使用DDOS deflate抵御少量DDOS攻击

DDoS-Deflate是一款非常小巧的防御和减轻DDoS攻击的工具,它可以通过监测netstat来跟踪来创建大量互联网连接的IP地址信息,通过APF或IPTABLES禁止或阻档这些非常IP地址。

我们可以使用netstat命令查看当前系统连接的状态,是否有受到DDOS攻击

[[email protected] ~]# netstat -ntu | awk ‘{print $5}‘ | cut -d: -f1 | sort | uniq -c | sort -n

1、安装DDoS deflate

wget http://www.inetbase.com/scripts/ddos/install.sh

chmod 0700 install.sh

./install.sh

2、配置DDoS deflate

下面是DDoS deflate的默认配置位于/usr/local/ddos/ddos.conf ,内容如下:

  ##### Paths of the script and other files

  PROGDIR=“/usr/local/ddos”

  PROG=“/usr/local/ddos/ddos.sh”

  IGNORE_IP_LIST=“/usr/local/ddos/ignore.ip.list”    #IP地址白名单

  CRON=“/etc/cron.d/ddos.cron”   #定时执行程序

  APF=“/etc/apf/apf”

  IPT=“/sbin/iptables”

  ##### frequency in minutes for running the script

  ##### Caution: Every time this setting is changed, run the script with –cron

  ##### option so that the new frequency takes effect

  FREQ=1  #检查时间间隔,默认1分钟

  ##### How many connections define a bad IP? Indicate that below.

  NO_OF_CONNECTIONS=150   #最大连接数,超过这个数IP就会被屏蔽,一般默认即可

  ##### APF_BAN=1 (Make sure your APF version is atleast 0.96)

  ##### APF_BAN=0 (Uses iptables for banning ips instead of APF)

  APF_BAN=0   #使用APF还是iptables。推荐使用iptables,将APF_BAN的值改为0即可。

  ##### KILL=0 (Bad IPs are’nt banned, good for interactive execution of script)

  ##### KILL=1 (Recommended setting)

  KILL=1   #是否屏蔽IP,默认即可

  ##### An email is sent to the following address when an IP is banned.

  ##### Blank would suppress sending of mails

  EMAIL_TO=“root”   #当IP被屏蔽时给指定邮箱发送邮件,推荐使用,换成自己的邮箱即可

  ##### Number of seconds the banned ip should remain in blacklist.

  BAN_PERIOD=600  #禁用IP时间,默认600秒,可根据情况调整

  用户可根据给默认配置文件加上的注释提示内容,修改配置文件。

  查看/usr/local/ddos/ddos.sh文件的第117行

  netstat -ntu | awk ‘{print $5}‘ | cut -d: -f1 | sort | uniq -c | sort -nr > $BAD_IP_LIST

  修改为以下代码即可!

  netstat -ntu | awk ‘{print $5}‘ | cut -d: -f1 | sed -n ‘/[0-9]/p‘ | sort | uniq -c | sort -nr > $BAD_IP_LIST

  用户也可以用Web压力测试软件ab测试一下效果,相信DDoS deflate还是能给你的VPS或服务器抵御一部分DDOS攻击,给你的网站更多的保护。

ab命令安装:#yum install httpd-tools  -y

3、卸载DDoS deflate

wget http://www.inetbase.com/scripts/ddos/uninstall.ddos

chmod 0700 uninstall.ddos

./uninstall.ddos

时间: 2024-12-22 03:26:36

使用DDOS deflate抵御少量DDOS攻击的相关文章

DDoS deflate - Linux下防御/减轻DDOS攻击

前言 互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事.在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽,只能手动屏蔽.今天要说的就是一款能够自动屏蔽DDOS攻击者IP的软件:DDoS deflate. DDoS deflate介绍 DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本.它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IP

Linux下防御/减轻DDOS攻击 DDoS deflate

DDoS deflate介绍 DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本.它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP. DDoS deflate官方网站:http://deflate.medialayer.com/ 如何确认是否受到DDOS攻击? 执行: netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | un

DDoS deflate+iptables防御轻量级ddos攻击

一.查看攻击者ip #netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 二.安装ddos deflate #wget http://www.inetbase.com/scripts/ddos/install.sh //下载DDoS deflate #chmod 0700 install.sh //添加权限 #./install.sh //执行 三.配置DDoS deflate下面是DDoS defla

DDoS deflate–简单解决VPS被DDOS/CC攻击

我想现在大家接触VPS久了,也知道互联网上被DDOS,CC是家常便饭,在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽,只能手动屏蔽,今天我给大家介绍的就是一款可以自动屏蔽DDOS,CC,SYN攻击的软件:DDoS Deflate. DDoS deflate官方地址:http://deflate.medialayer.com/ DOS DEFLATE是一个轻量级的bash shell脚本,以协助用户阻止DDOS攻击,它利用下面的命令创建一

DDOS、DRDOS、DOS攻击概念以及基本的防御方法

DoS攻击.DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是 Denial of Service的简写就是拒绝服务,而DDoS就是Distributed Denial of Service的简写就是分布式拒绝服务,而DRDoS就是Distributed Reflection Denial of Service的简写,这是分布反射式拒绝服务的意思.不过这3中攻击方法最厉害的还是DDoS,那个DRDoS攻击虽然是新近出的一种攻击方法,但它只是DDoS攻击的变形,它的唯一不同就是不用占领

【DDOS】DNS放大拒绝服务攻击代码

/* DNS 头定义 */ struct dnshdr { unsigned short id; unsigned short flags; unsigned short qdcount; unsigned short ancount; unsigned short nscount; unsigned short arcount; }; #pragma pack(pop) int t_raw_socket = 0; int t_scr_ip = 0; int t_dns_ip = 0; int

Linux系统-抵御SYN洪水攻击

本文源链接地址:https:www.93bok.com 说明: 本文中所提到的这些内核配置参数应该在每台服务器上线之前配置好的,防止意外. SYN攻击: SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络SYN包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问. 原理图: 正常情况下TCP三次握手: SYN攻击情况: SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送

ddos(分布式拒绝服务)攻击防御措施

总体来说,对DoS和DDoS的防范主要从下面几个方面考虑: 尽可能对系统加载最新补丁,并采取有效的合规性配置,降低漏洞利用风险: 采取合适的安全域划分,配置防火墙.入侵检测和防范系统,减缓攻击. 采用分布式组网.负载均衡.提升系统容量等可靠性措施,增强总体服务能力. 可参考措施如下: 1.采用高性能的网络设备引 首先要保证网络设备不能成为瓶颈,因此选择路由器.交换机.硬件防火墙等设备的时候要尽量选用知名度高. 口碑好的产品. 再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时

nginx防DDOS、cc、爬虫攻击

一.防止DDOS.CC攻击 http { limit_conn_zone $binary_remote_addr zone=perip:10m; limit_conn_zone $server_name zone=perserver:10m server { limit_conn perip 10; #单个客户端ip与服务器的连接数. limit_conn perserver 100; #限制与服务器的总连接数 } 二.禁止爬虫 server { listen 80; server_name 1