1. 程式人生 > >為CentOS安裝防DDOS攻擊軟體DDoS-Deflate

為CentOS安裝防DDOS攻擊軟體DDoS-Deflate

DDoS-Deflate是一款非常小巧的防禦和減輕DDoS攻擊的工具,它可以通過監測netstat來跟蹤來建立大量網際網路連線的IP地址資訊,通過APF或IPTABLES禁止或阻檔這些非常IP地址。

我們可以使用netstat命令檢視當前系統連線的狀態,是否有受到DDOS攻擊

[[email protected] ~]# netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
      1 101.226.66.172
      1 103.29.134.193
      1 110.85.249.85
      1 115.150.118.203
      1 116.22.233.25
      1 119.254.227.106
      1 122.224.152.139
      1 123.126.68.35
      1 123.151.136.225
      1 124.202.164.10
      1 124.202.164.16
      1 14.29.112.87
      1 14.29.127.218
      1 157.55.33.124
      1 170.130.24.152
      1 180.149.143.11
      1 182.118.19.201
      1 182.118.20.40
      1 183.39.201.142
      1 199.30.24.33
      1 210.242.215.195
      1 210.242.215.211
      1 210.242.215.212
      1 210.242.215.213
      1 210.242.215.215
      1 210.242.215.216
      1 210.242.215.218
      1 210.6.198.12
      1 219.239.26.13
      1 220.181.51.62
      1 23.94.20.3
      1 27.28.7.0
      1 42.120.160.95
      1 42.156.137.95
      1 58.51.180.34
      1 60.220.197.225
      1 61.135.189.43
      1 61.135.249.202
      1 61.164.170.222
      1 66.249.67.163
      1 Address
      1 servers)
      2 124.202.164.11
      2 218.109.165.44
      2 220.181.125.20
      2 223.104.20.49
      2 42.156.136.95
      2 61.51.249.58
      2 72.52.94.226
      3 210.242.215.210
      3 222.76.109.133
      4 120.39.165.97
      4 123.113.42.119
      5 110.244.82.238
      5 118.72.107.112
      5 222.141.238.211
      6 110.153.48.75
      6 111.206.125.33
      6 124.117.235.163
      6 60.215.180.43
      7 101.226.89.117
      9 111.20.119.234
      9 119.126.238.114
      9 183.32.67.179
     10 121.35.228.194
     10 122.141.235.146
     11 183.63.97.42
     12 106.125.11.78
     13 114.228.158.82
     13 118.228.151.171
     14 222.129.186.143
     15 113.231.87.141
     17 113.137.204.201
     20 119.251.38.134
     20 61.164.36.34
     30 58.215.136.89
     44 58.215.136.105
    101 127.0.0.1

檢視iptables的狀態

[[email protected] ~]# service iptables status
表格:filter
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination        
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0          
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:21
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80
6    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:3306
7    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:58416
8    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination        
1    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination       

安裝DDoS-Deflate

[[email protected]

~]# wget http://www.inetbase.com/scripts/ddos/install.sh
[[email protected] ~]# chmod +x install.sh
[[email protected] ~]# ./install.sh

Installing DOS-Deflate 0.6


Downloading source files....
.....done

Creating cron to run script every minute.....(Default setting).....done

Installation has completed.
Config file is at /usr/local/ddos/ddos.conf
Please send in your comments and/or suggestions to [email protected]

DOS-Deflate已經安裝好了。

DOS-Deflate解除安裝

wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
chmod 0700 uninstall.ddos
./uninstall.ddos

DOS-Deflate檔案的說明:

[[email protected] ~]# cd /usr/local/ddos/
[[email protected] ddos]# ll
總用量 4
-rw-r--r-- 1 root root   971 1月  10 2006 ddos.conf
-rwxr-xr-x 1 root root  3945 1月  10 2006 ddos.sh
-rw-r--r-- 1 root root    10 1月  10 2006 ignore.ip.list
-rw-r--r-- 1 root root 10113 1月  10 2006 LICENSE

DOS-Deflate安裝好之後,全部的檔案是放在/usr/local/ddos資料夾中。

檔案說明:
ddos.conf -- DDoS-Deflate 的配置檔案,其中配置防止ddos時的各種行為
ddos.sh   -- DDoS-Deflate 的主程式,使用shell編寫的,整個程式的功能模組
ignore.ip.list -- 白名單,該檔案中的ip超過設定的連線數時,也不被 DDoS-Deflate 阻止
LICENSE   -- DDoS-Deflate 程式的釋出協議

配置ddos.conf

[[email protected] ddos]# cat ddos.conf
##### Paths of the script and other files #配置檔案也是個shell指令碼
PROGDIR="/usr/local/ddos"
PROG="/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" #存放白名單的檔案
CRON="/etc/cron.d/ddos.cron" #計劃任務,預設是每分鐘執行一次ddos.sh
APF="/etc/apf/apf"
IPT="/sbin/iptables"

##### frequency in minutes for running the script
##### Caution: Every time this setting is changed, run the script with --cron
#####          option so that the new frequency takes effect
FREQ=1  #DDoS-Deflate通過linux的計劃任務執行,預設為每分鐘一次

##### How many connections define a bad IP? Indicate that below.
NO_OF_CONNECTIONS=150 #定義單個IP達到多少連線時規定為這是一次ddos攻擊

##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
APF_BAN=0  #這裡為 “0”,表示使用iptables,而不是APF

##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script)
##### KILL=1 (Recommended setting)
KILL=1  #是否阻止被定義為ddos攻擊的ip,“1”為阻止

##### An email is sent to the following address when an IP is banned.
##### Blank would suppress sending of mails
EMAIL_TO="[email protected]"  #事件通知人的郵件地址

##### Number of seconds the banned ip should remain in blacklist.
BAN_PERIOD=600 #阻止被定義為ddos攻擊者ip與本機通訊時間,預設為600秒

使用者可根據給預設配置檔案加上的註釋提示內容,修改配置檔案。

檢視/usr/local/ddos/ddos.sh檔案的第117行

netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr > $BAD_IP_LIST

修改為以下程式碼即可!

netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sed -n ‘/[0-9]/p’ | sort | uniq -c | sort -nr > $BAD_IP_LIST

喜歡折騰的可以用Web壓力測試軟體測試一下效果,相信DDoS deflate還是能給你的VPS或伺服器抵禦一部分DDOS攻擊,給你的網站更多的保護。


ddos.sh檔案內容:

[[email protected] ddos]# ./ddos.sh -h
DDoS-Deflate version 0.6
Copyright (C) 2005, Zaf <[email protected]>

Usage: ddos.sh [OPTIONS] [N]
N : number of tcp/udp   connections (default 150)
OPTIONS:
-h | --help: Show       this help screen
-c | --cron: Create cron job to run this script regularly (default 1 mins)
-k | --kill: Block the offending ip making more than N connections


測試防ddos攻擊效果

NO_OF_CONNECTIONS=3        
#這裡為了方便測試,設定為3。生產環境下,幾十到幾百都可以理解為正常,上千肯定就是不正常了,除非是應用內部各個伺服器之間的通訊
通過一臺固定ip的機器ssh連線該伺服器,當連線到超過3甚至更多時,不會立刻顯示連不上,因為ddos.sh預設一分鐘執行一次,當過不到一分鐘時,會發現連線掉了,檢視部署了防ddos軟體的伺服器上可以看到iptables的策略中多了:

DROP all -- 31.210.16.29.broad.cs.gd.dynamic.163data.com.cn anywhere

說明確實生效了,當10分鐘後,iptables上這條策略會被取消的

關於如何檢視單個IP的連線數目可以通過如下命令檢視,依次排列:

netstat -na|grep ESTABLISHED|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -r -n
..............
     40 127.0.0.1
      1 121.9.252.28
      1 173.117.140.69

ddos攻擊很常見,攻擊效果也很好,比如像前段時間由於維基創始人引發的那次大範圍的攻擊。
如果有專門防止ddos的硬體裝置的話最好,沒有的話就利用DDoS-Deflate結合iptables在一定程度上防範ddos攻擊也是一種很好的策略。

相關推薦

CentOS安裝DDOS攻擊軟體DDoS-Deflate

DDoS-Deflate是一款非常小巧的防禦和減輕DDoS攻擊的工具,它可以通過監測netstat來跟蹤來建立大量網際網路連線的IP地址資訊,通過APF或IPTABLES禁止或阻檔這些非常IP地址。 我們可以使用netstat命令檢視當前系統連線的狀態,是否有受到DDOS攻

大流量的DDOS攻擊DDOS應該怎麼防禦

DDOS的產生 DDOS 最早可追述到1996年最初,在中國2002年開始頻繁出現,2003年已經初具規模。近幾年由於寬頻的普及,很多網站開始盈利,其中很多非法網站利潤巨大,造成同行之間互相攻擊,還有一部分人利用網路攻擊來敲詐錢財。同時windows 平臺的漏洞大量的被公

什麼是DDoS攻擊DDoS防禦的11種方針詳解

對於遭受DDOS攻擊的情況是讓人很尷尬的,如果我們有良好的DDoS防禦方法,那麼很多問題就將迎刃而解,我們來看看我們有哪些常用的有效地方法來做好DDoS防禦呢。 對於DDoS防禦的理解: 對付DDOS是一個系統工程,想僅僅依靠某種系統或產品防住DDOS是不現實的,可以肯定的是,完全杜絕DDOS目前是不可能的,

centos安裝opencl

本文章參考的是https://blog.csdn.net/wd1603926823/article/details/79139172。 第一步,建立一個txt檔案將https://software.intel.com/sites/default/files/managed/f6/77/install

Linux CentOS安裝圖形介面和軟體

在字元介面輸入命令:yum groupinstall “X Window System” (命令不需要任何改動直接鍵入即可)然後,鍵入命令:yum grouplist 可能如下圖:  可以看到Avilable Environment Groups: 中有圖形介面GNOME

iptables限制同一IP連接數,CC/DDOS攻擊

dos pool borde 就會 res -m init.d ati -o 啟動sftp本機的iptables防火墻功能,限制每個ip連接22端口(sftp連接端口即是ssh端口)最大為50個,當超過50後的連接數的流量就會被DROP掉! 同時iptable

CentOS下防禦或減輕DDoS攻擊方法(轉)

style req lac 建立 pan 比較 端口 indicate 9.1 說明:還是老話題,不可能完全杜絕,只能減輕。 查看攻擊IP 首先使用以下代碼,找出攻擊者IP netstat -ntu | awk ‘{print $5}‘ | cut -d: -f1

CDNDDoS攻擊

功能 被黑 站點 -i 阻止 數據包 服務狀態 宋體 pan 隨著近年來來網絡技術的不斷進步,CDN已經不只簡單的用做網站加速,還能夠更好的保護網站不被攻擊。Cdn在相關節點中成功的建立動態加速機制以及智能沈於等機制,這種機制能夠幫助網站流量訪問分配到每一個節點中,智能的進

CNwareDDOS攻擊介紹

虛擬化 IDC機房 內部防火墻 虛擬化平臺 近年來隨著互聯網帶寬的不斷增加,加上越來越多的DDOS黑客工具的發布,DDOS攻擊的發起難度越來越低,DDOS攻擊事件也處於上升趨勢,這給互聯網安全帶來巨大的威脅。為了應對DDOS攻擊,網絡服務商非常註重防禦來自外部的DDOS流量,包括購置防火墻,提

memcache漏洞--被未授權訪問,並作肉雞發動DDOS攻擊

memcache redis linux 漏洞修復 漏洞描述:memcache是一套常用的key-value緩存系統,由於它本身沒有權限控制模塊,所以開放在外網的memcache服務很容易被攻擊者掃描發現,通過命令交互可直接讀取memcache中的敏感信息。修復方案:因memcache無權限控

CDN如何做到無視DDOS攻擊

CDN DDOS 網站運營 市面上的高防CDN產品,價格高低不同,產品性能也是良莠不齊。經常聽到很多客戶,在哪裏購買了高防CDN被騙了,使用效果奇差,還嚴重影響到了百度排名,筆者都會很汗顏。雲漫網絡推出的高防CDN產品已經是走過第三年了,成熟的開發團隊,穩定的性能贏得了很多客戶的追捧。能留住客戶的

用nginx實現分布式限流(DDOS攻擊)

第一步 root mapping nts LV web ons -o plain 1.前言 一般對外暴露的系統,在促銷或者黑客攻擊時會湧來大量的請求,為了保護系統不被瞬間到來的高並發流量給打垮, 就需要限流 . 本文主要闡述如何用nginx 來實現限流. 聽說

CentOS上NTP服務的DDOS攻擊解決辦法

引言: 在網路上,Linux伺服器大行其道,但是也備受攻擊。本文將描述在實際中碰到的NTP攻擊問題以及相應的解決辦法。 1. 場景描述      Aliyun上的ECS一臺,過一段時間,頻繁報警,說是流量過大,遭到了DDOS攻擊,服務將被隔離,並停止響應服務一段時間,進行流

linux中Iptables限制同一IP連線數CC/DDOS攻擊方法

1.限制與80埠連線的IP最大連線數為10,可自定義修改。  程式碼如下 複製程式碼 iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP 2.使用rece

CentOS 7 yum安裝lamp,三者位於不同服務器,並安裝WordPress及phpmyadmin

localhost 下載地址 wordpress 服務器 最新版 系統平臺:CentOS 7 1611WordPress下載地址phpMyAdmin下載地址(CentOS 7 建議不要安裝最新版,否則需要編譯最新的php-fpm)分別在三臺主機上安裝httpd(192.168.1.200)

大數據DDos檢測——DDos攻擊本質上是時間序列數據,t+1時刻的數據特點和t時刻強相關,因此用HMM或者CRF來做檢測是必然! 和一個句子的分詞算法CRF沒有區別!

科學 設計 區別 背景 file 最優化 model 安全 學習 DDos攻擊本質上是時間序列數據,t+1時刻的數據特點和t時刻強相關,因此用HMM或者CRF來做檢測是必然!——和一個句子的分詞算法CRF沒有區別!註:傳統DDos檢測直接基於IP數據發送流量來識別,通過硬件

惠州/衡陽機房 無視CC、防禦DDOS攻擊

服務器惠州/衡陽新上線無視CC攻擊服務器獨立主機高配置,G口帶寬無限制,專業CC策略防護,可防千萬肉雞,真正的無視CC攻擊,掛站首選單機防護40G-320G,可防高流量DDOS攻擊惠州IP段:183.2.242.X/183.2.243.X/183.2.247.X/183.2.225.X/183.2.236.X

DDOS攻擊

dos攻擊 一;dos攻擊概念 DoS:是Denial of Service的簡稱,即拒絕服務,不是DOS操作系統,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網絡無法提供正常的服務。最常見的DoS攻擊有計算機網絡帶寬攻擊和連通性攻擊。  DDOS:分布式拒絕服務(DDoS:Distri

DDoS攻擊與防範策略

公司 pread 軟件 狀態信息 黑名單 協同工作 acl策略 etc yun DDoS(Distributed Denial of Service,分布式拒絕服務)攻擊的主要目的是讓指定目標無法提供正常服務,甚至從互聯網上消失,是目前最強大、最難防禦的攻擊之一。 按照發起

面對頻繁的ddos攻擊,遊戲網站究竟該如何防禦?

高防禦作為互聯網上黑客最為常用的攻擊手段,ddos攻擊一出現,傷害必定小不了,尤其近幾年,ddos攻擊成本愈加低廉,黑客索性變本加厲的攻擊,對於ddos攻擊重災區的遊戲行業來說,可謂是苦不堪言。 那麽為什麽遊戲行業易遭受ddos攻擊呢?主要有四點原因。一是因為遊戲行業生命周期短,很可能一款遊戲半年時間便消失在