亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

Linux系統下防DDOS攻擊的方法

添加時間:2011-1-26  添加: admin 

  用squid也是利用端口映射的功能,可以將80端口轉換一下,其實一般的DDOS攻擊可以修改/proc/sys/net/ipv4/tcp_max_syn_backlog里的參數就行了,默認參數一般都很小,設為8000以上,一般的DDOS攻擊就可以解決了。如果上升到timeout階段,可以將/proc/sys/net/ipv4/tcp_fin_timeout設小點。

  大家都在討論DDOS,個人認為目前沒有真正解決的方法,只是在緩沖和防御能力上的擴充,跟黑客玩一個心理戰術,看誰堅持到最后,網上也有很多做法,例如syncookies等,就是復雜點。

  sysctl -w net.ipv4.icmp_echo_ignore_all=1

  echo 1 > /proc/sys/net/ipv4/tcp_syncookies

  sysctl -w net.ipv4.tcp_max_syn_backlog="2048"

  sysctl -w net.ipv4.tcp_synack_retries="3"

  iptables -A INPUT -i eth0 -p tcp --syn -j syn-flood

  # Limit 12 connections per second (burst to 24)

  iptables -A syn-flood -m limit --limit 12/s --limit-burst 24 -j RETURN

  這個地方可以試著該該:

  iptbales -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

  虛擬主機服務商在運營過程中可能會受到黑客攻擊,常見的攻擊方式有SYN,DDOS等。

  通過更換IP,查找被攻擊的站點可能避開攻擊,但是中斷服務的時間比較長。比較徹底

  的解決方法是添置硬件防火墻。不過,硬件防火墻價格比較昂貴。可以考慮利用Linux

  系統本身提供的防火墻功能來防御。

  1. 抵御SYN

  SYN攻擊是利用TCP/IP協議3次握手的原理,發送大量的建立連接的網絡包,但不實際

  建立連接,最終導致被攻擊服務器的網絡隊列被占滿,無法被正常用戶訪問。

  Linux內核提供了若干SYN相關的配置,用命令:

  sysctl -a | grep syn

  看到:

  net.ipv4.tcp_max_syn_backlog = 1024

  net.ipv4.tcp_syncookies = 0

  net.ipv4.tcp_synack_retries = 5

  net.ipv4.tcp_syn_retries = 5

  tcp_max_syn_backlog是SYN隊列的長度,tcp_syncookies是一個開關,是否打開SYN Cookie

  功能,該功能可以防止部分SYN攻擊。tcp_synack_retries和tcp_syn_retries定義SYN

  的重試次數。

  加大SYN隊列長度可以容納更多等待連接的網絡連接數,打開SYN Cookie功能可以阻止部分

  SYN攻擊,降低重試次數也有一定效果。

  調整上述設置的方法是:

  增加SYN隊列長度到2048:

  sysctl -w net.ipv4.tcp_max_syn_backlog=2048

  打開SYN COOKIE功能:

  sysctl -w net.ipv4.tcp_syncookies=1

  降低重試次數:

  sysctl -w net.ipv4.tcp_synack_retries=3

  sysctl -w net.ipv4.tcp_syn_retries=3

  為了系統重啟動時保持上述配置,可將上述命令加入到/etc/rc.d/rc.local文件中。

  2. 抵御DDOS

  DDOS,分布式拒絕訪問攻擊,是指黑客組織來自不同來源的許多主機,向常見的端口,如80,

  25等發送大量連接,但這些客戶端只建立連接,不是正常訪問。由于一般Apache配置的接受連接

  數有限(通常為256),這些“假” 訪問會把Apache占滿,正常訪問無法進行。

  Linux提供了叫ipchains的防火墻工具,可以屏蔽來自特定IP或IP地址段的對特定端口的連接。

  使用ipchains抵御DDOS,就是首先通過netstat命令發現攻擊來源地址,然后用ipchains命令阻斷

  攻擊。發現一個阻斷一個。

  *** 打開ipchains功能

  首先查看ipchains服務是否設為自動啟動:

  chkconfig --list ipchains

  輸出一般為:

  ipchains 0ff 1ff 2n 3n 4n 5n 6ff

  如果345列為on,說明ipchains服務已經設為自動啟動

  如果沒有,可以用命令:

  chkconfig --add ipchains

  將ipchains服務設為自動啟動

  其次,察看ipchains配置文件/etc/sysconfig/ipchains是否存在。如果這一文件不存在,ipchains

  即使設為自動啟動,也不會生效。缺省的ipchains配置文件內容如下:

  # Firewall configuration written by lokkit

  # Manual customization of this file is not recommended.

  # Note: ifup-post will punch the current nameservers through the

  # firewall; such entries will *not* be listed here.

  :input ACCEPT

  :forward ACCEPT

  utput ACCEPT

  -A input -s 0/0 -d 0/0 -i lo -j ACCEPT

  # allow http,ftp,smtp,ssh,domain via tcp; domain via udp

  -A input -p tcp -s 0/0 -d 0/0 pop3 -y -j ACCEPT

  -A input -p tcp -s 0/0 -d 0/0 http -y -j ACCEPT

  -A input -p tcp -s 0/0 -d 0/0 https -y -j ACCEPT

  -A input -p tcp -s 0/0 -d 0/0 ftp -y -j ACCEPT

  -A input -p tcp -s 0/0 -d 0/0 smtp -y -j ACCEPT

  -A input -p tcp -s 0/0 -d 0/0 ssh -y -j ACCEPT

  -A input -p tcp -s 0/0 -d 0/0 domain -y -j ACCEPT

  -A input -p udp -s 0/0 -d 0/0 domain -j ACCEPT

  # deny icmp packet

  #-A input -p icmp -s 0/0 -d 0/0 -j DENY

  # default rules

  -A input -p tcp -s 0/0 -d 0/0 0:1023 -y -j REJECT

  -A input -p tcp -s 0/0 -d 0/0 2049 -y -j REJECT

  -A input -p udp -s 0/0 -d 0/0 0:1023 -j REJECT

  -A input -p udp -s 0/0 -d 0/0 2049 -j REJECT

  -A input -p tcp -s 0/0 -d 0/0 6000:6009 -y -j REJECT

  -A input -p tcp -s 0/0 -d 0/0 7100 -y -j REJECT

  如果/etc/sysconfig/ipchains文件不存在,可以用上述內容創建之。創建之后,啟動ipchains服務:

  /etc/init.d/ipchains start

  *** 用netstat命令發現攻擊來源

  假如說黑客攻擊的是Web 80端口,察看連接80端口的客戶端IP和端口,命令如下:

  netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk '{printf "%s %s/n",$5,$6}' | sort

  輸出:

  161.2.8.9:123 FIN_WAIT2

  161.2.8.9:124 FIN_WAIT2

  61.233.85.253:23656 FIN_WAIT2

  ...

  第一欄是客戶機IP和端口,第二欄是連接狀態

  如果來自同一IP的連接很多(超過50個),而且都是連續端口,就很可能是攻擊。

  http://bbs.92bbs.net/read-tid-31313.html

  如果只希望察看建立的連接,用命令:

  netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk '{printf "%s %s/n",$5,$6}' | sort

  *** 用ipchains阻斷攻擊來源

  用ipchains阻斷攻擊來源,有兩種方法。一種是加入到/etc/sysconfig/ipchains里,然后重啟動

  ipchains服務。另一種是直接用ipchains命令加。屏蔽之后,可能還需要重新啟動被攻擊的服務,

  是已經建立的攻擊連接失效

  * 加入/etc/sysconfig/ipchains

  假定要阻止的是218.202.8.151到80的連接,編輯/etc/sysconfig/ipchains文件,在utput ACCEPT

  行下面加入:

  -A input -s 218.202.8.151 -d 0/0 http -y -j REJECT

  保存修改,重新啟動ipchains:

  /etc/init.d/ipchains restart

  如果要阻止的是218.202.8的整個網段,加入:

  -A input -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT

 

關鍵字:Linux 防DDOS 攻擊

分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站