P进行新的连接。这样,当单位中的计算机感染木马或病毒,试图在网络上广播时,会在第一时间SA Server记录。同时,如果内网中的计算机使用BT、 Flashget等多线程或P2P工具下载件时,达到限制的并发连接数也会被 ISA Server记录。管理员可以通过 ISA Server的监视记录查看入侵或超过限制的计算机的IP地址。
windows系统在安装完成后会默认限制你电脑的20%网速,如果你没有更改设置,你就只能享受到八成的网速,所以网速当然慢了。首先我们使用快捷键win+r打开命令窗口输入命令:“gpedit.msc”在组策略里面我们依次打开计算机配置里面的:“管理模板”→“网络”→“Qos数据包计划程序”点击“Qos数据包计划程序”,在右边的窗口找到“限制可保留宽带”双击“限制可保留宽带”,弹出设置框。按照下面的指示,选择“已启用”,下面的宽带限制默认的是20%,我们改为0%,全部开放我们的网速, 设置好之后确定保存就完成了。
Ⅱ 如何防范服务器被攻击
不管哪种DDoS攻击,,当前的技术都不足以很好的抵御。现在流行的DDoS防御手段——例如黑洞技术和路由器过滤,限速等手段,不仅慢,消耗大,而且同时也阻断有效业务。如IDS入侵监测可以提供一些检测性能但不能缓解DDoS攻击,防火墙提供的保护也受到其技术弱点的限制。其它策略,例如大量部署服务器,冗余设备,保证足够的响应能力来提供攻击防护,代价过于高昂。
黑洞技术
黑洞技术描述了一个服务提供商将指向某一目标企业的包尽量阻截在上游的过程,将改向的包引进“黑洞”并丢弃,以保全运营商的基础网络和其它的客户业务。但是合法数据包和恶意攻击业务一起被丢弃,所以黑洞技术不能算是一种好的解决方案。被攻击者失去了所有的业务服务,攻击者因而获得胜利。
路由器
许多人运用路由器的过滤功能提供对DDoS攻击的防御,但对于现在复杂的DDoS攻击不能提供完善的防御。
路由器只能通过过滤非基本的不需要的协议来停止一些简单的DDoS攻击,例如ping攻击。这需要一个手动的反应措施,并且往往是在攻击致使服务失败之后。另外,现在的DDoS攻击使用互联网必要的有效协议,很难有效的滤除。路由器也能防止无效的或私有的IP地址空间,但DDoS攻击可以很容易的伪造成有效IP地址。
基于路由器的DDoS预防策略——在出口侧使用uRPF来停止IP地址欺骗攻击——这同样不能有效防御现在的DDoS攻击,因为uRPF的基本原理是如果IP地址不属于应该来自的子网网络阻断出口业务。然而,DDoS攻击能很容易伪造来自同一子网的IP地址,致使这种解决法案无效。
防火墙
首先防火墙的位置处于数据路径下游远端,不能为从提供商到企业边缘路由器的访问链路提供足够的保护,从而将那些易受攻击的组件留给了DDoS攻击。此外,因为防火墙总是串联的而成为潜在性能瓶颈,因为可以通过消耗它们的会话处理能力来对它们自身进行DDoS攻击。
其次是反常事件检测缺乏的限制,防火墙首要任务是要控制私有网络的访问。一种实现的方法是通过追踪从内侧向外侧服务发起的会话,然后只接收“不干净”一侧期望源头发来的特定响应。然而,这对于一些开放给公众来接收请求的服务是不起作用的,比如Web、DNS和其它服务,因为黑客可以使用“被认可的”协议(如HTTP)。
第三种限制,虽然防火墙能检测反常行为,但几乎没有反欺骗能力——其结构仍然是攻击者达到其目的。当一个DDoS攻击被检测到,防火墙能停止与攻击相联系的某一特定数据流,但它们无法逐个包检测,将好的或合法业务从恶意业务中分出,使得它们在事实上对IP地址欺骗攻击无效。
IDS入侵监测
IDS解决方案将不得不提供领先的行为或基于反常事务的算法来检测现在的DDoS攻击。但是一些基于反常事务的性能要求有专家进行手动的调整,而且经常误报,并且不能识别特定的攻击流。同时IDS本身也很容易成为DDoS攻击的牺牲者。
作为DDoS防御平台的IDS最大的缺点是它只能检测到攻击,但对于缓和攻击的影响却毫无作为。IDS解决方案也许能托付给路由器和防火墙的过滤器,但正如前面叙述的,这对于缓解DDoS攻击效率很低,即便是用类似于静态过滤串联部署的IDS也做不到。
DDoS攻击的手动响应
作为DDoS防御一部份的手动处理太微小并且太缓慢。受害者对DDoS攻击的典型第一反应是询问最近的上游连接提供者——ISP、宿主提供商或骨干网承载商——尝试识别该消息来源。对于地址欺骗的情况,尝试识别消息来源是一个长期和冗长的过程,需要许多提供商合作和追踪的过程。即使来源可被识别,但阻断它也意味同时阻断所有业务——好的和坏的。