所属分类: 网络安全 整理: FengNet.Com 更新日期:2011/10/23 13:12:58 阅读次数:2616

Linux下防御/减轻DDOS攻击


前言
  互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事。在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽,只能手动屏蔽。今天要说的就是一款能够自动屏蔽DDOS攻击者IP的软件:DDoS deflate。
  DDoS deflate介绍
  DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP.
  DDoS deflate官方网站:http://deflate.medialayer.com/
  如何确认是否受到DDOS攻击?
  执行:
  netstat -ntu | awk {print $5} | cut -d: -f1 | sort | uniq -c | sort -n执行后,将会显示服务器上所有的每个IP多少个连接数。
  以下是我自己用VPS测试的结果:
  li88-99:~# netstat -ntu | awk {print $5} | cut -d: -f1 | sort | uniq -c | sort -n
  1 114.226.9.132
  1 174.129.237.157
  1 58.60.118.142
  1 Address
  1 servers)
  2 118.26.131.78
  3 123.125.1.202
  3 220.248.43.119
  4 117.36.231.253
  4 119.162.46.124
  6 219.140.232.128
  8 220.181.61.31 VPS侦探 http://www.vpser.net/
  2311 67.215.242.196每个IP几个、十几个或几十个连接数都还算比较正常,如果像上面成百上千肯定就不正常了。
  安装DDoS deflate
  wget http://www.inetbase.com/scripts/ddos/install.sh //下载DDoS deflate
  chmod 0700 install.sh //添加权限
  ./install.sh //执行2、配置DDoS deflate
  下面是DDoS deflate的默认配置位于/usr/local/ddos/ddos.conf ,内容如下:
  ##### Paths of the script and other files
  PROGDIR="/usr/local/ddos"
  PROG="/usr/local/ddos/ddos.sh"
  IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" //IP地址白名单
  CRON="/etc/cron.d/ddos.cron" //定时执行程序
  APF="/etc/apf/apf"
  IPT="/sbin/iptables"
  ##### frequency in minutes for running the script
  ##### Caution: Every time this setting is changed, run the script with --cron
  ##### option so that the new frequency takes effect
  FREQ=1 //检查时间间隔,默认1分钟
  ##### How many connections define a bad IP? Indicate that below.
  NO_OF_CONNECTIONS=150 //最大连接数,超过这个数IP就会被屏蔽,一般默认即可
  ##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
  ##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
  APF_BAN=1 //使用APF还是iptables。推荐使用iptables,将APF_BAN的值改为0即可。
  ##### KILL=0 (Bad IPs arent banned, good for interactive execution of script)
  ##### KILL=1 (Recommended setting)
  KILL=1 //是否屏蔽IP,默认即可
  ##### An email is sent to the following address when an IP is banned.
  ##### Blank would suppress sending of mails
  EMAIL_TO="root" //当IP被屏蔽时给指定邮箱发送邮件,推荐使用,换成自己的邮箱即可
  ##### Number of seconds the banned ip should remain in blacklist.
  BAN_PERIOD=600 //禁用IP时间,默认600秒,可根据情况调整用户可根据给默认配置文件加上的注释提示内容,修改配置文件。
  喜欢折腾的可以用Web压力测试软件测试一下效果,相信DDoS deflate还是能给你的VPS或服务器抵御一部分DDOS攻击,给你的网站更多的保护。

--------------------------------------------------------------------------------

相关文章
接入而非拥有,深入浅出谈云计算经济学的现实价值 2017/1/24 16:08:14
如何建设灾备机房 2015/9/21 8:52:28
免费DDoS攻击测试工具大合集 2014/7/15 17:49:05
从攻到防,深入浅出DDoS 2014/4/23 10:15:26
数据中心安全防护之道 2013/4/27 10:39:16
服务器暴力入侵防护 fail2ban 2012/3/30 10:45:23
Web安全工具大汇聚 2012/3/20 9:27:50
Linux对Windows系统进行DDOS攻击的方法 2010/4/26 14:49:29
网络流量控制对管理起到的作用 2009/11/28 14:34:26
怎样使用NetFlow分析网络异常流量 2009/3/13 21:13:48
loopback具体作用 2008/8/20 14:45:14
怎样使用NetFlow分析网络异常流量 2008/6/7 11:27:29
关于Apache (httpd)服务器防DDOS模块mod_evasive的使用说明 2008/6/1 17:45:27
Cisco路由器上防止分布式拒绝服务(DDoS) 2008/1/10 9:07:50
如何有效的抵抗DDOS 2007/5/10 14:45:44
用Linux系统防火墙功能抵御网络攻击 2006/12/14 17:28:02
某运营商受DDOS攻击的应急响应内部文档 2006/12/14 13:30:52
抵御DDoS攻击 2006/10/28 9:46:05
使用TSIG和DNSSEC加固域名服务器 2006/6/17 10:05:24
网络安全讲座之七:IDS系统 2006/5/24 19:45:52
用Cisco产品和功能构建安全的网络 2006/5/10 10:37:05
用MRTG在IIS 6.0上实现入侵检测功能 2006/4/29 15:04:21
交换机网络安全策略全方位解析 2006/1/8 16:25:52
用Cisco产品和功能构建安全的网络 2006/1/4 13:46:58
安全防护-入侵检测实战之全面问答(下) 2005/9/14 10:47:29
利用网络漏洞扫描系统保障系统与网络的安全 2005/8/16 17:46:26
交换机里的安全因子 2005/8/16 17:32:10
在思科交换机上防范典型的欺骗和二层攻击 2005/8/4 12:50:32
系统安全名词列表(2) 2004/10/8 9:40:16
Cisco路由器及交换机安全加固 2004/8/13 12:51:44
Cisco路由器的安全配置简易方案 2004/8/10 12:28:09
Cisco路由器及交换机安全加固 2004/7/14 16:21:36
Cisco路由器的安全配置简易方案 2004/6/10 16:47:41
Cisco路由器的安全配置简易方案 2003/11/11 8:05:48
Cisco路由器的安全配置简易方案 2003/7/19 19:08:47
Solaris高级系统管理员指南!(某公司内部培训教材) 2003/7/15 8:28:23
Cisco路由器的安全配置简易方案 2003/7/2 9:03:54

感性空间
设计&运维
网络技术
休闲娱乐
NetFilter
linux&Unix
网络安全
程序空间
软件考试
RFC&ISO
规划&规范
虚拟&存储
Apple技巧
云计算&大数据



文章搜索



站内搜索