- 浏览: 4406733 次
- 性别:
- 来自: 厦门
文章分类
- 全部博客 (634)
- Oracle日常管理 (142)
- Oracle体系架构 (45)
- Oracle Tuning (52)
- Oracle故障诊断 (35)
- RAC/DG/OGG (64)
- Oracle11g New Features (48)
- DataWarehouse (15)
- SQL, PL/SQL (14)
- DB2日常管理 (9)
- Weblogic (11)
- Shell (19)
- AIX (12)
- Linux/Unix高可用性 (11)
- Linux/Unix日常管理 (66)
- Linux桌面应用 (37)
- Windows (2)
- 生活和工作 (13)
- 私人记事 (0)
- Python (9)
- CBO (15)
- Cognos (2)
- ORACLE 12c New Feature (2)
- PL/SQL (2)
- SQL (1)
- C++ (2)
- Hadoop大数据 (5)
- 机器学习 (3)
- 非技术 (1)
最新评论
-
di1984HIT:
xuexilee!!!
Oracle 11g R2 RAC高可用连接特性 – SCAN详解 -
aneyes123:
谢谢非常有用那
PL/SQL的存储过程和函数(原创) -
jcjcjc:
写的很详细
Oracle中Hint深入理解(原创) -
di1984HIT:
学习了,学习了
Linux NTP配置详解 (Network Time Protocol) -
avalonzst:
大写的赞..
AIX内存概述(原创)
前言
虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux 系统本身提供的防火墙功能来防御。SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。 Linux内核提供了若干SYN相关的配置,加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分 SYN攻击,降低重试次数也有一定效果。而DDOS则是通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某一用户访问服务器阻断某服务与特定系统或个人的通讯。可以通过配置防火墙或者使用脚本工具来防范
通过sysctl和iptables来防范
对sysctl参数进行修改
$ sudo sysctl -a | grep ipv4 | grep syn
输出类似下面:
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5
net.ipv4.tcp_syncookies:是否打开SYN COOKIES的功能,“1”为打开,“2”关闭。
net.ipv4.tcp_max_syn_backlog:SYN队列的长度,加大队列长度可以容纳更多等待连接的网络连接数。
net.ipv4.tcp_synack_retries和net.ipv4.tcp_syn_retries:定义SYN重试次数。
把如下加入到/etc/sysctl.conf即可,之后执行“sysctl -p”!
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 4096
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 2
提高TCP连接能力
net.ipv4.tcp_rmem = 32768
net.ipv4.tcp_wmem = 32768
net.ipv4.sack=0
使用iptables
命令:
# netstat -an | grep ":80" | grep ESTABLISHED
来查看哪些IP可疑~比如:221.238.196.83这个ip连接较多,并很可疑,并不希望它再次与221.238.196.81有连接。可使用命令:
iptables -A INPUT -s 221.238.196.83 -p tcp -j DROP
将来自221.238.196.83的包丢弃。
对于伪造源IP地址的SYN FLOOD攻击。该方法无效
其他参考
防止同步包洪水(Sync Flood)
# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
也有人写作
# iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
--limit 1/s 限制syn并发数每秒1次,可以根据自己的需要修改防止各种端口扫描
# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
Ping洪水攻击(Ping of Death)
# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
使用DDoS deflate自动屏蔽攻击ip
DDoS deflate介绍
DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,
在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP.
DDoS deflate官方网站:http://deflate.medialayer.com/
如何确认是否受到DDOS攻击?
执行:
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
以下是我自己用VPS测试的结果:
li88-99:~# netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
1 114.226.9.132
1 174.129.237.157
1 58.60.118.142
1 Address
1 servers)
2 118.26.131.78
3 123.125.1.202
3 220.248.43.119
4 117.36.231.253
4 119.162.46.124
6 219.140.232.128
8 220.181.61.31 VPS侦探 http://www.vpser.net/
2311 67.215.242.196
#(这个看起来像攻击)
每个IP几个、十几个或几十个连接数都还算比较正常,如果像上面成百上千肯定就不正常了。
1、安装DDoS deflate
wget http://www.inetbase.com/scripts/ddos/install.sh
//下载DDoS deflate
chmod 0700 install.sh
//添加权限
./install.sh
//执行
2、配置DDoS deflate下面是DDoS deflate的默认配置位于/usr/local/ddos/ddos.conf ,内容如下:
##### Paths of the script and other files
PROGDIR="/usr/local/ddos"
PROG="/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" //IP地址白名单
CRON="/etc/cron.d/ddos.cron" //定时执行程序
APF="/etc/apf/apf"
IPT="/sbin/iptables"
##### frequency in minutes for running the script
##### Caution: Every time this setting is changed, run the script with --cron
##### option so that the new frequency takes effect
FREQ=1 //检查时间间隔,默认1分钟
##### How many connections define a bad IP? Indicate that below.
NO_OF_CONNECTIONS=150 //最大连接数,超过这个数IP就会被屏蔽,一般默认即可
##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
APF_BAN=1 //使用APF还是iptables。推荐使用iptables,将APF_BAN的值改为0即可。
##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script)
##### KILL=1 (Recommended setting)
KILL=1 //是否屏蔽IP,默认即可
##### An email is sent to the following address when an IP is banned.
##### Blank would suppress sending of mails
EMAIL_TO="root" //当IP被屏蔽时给指定邮箱发送邮件,推荐使用,换成自己的邮箱即可
##### Number of seconds the banned ip should remain in blacklist.
BAN_PERIOD=600 //禁用IP时间,默认600秒,可根据情况调整
3、选项
/usr/local/ddos/ddos.sh -h //查看选项
/usr/local/ddos/ddos.sh -k n //杀掉连接数大于n的连接。n默认为配置文件的NO_OF_CONNECTIONS
/usr/local/ddos/ddos.sh -c //按照配置文件创建一个执行计划
4、卸载
wget http://www.inetbase.com/scripts/ddos/uninstall.ddos
chmod 0700 uninstall.ddos
./uninstall.ddos
使用以上方法可以缓解一些攻击。如果服务器是nginx的话可以按照
1、打开nginx访问日志
log_format access '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" $http_x_forwarded_for'; #设置日志格式
#access_log /dev/null;
access_log /usr/local/nginx/logs/access.log access;
2、观察nginx日志
more /usr/local/nginx/logs/access.log
查看哪些ip重复很严重。
(1)agent的特征
比如:MSIE 5.01
配置nginx
location /{
if ( $http_user_agent ~* "MSIE 5.01" ) {
#proxy_pass http://www.google.com;
return 500;
#access_log /home/logs/1.log main;
}
}
将ip加入iptable内
iptables -A INPUT -s 202.195.62.113 -j DROP
我发现的 攻击时代理+ddos
搜索ip均为代理地址。日志最后一部分为真实ip(重复很多)。
如何查看user_agent
在地址栏输入:
javascript:alert(navigator.userAgent)
回车就会弹出当前使用的浏览器的useragent.
ps:ie和firefox的user—agent
"Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)" ( ie6.0)
Mozilla/4.0 (compatible; MSIE 8.0; ; Trident/4.0; .NET CLR 2.0.50727; CIBA) (ie8.0)
Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.9.2.12) Gecko/20101026 Firefox/3.6.12
注意:都含有Windows NT 5.1。
"Mozilla/4.0 (compatible; MSIE 6.0; Windows 5.1)"(这个应该就是攻击者使用user_agent).
参考至:http://hi.baidu.com/niupeiyuan/blog/item/685ca931d1d526b85fdf0e5b.html
http://baike.baidu.com/view/23271.htm
http://wenku.baidu.com/view/8d605b1d650e52ea55189821.html
http://www.hackbase.com/tech/2011-07-12/64479.html
http://sudone.com/nginx/nginx_ddos.html
http://www.selfcai.com.cn/?cat=23
http://www.pgsqldb.org/mwiki/index.php/Linux
本文原创,转载请注明出处、作者
如有错误,欢迎指正
邮箱:czmcj@163.com
发表评论
-
Linux OOM机制介绍
2018-06-06 11:27 3459Linux系统运行过程中,有时候会在message中看 ... -
Linux启动过程--从引导说起
2016-09-23 13:49 1175Linux的引导过程是一个用来初始化系统的程序。它包含了在打 ... -
基于案例学SQL优化第5周脚本
2015-04-12 19:35 0===============BEGIN=========== ... -
重启linux network服务/etc/resolv.conf信息丢失的解决方案
2014-11-13 13:38 3109修改/etc/resolv.conf,修改后重启服务 ser ... -
linux sudo 命令
2014-11-04 15:01 1331“Sudo”是Unix/Linux平台上的一个非常有用的工具 ... -
linux sudo,su和打开终端速度很慢
2014-11-04 09:42 4276一、症状sudo指令执行速度很慢,例如:sudo -u ro ... -
Linux NFS服务器的安装与配置
2014-10-15 00:00 1008一、NFS服务简介 N ... -
DISPLAY变量和xhost(原创)
2014-10-14 16:58 60569DISPLAY 在Linux/Unix类操作系统上, D ... -
Linux NTP配置详解 (Network Time Protocol)
2014-10-02 21:49 18493Network Time Protocol (NTP) ... -
Linux下DNS服务器的设置
2014-10-02 21:43 1462环境:要设的DNS机子 ... -
nslookup工具的使用方法
2014-10-02 21:35 6918配置好DNS服务器,添加 ... -
ntpd与ntpdate的区别
2014-10-02 17:57 1141之前配置ntpd的时候搜到一句话,印象很深刻,也觉得很有标题 ... -
认识/etc/fstab和/etc/mtab文件
2014-09-20 12:27 3161fstab fs tab(描述 各 ... -
扩展Linux swap分区 两种方法
2014-09-16 17:23 1541先来查询一下系统的swap [root@localhost ... -
vim切换tab标签快捷键
2014-06-22 17:16 19480这几天在学习VIM,在WIN7下装了GVIM,在折腾好配置文 ... -
如何看linux是32位还是64位
2014-04-27 14:09 1673查看linux机器是32位还是64位的方法:方法一:file ... -
iSCSI的配置(target/initiator)
2014-04-27 13:45 54479iSCSI 是一种 SAN的设备而 SAN的设备主要是提供 ... -
linux kudzu作用与操作方法(原创)
2013-08-29 22:03 2867概述kudzu是在linux系统启动时用来检测硬件的,一般在 ... -
Linux下获取详细硬件信息的工具:Dmidecode命令详解
2013-08-29 21:52 2538Dmidecode 这款软件允许 ... -
DAS,NAS,SAN和ISCSI存储架构介绍(原创)
2013-06-23 10:22 16119DASDAS是Direct Attached Stor ...
相关推荐
本文将介绍 Linux 下防止 DOS 和 DDOS 攻击的方法。 一、SYN Flood 攻击和 SYN Cookie SYN Flood 攻击是一种常见的 DOS 攻击方式,攻击者通过发送大量的 TCP SYN 包来攻击服务器,导致服务器瘫痪。 SYN Cookie 是...
Linux系统提供了多种方式来防御DDOS攻击,本文将介绍其中的一些方法。 1. 调整TCP/IP协议参数 DDOS攻击 thường利用TCP/IP协议的弱点,通过大量的SYN请求来填满服务器的网络队列,使得服务器无法响应正常的用户...
linux系统怎么防止DDOS攻击宣贯.pdf
"Linux 下 DoS 和 DDoS 攻击的防范" setTitle:Linux 下 DoS 和 DDoS 攻击的防范 DoS(Denial of Service)是一种拒绝服务攻击,指故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源。目的是让...
Linux iptables防火墙详解防止DDOS
DDOS攻击的三种类型 Linux服务器预防DDoS攻击的措施.docx
### DDoS攻击原理及防护方法论 #### DDoS攻击概述 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是一种网络攻击手法,其目的是使目标服务器或网络资源过载,导致合法用户无法访问。攻击者通过操控...
Cisco路由器作为网络基础设施的关键组件,可以通过多种方式来防止DDoS攻击,确保网络的稳定和安全。以下是针对Cisco路由器防止DDoS攻击的一些关键技术措施: 1. **启用Unicast Reverse Path Forwarding (URPF)**:...
### 基于Cisco路由器配置阻止DDoS攻击 #### 概述 分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击是网络安全领域的一大威胁,尤其在互联网带宽日益增大的今天,DDoS攻击的实施变得更为简便且威力...
防止DDoS攻击需要采取多种措施,包括: 1. 加强服务器的安全配置 2. 使用防火墙和路由规则来过滤和监测DDoS攻击 3. 使用IDS/IPS系统来检测和阻止DDoS攻击 4. 使用内容分发网络(CDN)来分担服务器的压力 5. 使用云...
DDoS(Distributed Denial of Service)分布式拒绝服务攻击是一种常见的网络攻击手段,它通过大量恶意请求淹没目标服务器,导致其无法正常处理合法用户的请求,从而瘫痪服务。本案例将深入探讨DDoS攻击的原理、类型...
Linux主机防范DDoS攻击的措施.pdf
如何防DDOS攻击,主要讲述如何去防止被别人用各种攻击软件。以及各种攻击方法。
从拒绝服务攻击诞生到现在已经有了很多的发展,从最初的简单Dos到现在的DdoS。那么什么是Dos和DdoS呢?DoS是一种利用单台计算机的攻击 方式。而DdoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模...
### DDoS攻击检测防护系统的研究与测试 #### 摘要解读与研究背景 分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击是近年来网络安全领域中最具破坏性和影响力的恶意攻击形式之一。这类攻击通过利用...
整体而言,SDN下基于深度学习混合模型的DDoS攻击检测与防御为网络安全领域带来了一次技术革新,为网络攻击检测和防御提供了新的方向和方法。这项研究不仅促进了深度学习和网络安全交叉领域的发展,也为相关专业研究...
95分以上课程大作业基于SDN的ddos攻击检测与防御系统源码.zip下载即用95分以上课程大作业基于SDN的ddos攻击检测与防御系统源码.zip下载即用95分以上课程大作业基于SDN的ddos攻击检测与防御系统源码.zip下载即用95分...
总体而言,该研究通过深入分析DDoS攻击的特征,采用数据挖掘技术,特别是Apriori算法和K-means聚类算法来构建云计算环境下的DDoS攻击检测模型。该模型能够有效应对云计算环境下DDoS攻击的新特点,提升检测能力,对于...
基于深度学习的实时DDoS攻击检测 本文介绍了一种基于深度学习的实时DDoS攻击检测方法,该方法包含特征处理和模型检测两个阶段。特征处理阶段对输入数据进行分组、格式转换和维度重构,而模型检测阶段将处理后的特征...
本文通过对入侵检测技术、入侵防御技术、DDoS攻击系统的概念及其基本原理、用户信任管理体系和信任分类知识的分析,探讨了建立一种基于用户信任值的DDoS攻击检测与防御模型。接下来,本文将详细解读各个知识点。 ...