今天上午服务器被ddos攻击,还好对方只是使用了一台电脑,没有搞成千上万个木马来,要不然那服务器直接就垮了。在网上找了教程,成功解决。于是把本次防御ddos的方法记录一下了。 查看攻击IP首先使用以下代码,找出攻击者IP netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 将会得出类似如下的结果:
1 114.226.9.132 前面的数字表示IP连接的次数,可见最后一个IP 67.215.242.196连接服务器2311次,每个IP几个、十几个或几十个连接数都还算比较正常,如果像上面成百上千肯定就不正常了。 解决方法,使用DDoS deflate+iptablesDDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP.
安装DDoS deflate 配置DDoS deflate 下面是DDoS deflate的默认配置位于/usr/local/ddos/ddos.conf ,默认如下:
##### Paths of the script and other files
##### frequency in minutes for running the script
##### How many connections define a bad IP? Indicate that below.
##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script)
##### An email is sent to the following address when an IP is banned.
##### Number of seconds the banned ip should remain in blacklist. 用户可根据给默认配置文件加上的注释提示内容,修改配置文件。 查看/usr/local/ddos/ddos.sh文件的第117行 netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr > $BAD_IP_LIST 修改为以下代码即可! netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sed -n ‘/[0-9]/p’ | sort | uniq -c | sort -nr > $BAD_IP_LIST iptables防火墙iptables是Linux上常用的防火墙软件,下面vps侦探给大家说一下iptables的安装、清除iptables规则、iptables只开放指定端口、iptables屏蔽指定ip、ip段及解封、删除已添加的iptables规则等iptables的基本应用。 安装iptables防火墙 如果没有安装iptables需要先安装,CentOS执行: yum install iptables 清除已有iptables规则
iptables -F 开放指定的端口
#允许本地回环接口(即运行本机访问本机) 屏蔽IP
#如果只是想屏蔽IP的话“3、开放指定的端口”可以直接跳过。 查看已添加的iptables规则
iptables -L -n 删除已添加的iptables规则 将所有iptables以序号标记显示,执行: iptables -L -n --line-numbers 比如要删除INPUT里序号为8的规则,执行: iptables -D INPUT 8 iptables的开机启动及规则保存 CentOS上可能会存在安装好iptables后,iptables并不开机自启动,可以执行一下: chkconfig --level 345 iptables on 将其加入开机启动。 CentOS上可以执行:service iptables save保存规则。 另外更需要注意的是Debian/Ubuntu上iptables是不会保存规则的。 需要按如下步骤进行,让网卡关闭是保存iptables规则,启动时加载iptables规则: 创建/etc/network/if-post-down.d/iptables 文件,添加如下内容:
#!/bin/bash 执行:chmod +x /etc/network/if-post-down.d/iptables 添加执行权限。 创建/etc/network/if-pre-up.d/iptables 文件,添加如下内容:
#!/bin/bash 执行:chmod +x /etc/network/if-pre-up.d/iptables 添加执行权限。 关于更多的iptables的使用方法可以执行:iptables --help或网上搜索一下iptables参数的说明。 (责任编辑:IT) |