DDoS deflate–简单解决VPS被DDOS/CC攻击

我想现在大家接触VPS久了,也知道互联网上被DDOS,CC是家常便饭,在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽,只能手动屏蔽,今天我给大家介绍的就是一款可以自动屏蔽DDOS,CC,SYN攻击的软件:DDoS Deflate。

DDoS deflate官方地址:http://deflate.medialayer.com/

DOS DEFLATE是一个轻量级的bash shell脚本,以协助用户阻止DDOS攻击,它利用下面的命令创建一个连接到服务器的IP地址列表,以及与他们连接总数。它是在软件层面上的简单和最容易安装的解决方案之一。

如何查看是否被攻击

在VPS中输入上面的命令查看

?


1

netstat
-ntu | 
awk
‘{print $5}‘

cut
-d: -f1 | 
sort

uniq
-c | 
sort
-n

下面是安装教程

?


1

2

3


wget http:
//www
.inetbase.com
/scripts/ddos/install
.sh

chmod
0700 
install
.sh

.
/install
.sh

安装完以后,你会看到一大篇协议,按q退出即可 :

安装后文件说明 安装目录为:/usr/local/ddos/

  1. ddos.conf ? DDoS-Deflate 的配置文件,其中配置防止ddos时的各种行为
  2. ddos.sh ? DDoS-Deflate 的主程序,使用shell编写的,整个程序的功能模块
  3. ignore.ip.list ? 白名单,该文件中的ip超过设定的连接数时,也不被 DDoS-Deflate 阻止
  4. LICENSE ? DDoS-Deflate 程序的发布协议

下面是配置文件的中文说明 大家可以根据配置文件进行修改,默认也可以

?


1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25


##### Paths of the script and other files

PROGDIR=”
/usr/local/ddos

PROG=”
/usr/local/ddos/ddos
.sh”

IGNORE_IP_LIST=”
/usr/local/ddos/ignore
.ip.list” 
# 白名单.如有反向代理,注意添加本机地址和本机外网IP地址,防止提供反向代理的主机被判定为攻击.

CRON=”
/etc/cron
.d
/ddos
.
cron

APF=”
/etc/apf/apf

IPT=”
/sbin/iptables

##### frequency in minutes for running the script

##### Caution: Every time this setting is changed, run the script with ?cron

##### option so that the new frequency takes effect

FREQ=1
##### How many connections define a bad IP? Indicate that below. # 单IP发起连接数阀值,不建议设置太低.

NO_OF_CONNECTIONS=150

##### APF_BAN=1 (Make sure your APF version is atleast 0.96)

##### APF_BAN=0 (Uses iptables for banning ips instead of APF) #一般情况下你是使用iptables来做防火墙,所以这里你需要将 APF_BAN的值改为0.

APF_BAN=1

##### KILL=0 (Bad IPs are’nt banned, good for interactive execution of script)

##### KILL=1 (Recommended setting)

KILL=1 
//
是否屏蔽IP,默认即可

##### An email is sent to the following address when an IP is banned. # 当单IP发起的连接数超过阀值后,将发邮件给指定的收件人.

##### Blank would suppress sending of mails

EMAIL_TO=”root” 
//
这里是邮箱,可以替换成你的邮箱

##### Number of seconds the banned ip should remain in blacklist. # 设置被挡IP多少秒后移出黑名单.

BAN_PERIOD=600

查看/usr/local/ddos/ddos.sh文件的第117行

?


1

netstat
-ntu | 
awk
‘{print $5}‘

cut
-d: -f1 | 
sort

uniq
-c | 
sort
-nr > $BAD_IP_LIST

修改为以下代码即可!

?


1

netstat
-ntu | 
awk
‘{print $5}‘

cut
-d: -f1 | 
sed
-n 
‘/[0-9]/p‘

sort

uniq
-c | 
sort
-nr > $BAD_IP_LIST

卸载

?


1

2

3


wget http:
//www
.inetbase.com
/scripts/ddos/uninstall
.ddos

chmod
0700 uninstall.ddos

.
/uninstall
.ddos

白名单设置

有时候默认的白名单经常有失误,为了避免这个情况,我们可以手工设置白名单的ip,然后强制不允许修改

?


1

2

3


vi
/usr/local/ddos/ignore
.ip.list 
//
手工设置白名单IP

chattr +i 
/usr/local/ddos/ignore
.ip.list  
//
强制不允许修改

chattr -i 
/usr/local/ddos/ignore
.ip.list  
//
解除不允许修改

常见问题

  1. 1.如何判断是否生效
  2. 使用web压力测试,自己攻击自己,详细文章,过几天会介绍
  3. 2.重新启动VPS脚本会自动运行吗?
  4. 会自动运行
  5. 3.运行必要软件是什么
  6. iptables和sendmail 安装方法 yum install iptables或sendmail sendmail可以不装。
  7. 4.怎么查看被屏蔽IP
  8. 如果屏蔽后,请用iptables -L -n 命令查看被屏蔽的IP
时间: 2024-10-10 22:19:15

DDoS deflate–简单解决VPS被DDOS/CC攻击的相关文章

DDoS deflate - Linux下防御/减轻DDOS攻击

前言 互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事.在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽,只能手动屏蔽.今天要说的就是一款能够自动屏蔽DDOS攻击者IP的软件:DDoS deflate. DDoS deflate介绍 DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本.它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IP

DDoS攻防战 (二) :CC攻击工具实现与防御理论

故上兵伐谋 其次伐交 其次伐兵 其下攻城 攻城之法 为不得已 知己知彼 百战不殆 不知彼而知己 一胜一负 不知彼不知己 每战必败 --孙子兵法·谋攻 我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击. 第一步:获取大量可用代理ip:port列表   网上所处可见免费代理,我们使用http的GET方法抓取html文档,接着使用正则过滤出我们需要的ip port对,然后

【随笔】Linux主机简单判断CC攻击的命令

今天看到一个很有意思的命令tcpdump,在这里记录下. 如果想要看tcpdump的详细用法,可以点击这里. 什么是CC攻击? 关于CC攻击,这里引用百度的解释: CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,C

cc攻击和ddos攻击的区别和攻防

1.一个是WEB网络层拒绝服务攻击(DDoS),一个是WEB应用层拒绝服务攻击(CC),网络层就是利用肉鸡的流量去攻击目标网站的服务器,针对比较本源的东西去攻击,服务器瘫痪了,那么运行在服务器上的网站肯定也不能正常访问了. 2.而应用层就是我们用户看得到的东西,就比如说网页,CC攻击就是针对网页来攻击的,CC攻击本身是正常请求,网站动态页面的正常请求也会和数据库进行交互的,制造大量的后台数据库查询动作,当这种"正常请求"达到一种程度的时候,服务器就会响应不过来,从而崩溃. 参考:htt

使用DDOS deflate抵御少量DDOS攻击

DDoS-Deflate是一款非常小巧的防御和减轻DDoS攻击的工具,它可以通过监测netstat来跟踪来创建大量互联网连接的IP地址信息,通过APF或IPTABLES禁止或阻档这些非常IP地址. 我们可以使用netstat命令查看当前系统连接的状态,是否有受到DDOS攻击 [[email protected] ~]# netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 1.安装DDoS deflate

DDoS攻击、CC攻击的攻击方式和防御方法

DDoS介绍 DDoS是英文Distributed Denial of Service的缩写,意即"分布式拒绝服务",那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击.也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的.分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多DOS攻击源(俗称肉鸡)犹如洪水般涌向受害主机,从而把合法用户的网络包淹没

Linux下防御/减轻DDOS攻击 DDoS deflate

DDoS deflate介绍 DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本.它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP. DDoS deflate官方网站:http://deflate.medialayer.com/ 如何确认是否受到DDOS攻击? 执行: netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | un

使用iptables缓解DDOS及CC攻击

防止SYN攻击,轻量级预防 iptables -N syn-flood iptables -A INPUT -p tcp –syn -j syn-flood iptables -I syn-flood -p tcp -m limit –limit 3/s –limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT 防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃 iptables -A INPUT -i eth0

Nginx配置抵御DDOS或CC攻击

防攻击的思路我们都明白,比如限制IP啊,过滤攻击字符串啊,识别攻击指纹啦.可是要如何去实现它呢?用守护脚本吗?用PHP在外面包一层过滤?还是直接加防火墙吗?这些都是防御手段.不过本文将要介绍的是直接通过nginx的普通模块和配置文件的组合来达到一定的防御效果. 验证浏览器行为 简易版 下面就是nginx的配置文件写法. if ($cookie_say != "hbnl"){ add_header Set-Cookie "say=hbnl"; rewrite .* &