防止ddos攻击软件DDoS-Deflate 的安装和使用

 

               防止ddos攻击软件DDoS-Deflate 的安装和使用


系统环境:Centos 6.5 X64

测试完成日期为2017.6.14 by evan.li

1.安装 DDoS deflate

[[email protected] ]# wget http://www.inetbase.com/scripts/ddos/install.sh

[[email protected] ]# chmod 0700 install.sh

[[email protected] ]# ./install.sh

//弹出版权信息后,在SSH下键入 q , 即可退出版权信息。

2.配置 DDoS deflate .

[[email protected] ]# vi /usr/local/ddos/ddos.conf

##### Paths of the script and other files

PROGDIR=”/usr/local/ddos”

PROG=”/usr/local/ddos/ddos.sh”

IGNORE_IP_LIST=”/usr/local/ddos/ignore.ip.list” //白名单

CRON=”/etc/cron.d/ddos.cron”

APF=”/etc/apf/apf”

IPT=”/sbin/iptables”

—————————————————————————-

##### frequency in minutes for running the script

##### Caution: Every time this setting is changed, run the script with –cron

##### option so that the new frequency takes effect

FREQ=1

//ddos.sh执行的频率,单位是分钟,搭配crontab来执行.

如果你更改了该设置,请执行 /usr/local/ddos/ddos.sh –cron

—————————————————————————-

##### How many connections define a bad IP? Indicate that below.

NO_OF_CONNECTIONS=150

//当哪个IP的连接数达到150就加入黑名单;查看连接数你可以执行

#netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n

—————————————————————————-

##### APF_BAN=1 (Make sure your APF version is atleast 0.96)

##### APF_BAN=0 (Uses iptables for banning ips instead of APF)

APF_BAN=0

//一般情况下你是使用iptables来做防火墙,所以这里你需要将 APF_BAN的值改为0.

—————————————————————————-

##### KILL=0 (Bad IPs are’nt banned, good for interactive execution of script)

##### KILL=1 (Recommended setting)

KILL=1

//将非法的的IP加入iptables的INPUT链中,DROP掉.

—————————————————————————-

##### An email is sent to the following address when an IP is banned.

##### Blank would suppress sending of mails

EMAIL_TO="evan"

//事件通知人的邮件地址,给evan发一封邮件,可以改成你的邮箱地址

—————————————————————————-

##### Number of seconds the banned ip should remain in blacklist.

BAN_PERIOD=600

//关押黑名单中的IP的时长,阻止被定义为ddos攻击者ip与本机通信时间,默认为600秒

更改白名单配置

[[email protected] ]# vi /usr/local/ddos/ddos.sh

在117行,更改此段代码为:netstat -ntu | awk ‘{print $5}‘ | egrep -o "[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}" | sort | uniq -c | sort -nr > $BAD_IP_LIST

注释掉134行:echo $CURR_LINE_IP >> $IGNORE_IP_LIST

执行脚本

[[email protected] ]# /usr/local/ddos/ddos.sh --cron

执行后,会生成一个排程文件,内容如下

[[email protected] ]# vi /etc/cron.d/ddos.cron

SHELL=/bin/sh

0-59/1 * * * * root /usr/local/ddos/ddos.sh >/dev/null 2>&1

安装WEB压力测试软件Siege

一款开源的压力测试工具,可以根据配置对一个WEB站点进行多用户的并发访问,记录每个用户所有请求过程的相应时间,并在一定数量的并发访问下重复进行。
官方:http://www.joedog.org/
参考文章:  https://www.vpser.net/opt/webserver-test.html

[[email protected] ]#  wget http://download.joedog.org/siege/siege-4.0.2.tar.gz

[[email protected] ]#  tar zxf siege-4.0.2.tar.gz
[[email protected] ]#  cd siege-4.0.2
安装:
[[email protected] siege-4.0.2]#  ./configure
[[email protected] siege-4.0.2]#  make 
[[email protected] siege-4.0.2]#  make install

使用
[[email protected] siege-4.0.2]# siege -c 200 -r 10 -f example.url
-c是并发量,-r是重复次数。 url文件就是一个文本,每行都是一个url,它会从里面随机访问的。

example.url内容为:

http://www.baidu.com
http://www.163.com

运行5分钟后,按Ctrl+c 中断任务,显示出结果
运行结果说明

Lifting the server siege...

Transactions:                    8 hits       //完成8次处理

Availability:                  53.33 %         //53.33 % 成功率

Elapsed time:                1535.51 secs      //总共用时

Data transferred:              12.43 MB        //共数据传输12.43M

Response time:                 63.41 secs     //响应用时63.41秒:显示网络连接的速度

Transaction rate:               0.01 trans/sec  //均每秒完成 0.01 次处理:表示服务器后

Throughput:                     0.01 MB/sec   //平均每秒传送数据

Concurrency:                    0.33        //实际最高并发数

Successful transactions:         122          //成功处理次数

Failed transactions:               7         //失败处理次数

Longest transaction:           10.46        //每次传输所花最长时间

Shortest transaction:           0.00        //每次传输所花最短时间

Siege压力测试软件运行时,可用命令查看连接数

执行后,将会显示服务器上所有的每个IP多少个连接数

[[email protected] ]# netstat -ntu | awk ‘{print $5}‘ | cut -d: -f1 | sort | uniq -c | sort -nr

161 103.235.46.39

10 14.215.177.38

8 14.215.177.37

8 115.239.210.27

6 115.239.211.112

5 62.145.211.15

5 183.131.62.40

1 servers)

1 Address

1 191.96.249.136

查看单个IP的连接数目可以通过如下命令查看,依次排列:

[[email protected] ]#  netstat -ntu | awk ‘{print $5}‘ | egrep -o "[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}" | sort | uniq -c | sort -nr 

161 103.235.46.39

10 14.215.177.38

8 14.215.177.37

8 115.239.210.27

6 115.239.211.112

5 62.145.211.15

5 183.131.62.40

1 121.11.81.164

1 113.107.57.41

1 106.11.68.13

如果屏蔽后,请用iptables -L -n 命令查看被屏蔽的IP

[[email protected] ]# iptables -L -n

Chain INPUT (policy ACCEPT)

target     prot opt source               destination

DROP       all  --  103.235.46.39        0.0.0.0/0

DROP       all  --  101.78.18.13         0.0.0.0/0

DROP       all  --  101.78.18.4          0.0.0.0/0

DROP       all  --  101.99.15.195        0.0.0.0/0

如上,103.235.46.39此IP有161个连接, 被防火墙给DROP掉了。

邮箱会收到如下的信息

Banned the following ip addresses on Wed Jun 14 15:19:01 CST 2017

103.235.46.39 with 161 connections

如果不想影响到web压力测试,需要停用排程服务,ddos脚本将不会被执行到

[[email protected] ]# /sbin/service crond stop

如何删除规则

首先我们要知道 这条规则的编号,每条规则都有一个编号

通过命令 iptables -L -n --line-number 可以显示规则和相对应的编号

num target     prot opt source               destination

1    DROP       all  --  101.78.18.13         0.0.0.0/0

2    DROP       all  --  101.78.18.4          0.0.0.0/0

3    DROP       all  --  101.99.15.195        0.0.0.0/0

多了 num 这一列, 这样我们就可以 看到刚才的规则对应的是 编号2

那么我们就可以进行删除了

iptables -D INPUT 2

删除INPUT链编号为2的规则。这样就可以解除对该IP的封锁了。

参考文章:https://www.aliyun.com/zixun/content/2_6_518775.html

下面连接为DDoS-Deflate配置文件

http://down.51cto.com/data/2317563

以上测试完成日期为2017.6.14 by evan.li

时间: 2024-10-03 14:42:06

防止ddos攻击软件DDoS-Deflate 的安装和使用的相关文章

解密DNSPOD应对DDoS攻击招式!

近期,安全专家Incapsula在最新版<DDoS威胁环境报告>指出,如今实施DDoS攻击的人只有两类:一类是专业网络黑客,而另一类就是所谓的botter.简言之,booter就是僵尸网络出租服务(botnet-for-hire serviceonline),几乎40%的网络攻击是由这些僵尸网络造成的. DDoS攻击现状越发严重 根据Verisign iDefense的最新安全调查报告,在2015年第一季度,DDoS攻击变得更加猖獗,相比2014年同比增长达7%. 由Akamai发布的<

DOS和DDOS攻击

1.什么是DOS攻击 首先注意这里是DOS(Denial Of Service)攻击,并非DoS.DoS是微软早期的系统版本. DoS即Denial Of Service,拒绝服务的缩写.DoS是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备.这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接.这种攻击会导致资源

DDoS 攻击与防御:从原理到实践(上)

欢迎访问网易云社区,了解更多网易技术产品运营经验. 可怕的 DDoS 出于打击报复.敲诈勒索.政治需要等各种原因,加上攻击成本越来越低.效果特别明显等趋势,DDoS 攻击已经演变成全球性的网络安全威胁. 危害 根据卡巴斯基 2016Q3 的调查报告,DDoS 攻击造成 61% 的公司无法访问其关键业务信息,38% 的公司无法访问其关键业务,33% 的受害者因此有商业合同或者合同上的损失.  趋势 总结来看,现在的 DDoS 攻击具有以下趋势: 1. 国际化 现在的 DDoS 攻击越来越国际化,而

DDOS攻击,蠕虫病毒

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力.通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上.代理程序收到指令时就发动攻击.利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行. 小编通过一个简单的例子来

如何找个海外高防服务器,防御DDOS攻击呢?

如今大数据时代,DDOS攻击让很多站长头疼,找不到一台好的高防服务器也成了站长心目中的心病.那么,哪里有好的高防服务器呢?哪里有能防御DDOS的海外高防服务器呢?什么是DDOs攻击呢? DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性.如果说 以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前ddos众多伪造出来的地址则显得没有办法. (1)定期扫描 要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进

防止 DDoS 攻击的五个「大招」!

提到 DDoS 攻击,很多人不会陌生.上周,美国当地时间 12 月 29 日,专用虚拟服务器提供商 Linode 遭到 DDoS 攻击,直接影响其 Web 服务器的访问,其中 API 调用和管理功能受到严重影响,在被攻击的一周之内仍有部分功能不可用,严重影响其业务和成千上万使用 Linode 服务的用户. 什么是 DDoS 攻击? DDoS,即分布式拒绝服务(Distributed Denial of Service)攻击,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个

DDoS攻击防御方案

DDoS攻击防御方案 近期DDoS攻击事件较多(2014年DDoS攻击事件分析),大家都在思考一个问题,在面临DDoS攻击的时候,如何防御ddos攻击?绿盟科技安全+技术刊物特别邀请到绿盟科技在运营商方面的DDoS专家,给大家讲讲DDoS攻击防御方案. DDoS攻击威胁现状 对于DDoS攻击,有多种分类方式,例如流量型DDoS攻击(如SYN Flood.UDP Flood.ICMP Flood.ACK Flood等).应用层的DDoS攻击(如Http Get Flood.连接耗尽.CC等).慢速

如何防范ddos攻击

现如今网络安全是企业发展的一大重要问题,目前最让企业头疼也是最无力的就是网络安全攻击中的DDOS攻击,这种攻击通过僵尸网络无脑的进行恶意攻击,对企业造成了极大的损失,基本上每个企业都会因为恶意竞争或者勒索而受过ddos攻击,那么如何防范ddos攻击呢? 一.理解ddos攻击原理     ddos攻击也就是所说的分布式拒绝服务攻击,攻击者通过手中控制的僵尸网络对目标机器进行快速大批量的网络访问, 1.最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应.这

nginx通过配置防止DDoS攻击

什么是DDoS攻击 DDoS攻击是Distributed Denial of Service的缩写,翻译成中文就是分布式拒绝服务.即不法黑客组织通过控制服务器等资源,发动对包括国家骨干网络.重要网络设施.政企或个人网站在内的互联网上任一目标的攻击,致使目标服务器断网,最终停止提供服务. 举个栗子,我开了一家店生意很好,隔壁邻居看不下去了叫他的七大姑八大姨每天都到我的店里来占着位置却不买东西,这样我的生意自然就不行了.也就是攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站