久久久久久久性爱潮,国产又粗又猛又爽又黄下载视频,尤物国产在线一区视频,欧美日本国产在线不卡

<sup id="4uqqy"><ol id="4uqqy"></ol></sup>
  • <th id="4uqqy"></th>

      • <strike id="4uqqy"><nobr id="4uqqy"><ins id="4uqqy"></ins></nobr></strike><sup id="4uqqy"></sup><strong id="4uqqy"><u id="4uqqy"></u></strong>
        <sub id="4uqqy"></sub>

          綠色資源網(wǎng):您身邊最放心的安全下載站! 最新軟件|熱門排行|軟件分類|軟件專題|廠商大全

          綠色資源網(wǎng)

          技術(shù)教程
          您的位置:首頁操作系統(tǒng)linux → linux下防DDOS攻擊軟件及使用方法詳解

          linux下防DDOS攻擊軟件及使用方法詳解

          我要評論 2013/03/29 12:48:38 來源:綠色資源網(wǎng) 編輯:kiwanis-srv.org [ ] 評論:0 點擊:441次

          互聯(lián)網(wǎng)如同現(xiàn)實社會一樣充滿鉤心斗角,網(wǎng)站被DDOS也成為站長最頭疼的事。在沒有硬防的情況下,尋找軟件代替是最直接的方法,比如用 iptables,但是iptables不能在自動屏蔽,只能手動屏蔽。

          一、什么是DDOS攻擊?

          DDoS也就是分布式拒絕服務攻擊。它使用與普通的拒絕服務攻擊同樣的方法,但是發(fā)起攻擊的源是多個。通常攻擊者使用下載的工具滲透無保護的主機,當獲得該主機的適當?shù)脑L問權(quán)限后,攻擊者在主機中安裝軟件的服務或進程(以下簡侈怔理)。這些代理保持睡眠狀態(tài),直到從它們的主控端得到指令,對指定的目標發(fā)起拒絕服務攻擊。

          二、如何確認自己受到DDOS攻擊?

          在系統(tǒng)上執(zhí)行:

          netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
          執(zhí)行后,將會顯示服務器上所有的每個IP多少個連接數(shù)。
          以下是我自己用VPS測試的結(jié)果:
          li88-99:~# netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
          1 114.226.9.132
          1 174.129.237.157
          1 58.60.118.142
          1 Address
          1 servers)
          2 118.26.131.78
          3 123.125.1.202
          3 220.248.43.119
          4 117.36.231.253
          4 119.162.46.124
          6 219.140.232.128
          8 220.181.61.31
          2311 67.215.242.196
          每個IP幾個、十幾個或幾十個連接數(shù)都還算比較正常,如果像上面成百上千肯定就不正常了。
           

          三、防范DDOS攻擊的方法:

          一些常用的防DDOS攻擊的方法,羅列如下:

          1.增加硬件防火墻和增加硬件設備來承載和抵御DDOS攻擊,最基本的方法,但成本比較高。

          2.修改SYN設置抵御SYN攻擊
          SYN攻擊是利用TCP/IP協(xié)議3次握手的原理,發(fā)送大量的建立連接的網(wǎng)絡包,但不實際建立連接,最終導致被攻擊服務器的網(wǎng)絡隊列被占滿,無法被正常用戶訪問。

          Linux內(nèi)核提供了若干SYN相關(guān)設置,使用命令:
          sysctl -a | grep syn
          看到:
          net.ipv4.tcp_max_syn_backlog = 1024
          net.ipv4.tcp_syncookies = 0
          net.ipv4.tcp_synack_retries = 5
          net.ipv4.tcp_syn_retries = 5

          tcp_max_syn_backlog是SYN隊列的長度,tcp_syncookies是一個開關(guān),是否打開SYN Cookie
          功能,該功能可以防止部分SYN攻擊。tcp_synack_retries和tcp_syn_retries定義SYN
          的重試次數(shù)。

          加大SYN隊列長度可以容納更多等待連接的網(wǎng)絡連接數(shù),打開SYN Cookie功能可以阻止部分
          SYN攻擊,降低重試次數(shù)也有一定效果。

          調(diào)整上述設置的方法是:
          增加SYN隊列長度到2048:
          sysctl -w net.ipv4.tcp_max_syn_backlog=2048
          打開SYN COOKIE功能:
          sysctl -w net.ipv4.tcp_syncookies=1
          降低重試次數(shù):
          sysctl -w net.ipv4.tcp_synack_retries=3
          sysctl -w net.ipv4.tcp_syn_retries=3

          為了系統(tǒng)重啟動時保持上述配置,可將上述命令加入到/etc/rc.d/rc.local文件中。

          3.安裝iptables對特定ip進行屏蔽。

          A.安裝iptables和系統(tǒng)內(nèi)核版本對應的內(nèi)核模塊kernel-smp-modules-connlimit
          B. 配置相應的iptables規(guī)則
          示例如下:

          (1)控制單個IP的最大并發(fā)連接數(shù)
          iptables -I INPUT -p tcp –dport 80 -m connlimit –connlimit-above 50 -j REJECT
          #允許單個IP的最大連接數(shù)為 30
          (2)控制單個IP在一定的時間(比如60秒)內(nèi)允許新建立的連接數(shù)
          iptables -A INPUT -p tcp –dport 80 -m recent –name BAD_HTTP_ACCESS –update –seconds 60 \
          –hitcount 30 -j REJECT
          iptables -A INPUT -p tcp –dport 80 -m recent –name BAD_HTTP_ACCESS –set -j ACCEPT
          #單個IP在60秒內(nèi)只允許最多新建30個連接

          (3)用iptables屏蔽IP
          iptables -I RH-Lokkit-0-50-INPUT 1 -p tcp -m tcp -s 213.8.166.227 --dport 80 --syn -j REJECT
          指定端口的參數(shù)是--dport 80;多了--syn參數(shù),可以自動檢測sync攻擊
          (4)使用iptables禁止ping:
          iptables -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 6/min --limit-burst 2 -j ACCEPT-A INPUT -p icmp -m icmp --icmp-type 8 -j REJECT --reject-with icmp-port-unreachable
          (5)允許某ip連接
          iptables -I RH-Firewall-1-INPUT 1 -p tcp -m tcp -s 192.168.0.51 --syn -j ACCEPT
          C. 驗證
          (1)工具:flood_connect.c(用來模擬攻擊)
          (2)查看效果:
          使用

          watch ‘netstat -an | grep:21 | \ grep< 模擬攻擊客戶機的IP>| wc -l’
          實時查看模擬攻擊客戶機建立起來的連接數(shù),
          使用
          watch ‘iptables -L -n -v | \grep< 模擬攻擊客戶機的IP>’
          查看模擬攻擊客戶機被 DROP 的數(shù)據(jù)包數(shù)。
          D.注意
          為了增強iptables防止CC攻擊的能力,最好調(diào)整一下ipt_recent的參數(shù)如下:
          #cat/etc/modprobe.conf
          options ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60
          #記錄1000個IP地址,每個地址記錄60個數(shù)據(jù)包
          #modprobe ipt_recent

          E.可編寫腳本自動提娶攻擊ip然后自動屏蔽:

          */2 * * * * /usr/local/nginx/var/log/drop.sh

          #!/bin/sh
          cd /usr/local/nginx/var/log
          tail access.log -n 1000 |grep vote.php | |sort |uniq -c |sort -nr |awk '{if ($2!=null && $1>50)}' > drop_ip.txt
          for i in `cat drop_ip.txt`
          do
          /sbin/iptables -I INPUT -s $i -j DROP;
          done
          這shell 每幾分鐘執(zhí)行一次,就可自動屏蔽那些不正常IP,相信大家都看的懂,下面是針對連接數(shù)屏蔽代碼

          #!/bin/sh
          /bin/netstat -ant |grep 80 |awk '{print $5}' |awk -F : '{print $1}' |sort |uniq -c |sort -rn |grep -v -E '192.168|127.0' |awk '{if ($2!=null && $1>50)}' > drop_ip.txt
          for i in `cat drop_ip.txt`
          do
          /sbin/iptables -I INPUT -s $i -j DROP;
          done
          說下,grep -v -E '192.168|127.0' 也就是排除內(nèi)網(wǎng)IP,免得把自己給屏蔽了,當然還可以加些自己的IP。

          4.安裝DDoS deflate自動抵御DDOS攻擊

          DDoS deflate是一款免費的用來防御和減輕DDoS攻擊的腳本。它通過netstat監(jiān)測跟蹤創(chuàng)建大量網(wǎng)絡連接的IP地址,在檢測到某個結(jié)點超過預設的限制時,該程序會通過APF或IPTABLES禁止或阻擋這些IP.

          DDoS deflate官方網(wǎng)站:

          (1)安裝DDoS deflate

          wget
          chmod 0700 install.sh //添加權(quán)限
          ./install.sh //執(zhí)行

          (2)配置DDoS deflate

          下面是DDoS deflate的默認配置位于/usr/local/ddos/ddos.conf ,內(nèi)容如下:

          ##### Paths of the script and other files
          PROGDIR=”/usr/local/ddos”
          PROG=”/usr/local/ddos/ddos.sh”
          IGNORE_IP_LIST=”/usr/local/ddos/ignore.ip.list” //IP地址白名單
          CRON=”/etc/cron.d/ddos.cron” //定時執(zhí)行程序
          APF=”/etc/apf/apf”
          IPT=”/sbin/iptables”

          ##### frequency in minutes for running the script
          ##### Caution: Every time this setting is changed run the script with –cron
          ##### option so that the new frequency takes effect
          FREQ=1 //檢查時間間隔,默認1分鐘

          ##### How many connections define a bad IP? Indicate that below.
          NO_OF_CONNECTIONS=150 //最大連接數(shù),超過這個數(shù)IP就會被屏蔽,一般默認即可

          ##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
          ##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
          APF_BAN=1 //使用APF還是iptables,推薦使用iptables

          ##### KILL=0 (Bad IPs are’nt banned good for interactive execution of script)
          ##### KILL=1 (Recommended setting)
          KILL=1 //是否屏蔽IP,默認即可

          #### An email is sent to the following address when an IP is banned.
          ##### Blank would suppress sending of mails
          EMAIL_TO=”root” //當IP被屏蔽時給指定郵箱發(fā)送郵件,推薦使用,換成自己的郵箱即可

          ##### Number of seconds the banned ip should remain in blacklist.
          BAN_PERIOD=600 //禁用IP時間,默認600秒,可根據(jù)情況調(diào)整

          用戶可根據(jù)給默認配置文件加上的注釋提示內(nèi)容,修崗?置文件。

          喜歡折騰的可以用Web壓力測試軟件(《Web服務器性能/壓力測試工具http_load、webbench、ab、Siege使用教程》)測試一下效果,這東西只能防御小流量的攻擊了,聊勝于無吧。

          5.APACHE上安裝mod_evasive 組件增強抵御力

          mod_evasive是一個預防Apache 遭受DDos 攻擊的模塊,可以防止同一個IP 對相同URI 發(fā)

          關(guān)鍵詞:linux,DDOS攻擊

          閱讀本文后您有什么感想? 已有 人給出評價!

          • 1 歡迎喜歡
          • 1 白癡
          • 1 拜托
          • 1 哇
          • 1 加油
          • 1 鄙視