- 浏览: 164900 次
- 性别:
- 来自: 南京
文章分类
- 全部博客 (327)
- JAVA (130)
- 工作笔记 (49)
- SQLSERVER (5)
- ORACLE (28)
- nginx (1)
- Unix C (16)
- 系统 (19)
- 网络技术 (17)
- WEB前端 (22)
- Eclipse (2)
- Tomcat (1)
- spring (7)
- MYSQL (12)
- Maven (6)
- JETTY (2)
- 设计 (2)
- 开源项目 (7)
- asterisk (0)
- C++ (2)
- WINDOWS (2)
- SCALA (0)
- 协议 (1)
- Netty (1)
- SHELL (1)
- mybaits (4)
- 并发 (2)
- 架构 (2)
- TCP/IP (8)
- 虚拟化 (3)
- 不要再说java慢 (0)
- mac (2)
- mysql乱码完美解决 (1)
最新评论
网站DDOS是最头疼的事。即使是国内高防的服务器,也不能100%彻底解决CC,DDOS攻击,在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽,只能手动屏蔽。今天要说的就是一款能够自动屏蔽DDOS攻击者IP的软件:DDoS deflate。
DDoS deflate介绍
DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP.
DDoS deflate官方网站:http://deflate.medialayer.com/
如何确认是否受到DDOS攻击?
执行:
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
执行后,将会显示服务器上所有的每个IP多少个连接数。
1 183.60.232.8
1 119.147.138.106
1 87.250.253.243
1 Address
1 servers)
4 125.72.229.142
每个IP几个、十几个或几十个连接数都还算比较正常,如果像上面成百上千肯定就不正常了。
1、安装DDoS deflate
wget http://www.inetbase.com/scripts/ddos/install.sh //下载DDoS deflate
chmod 0700 install.sh //添加权限
./install.sh //执行
2、配置DDoS deflate
下面是DDoS deflate的默认配置位于/usr/local/ddos/ddos.conf
内容如下:
##### Paths of the script and other files
PROGDIR="/usr/local/ddos"
PROG="/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" //IP地址白名单
CRON="/etc/cron.d/ddos.cron" //定时执行程序
APF="/etc/apf/apf"
IPT="/sbin/iptables"
##### frequency in minutes for running the script
##### Caution: Every time this setting is changed, run the script with –cron
##### option so that the new frequency takes effect
FREQ=1 //检查时间间隔,默认1分钟
##### How many connections define a bad IP? Indicate that below.
NO_OF_CONNECTIONS=150 //最大连接数,超过这个数IP就会被屏蔽,一般默认即可
##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
APF_BAN=1 //使用APF还是iptables。推荐使用iptables,将APF_BAN的值改为0即可。
##### KILL=0 (Bad IPs are’nt banned, good for interactive execution of script)
##### KILL=1 (Recommended setting)
KILL=1 //是否屏蔽IP,默认即可
##### An email is sent to the following address when an IP is banned.
##### Blank would suppress sending of mails
EMAIL_TO="root" //当IP被屏蔽时给指定邮箱发送邮件,推荐使用,换成自己的邮箱即可
##### Number of seconds the banned ip should remain in blacklist.
BAN_PERIOD=600 //禁用IP时间,默认600秒,可根据情况调整用户可根据给默认配置文件加上的注释提示内容,修改配置文件。
DDoS deflate介绍
DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP.
DDoS deflate官方网站:http://deflate.medialayer.com/
如何确认是否受到DDOS攻击?
执行:
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
执行后,将会显示服务器上所有的每个IP多少个连接数。
1 183.60.232.8
1 119.147.138.106
1 87.250.253.243
1 Address
1 servers)
4 125.72.229.142
每个IP几个、十几个或几十个连接数都还算比较正常,如果像上面成百上千肯定就不正常了。
1、安装DDoS deflate
wget http://www.inetbase.com/scripts/ddos/install.sh //下载DDoS deflate
chmod 0700 install.sh //添加权限
./install.sh //执行
2、配置DDoS deflate
下面是DDoS deflate的默认配置位于/usr/local/ddos/ddos.conf
内容如下:
##### Paths of the script and other files
PROGDIR="/usr/local/ddos"
PROG="/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" //IP地址白名单
CRON="/etc/cron.d/ddos.cron" //定时执行程序
APF="/etc/apf/apf"
IPT="/sbin/iptables"
##### frequency in minutes for running the script
##### Caution: Every time this setting is changed, run the script with –cron
##### option so that the new frequency takes effect
FREQ=1 //检查时间间隔,默认1分钟
##### How many connections define a bad IP? Indicate that below.
NO_OF_CONNECTIONS=150 //最大连接数,超过这个数IP就会被屏蔽,一般默认即可
##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
APF_BAN=1 //使用APF还是iptables。推荐使用iptables,将APF_BAN的值改为0即可。
##### KILL=0 (Bad IPs are’nt banned, good for interactive execution of script)
##### KILL=1 (Recommended setting)
KILL=1 //是否屏蔽IP,默认即可
##### An email is sent to the following address when an IP is banned.
##### Blank would suppress sending of mails
EMAIL_TO="root" //当IP被屏蔽时给指定邮箱发送邮件,推荐使用,换成自己的邮箱即可
##### Number of seconds the banned ip should remain in blacklist.
BAN_PERIOD=600 //禁用IP时间,默认600秒,可根据情况调整用户可根据给默认配置文件加上的注释提示内容,修改配置文件。
发表评论
-
编译安装redis
2016-03-13 17:03 386tar xzf redis-3.07.tar.gz mv r ... -
zookeeper
2016-03-10 16:43 410ZooKeeper服务命令: ... -
数据库自动备份
2015-09-09 15:52 471#!/bin/bash currTime=$(date &qu ... -
chkconfig
2015-09-09 14:48 339Linux下chkconfig命令详解 ... -
centos 查看内存
2015-08-08 14:40 639http://elf8848.iteye.com/blog/1 ... -
nginx+tomcat
2015-08-01 17:12 0一、安装Tomcat和JDK 1、上传apache-tomc ... -
linux 查看系统信息
2015-08-01 17:03 0# uname -a # 查看内核/操作系统/CPU信息 ... -
常用部署命令
2015-08-01 17:00 0#gcc -v --查看版本信息 #find -name fe ... -
linux系统调整时区和时间
2015-08-01 16:55 0查看/修改Linux时区和时间 一、时区 1. 查 ... -
Linux中cp和scp命令的使用方法
2015-08-01 16:54 0Linux中cp和scp命令的使用方法 Linux为我们提 ... -
Linux 系统挂载数据盘
2015-08-01 16:49 0Linux 系统挂载数据盘 转自 http://www.23 ... -
linux 查看端口
2015-08-01 16:47 0linux端口查看命令 Linux ... -
释放内存
2015-08-01 16:45 0细心的朋友会注意到,当你在linux下频繁存取文件后,物理内存 ... -
Linux 服务器限制IP访问
2015-08-01 16:43 750转自:http://blog.163.com/yuzhongf ... -
linux下怎么查看ssh的用户登录日志
2015-08-01 16:33 496linux下登录日志在下面的目录里: cd /var/log ... -
CentOS安装iftop查看网络带宽使用情况
2015-08-01 16:28 394转自 http://mycnarms.blog.51cto.c ... -
linux查看磁盘空间
2015-08-01 16:25 459linux下空间满可能有两种情况 可以通过命令 df -h ... -
NIO的陷阱
2015-06-25 22:28 333// Create a ... -
memcache
2015-06-06 09:38 399http://maoyidao.iteye.com/blog/ ... -
100W并发连接测试(转)
2015-04-26 22:02 855100W并发连接 http://www.blogjava.n ...
相关推荐
根据给定的部分内容,这里介绍一种基于Linux系统的CC攻击监控脚本实现方法。该脚本包括三个主要文件: - `check_attack_cc.sh`:Linux脚本文件,用于检测和处理潜在的CC攻击行为。 - `white_ip.txt`:白名单IP列表,...
Linux 主机防 CC 攻击的方法 CC 攻击是一种专门针对 Web 应用的攻击方式,通过大量的 HTTP Request 攻击目标 Web 服务器,导致服务器无法正常访问。以下是 Linux 主机防 CC 攻击的方法: 1. 使用 iptables 防火墙...
DDOS攻击的三种类型 Linux服务器预防DDoS攻击的措施.docx
Squid是Linux系统的一款代理服务器软件,可以用来映射端口,以将DDOS攻击流量分配到多个服务器上。例如,可以使用以下命令来将80端口的流量映射到多个服务器上: squid.conf http_port 80 acl our_sites dstdomain...
【CC慢攻击Python脚本】是一种在网络编程领域中用于模拟慢速攻击的工具。慢攻击,也称为HTTP慢速攻击或慢loris攻击,是一种网络安全威胁,它通过占用服务器资源来瘫痪目标系统,而不是像传统DDoS攻击那样立即发送...
本文提出的基于Linux网关的DoS/DDoS防护系统可以有效地抵御常见的网络扫描与DOS/DDoS攻击,对于保护网络安全具有很高的参考价值。 知识点: 1. DoS/DDoS攻击原理 2. 基于Linux网关的DoS/DDoS防护系统的设计与实现 ...
综上所述,本研究提出的DDoS攻击检测防护系统通过对各种DDoS攻击的深入分析和理解,结合协议识别和流量统计技术,实现了对DDoS攻击的有效检测与防护。该系统不仅提高了网络安全防御水平,也为后续的研究提供了宝贵的...
本文通过对入侵检测技术、入侵防御技术、DDoS攻击系统的概念及其基本原理、用户信任管理体系和信任分类知识的分析,探讨了建立一种基于用户信任值的DDoS攻击检测与防御模型。接下来,本文将详细解读各个知识点。 ...
分离主域名和图片域名可以有效分散流量,减轻服务器压力。单独的图片服务器可以减少读取Cookie带来的负载,同时提高安全性,防止Cookie泄露。在规划初期就进行域名分离,即使初期资源有限,也应确保域名独立。 2. ...
《SpringBoot基于SDN的DDoS攻击检测与防御系统详解》 在当今信息化社会,网络安全问题日益凸显,尤其是分布式拒绝服务(DDoS)攻击,它能够通过大量的恶意流量淹没目标服务器,导致正常服务无法进行。SpringBoot...
CC 攻击还会引起严重的连锁反应,不仅仅是直接导致被攻击的 Web 前端响应缓慢,还间接攻击到后端的 Java 等业务层逻辑以及更后端的数据库服务,增大它们的压力。HTTP/CC 攻击产生的海量日志数据甚至会对日志存储...
95分以上课程大作业基于SDN的ddos攻击检测与防御系统源码.zip下载即用95分以上课程大作业基于SDN的ddos攻击检测与防御系统源码.zip下载即用95分以上课程大作业基于SDN的ddos攻击检测与防御系统源码.zip下载即用95分...
网站防被CC攻击系统是针对分布式拒绝服务(DDoS)攻击中的一种特殊类型——Challenge Collapsar(CC)攻击而设计的。CC攻击主要通过模拟大量合法用户的行为,占用服务器资源,导致正常用户无法访问。PHP源码实现的防...
在Linux环境下,防范CC(Challenge Collapsar)这种特定类型的DDoS攻击是一项重要的任务。CC攻击主要针对Web服务,通过模拟大量合法用户请求来耗尽服务器资源。 以下是一些在Linux系统下防止CC攻击的策略和工具: ...
防CC,防篡改,注入防御,提权防御,上传防御,未知0day防御,异形脚本防御等等。 防止黑客入侵和提权,让服务器更安全。 ?『目录限制』 有效防止入侵者通过脚本上传危险程序或代码,让服务运行于安全状态。 ?『执行...
防cc攻击工具,可以防一定量的CC攻击!
"Linux 下 DoS 和 DDoS 攻击的防范" setTitle:Linux 下 DoS 和 DDoS 攻击的防范 DoS(Denial of Service)是一种拒绝服务攻击,指故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源。目的是让...
华为的AntiDDoS1600是一款专门设计用于抵御分布式拒绝服务(DDoS)攻击的高级防御系统。DDoS攻击是互联网安全领域的一大威胁,它通过大量恶意流量淹没目标网络或服务器,导致正常用户无法访问服务。华为AntiDDoS1600...