首页 > 电脑专区 > 电脑教程 >

如何防止ddos攻击

来源:互联网 2023-02-21 20:28:24 115

dos攻击,让你的计算机或网络无法提供正常访问F5u办公区 - 实用经验教程分享!

方法/步骤

  • 1

    先检查了web服务器日志,没有异常。查看防火墙日志和路由器日志,发现部分可疑流量,进而发现攻击时,路由器日志里有大量64字节的数据包,还有大量的“UDP-other”数据包,而web服务器日志还是正常。F5u办公区 - 实用经验教程分享!

    如何防止ddos攻击F5u办公区 - 实用经验教程分享!

  • 2

    SYN洪泛式攻击,利用tcp三次握手,由伪造的IP地址向目标端发送请求报文,而目标端的响应报文永远无法发送,如果有成千上万的这种连接,目标端等待关闭连接的过程会消耗大量的主机资源F5u办公区 - 实用经验教程分享!

    如何防止ddos攻击F5u办公区 - 实用经验教程分享!

  • 3

    禁止所有发给目标IP的UDP包,这种做法会让服务器丧失部分功能,如:DNS.F5u办公区 - 实用经验教程分享!

    好处:减轻了web服务器的压力,web可以正常工作F5u办公区 - 实用经验教程分享!

    弊端:攻击仍然可以到达web,影响网络性能F5u办公区 - 实用经验教程分享!

    如何防止ddos攻击F5u办公区 - 实用经验教程分享!

  • 4

    联系上游带宽提供商,暂时限制网站端口的UDP进入流量,降低网络到服务器的流量F5u办公区 - 实用经验教程分享!

    如何防止ddos攻击F5u办公区 - 实用经验教程分享!

  • 5

    统计SYN_RECV的状态,发现有大量的tcp同步数据包,但是连接上的却没有几个F5u办公区 - 实用经验教程分享!

    [root@xiaoya ~]# netstat -an|grep SYN_RECV|wc -l1522F5u办公区 - 实用经验教程分享!

    或者查看当前最大连接数F5u办公区 - 实用经验教程分享!

    [root@xiaoya ~]# netstat -na|grep EST|awk '{print $5}'|cut -d":" -f1,3|sort|uniq -c|sort -nF5u办公区 - 实用经验教程分享!

    1 192.168.150.10F5u办公区 - 实用经验教程分享!

    2 192.168.150.20F5u办公区 - 实用经验教程分享!

    … …F5u办公区 - 实用经验教程分享!

    1987 192.168.150.200F5u办公区 - 实用经验教程分享!

    明显是收到了dos攻击F5u办公区 - 实用经验教程分享!

    如何防止ddos攻击F5u办公区 - 实用经验教程分享!

  • 5该信息未经授权抓取自百度经验
  • 解决策略

  • 1

    分析web日志F5u办公区 - 实用经验教程分享!

    把单IP PV数高的封掉(可按天定义PV=1000即封掉)F5u办公区 - 实用经验教程分享!

    [root@xiaoya ~]# cat test#!/bin/bashwhile truedo####access.log为web日志文件awk '{print $1}' access.log | grep -v "^$" | sort | uniq -c > tmp.logexec tmp.log #输入重定向 while read line #读取文件do ip=`echo $line | awk '{print $2}'` count=`echo $line | awk '{print $1}'` if [ $count -gt 100 ] && [ `iptables -n -L | grep "$ip" | wc -l` -lt 1 ]then iptables -I INPUT -s $ip -j DROPecho "$line is dropped" >> droplist.logfidonesleep 3doneF5u办公区 - 实用经验教程分享!

    如何防止ddos攻击F5u办公区 - 实用经验教程分享!

  • 2

    分析网络连接数F5u办公区 - 实用经验教程分享!

    netstat -an | grep EST查看网络状态如下:F5u办公区 - 实用经验教程分享!

    tcp 0 0 192.168.40.125:46476 112.95.242.171:80 ESTABLISHEDtcp 0 74 192.168.40.125:57948 173.194.127.177:443 ESTABLISHEDtcp 0 0 192.168.40.125:52290 118.144.78.52:80 ESTABLISHEDtcp 0 0 192.168.40.125:42593 163.177.65.182:80 ESTABLISHEDtcp 0 0 192.168.40.125:49259 121.18.230.110:80 ESTABLISHEDtcp 0 0 192.168.40.125:52965 117.79.157.251:80 ESTABLISHEDF5u办公区 - 实用经验教程分享!

    脚本如下F5u办公区 - 实用经验教程分享!

    [root@xiaoya ~]# cat test#!/bin/bashwhile truedogrep EST est.log | awk -F '[ :] ' '{print $6}' | sort | uniq -c > tmp.log####netstat -an | grep EST | awk -F '[ :] ' '{print $6}' | sort | uniq -cexec tmp.log while read line do ip=`echo $line | awk '{print $2}'` count=`echo $line | awk '{print $1}'` if [ $count -gt 100 ] && [ `iptables -n -L | grep "$ip" | wc -l` -lt 1 ] then iptables -I INPUT -s $ip -j DROP echo "$line is dropped" >> droplist.log fi donesleep 3doneF5u办公区 - 实用经验教程分享!

    如何防止ddos攻击F5u办公区 - 实用经验教程分享!

  • 以上方法由办公区教程网编辑摘抄自百度经验可供大家参考!F5u办公区 - 实用经验教程分享!


    标签: 操作系统防止攻击

    办公区 Copyright © 2016-2023 www.bgqu.net. Some Rights Reserved. 备案号:湘ICP备2020019561号统计代码