服务器遭美国攻击我的服务器是不是被攻击了,还是被远程控制了,我查看netstat-an出现两个北京西城区的ip,请大神解答,


关于syn/ack攻击,如何消除阿?!

下面的东西是在天极网上找到的,看看有没有帮助,回三楼的熊友,我是超级菜鸟,所以回的帖有点胡说八道的意思,但是大部分的网络攻击都和操作系统本身的漏洞有关系,俺也在慢慢学习中。TCP握手协议 SYN攻击原理 SYN攻击工具 检测SYN攻击 SYN攻击防范技术 有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技术。
一、TCP握手协议 在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。 第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认; 第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态; 第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。 完成三次握手,客户端与服务器开始传送数据,在上述过程中,还有一些重要的概念: 未连接队列:在三次握手协议中,服务器维护一个未连接队列,该队列为每个客户端的SYN包(syn=j)开设一个条目,该条目表明服务器已收到SYN包,并向客户发出确认,正在等待客户的确认包。这些条目所标识的连接在服务器处于Syn_RECV状态,当服务器收到客户的确认包时,删除该条目,服务器进入ESTABLISHED状态。Backlog参数:表示未连接队列的最大容纳数目。 SYN-ACK 重传次数 服务器发送完SYN-ACK包,如果未收到客户确认包,服务器进行首次重传,等待一段时间仍未收到客户确认包,进行第二次重传,如果重传次数超过系统规定的最大重传次数,系统将该连接信息从半连接队列中删除。注意,每次重传等待的时间不一定相同。 半连接存活时间:是指半连接队列的条目存活的最长时间,也即服务从收到SYN包到确认这个报文无效的最长时间,该时间值是所有重传请求包的最长等待时间总和。有时我们也称半连接存活时间为Timeout时间、SYN_RECV存活时间。

11月5日腾讯服务器是不是被攻击了

没有,只是服务器被攻击漏洞

现在全面修需。谢谢你对腾讯的支持。

服务器被攻击怎么办

应该是有两种主要攻击方式:sql注入和拒绝服务攻击。前一种还算更好防御些,用独立无旁站的服务器,再加上sql防注入过滤系统,然后多关注关注你的管理系统的0day,多更新更新补丁,关闭没有必要的端口(比如3389)这就相对比较安全了!至于拒绝服务,每一种都很可恨,硬件防火墙是目前相当好的防御办法了。对于被攻击的服务器,一般情况下就是恢复数据库里的数据,然后做安全检测吧…

我的服务器是不是被攻击了,还是被远程控制了,我查看netstat -an 出现两个北京西城区的ip,请大神解答,

也有可能是你电脑访问这个IP地址,因为访问或下载资料时,会登录不同网页或资源所在的服务器。
所以你这显示的只是你有连接过这个IP地址,并不能说明你被攻击。
被攻击最明显的痕迹是你的路由器记录。查这个要比你stat更具说服力。