一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務器之家:專注于服務器技術及軟件下載分享
分類導航

云服務器|WEB服務器|FTP服務器|郵件服務器|虛擬主機|服務器安全|DNS服務器|服務器知識|Nginx|IIS|Tomcat|

服務器之家 - 服務器技術 - 服務器安全 - ddos攻擊服務器會顯示什么?怎么判斷服務器是否被DDoS惡意攻擊?

ddos攻擊服務器會顯示什么?怎么判斷服務器是否被DDoS惡意攻擊?

2022-02-16 23:40Unknownlemon 服務器安全

前幾天一個朋友的網站突然打不開了,懷疑被DDoS攻擊叫我幫忙看一下,經過診斷發現,可能是有人使用作弊手段刷廣告,導致流量暴增,服務器機房的人以為被DDoS攻擊了趕緊黑洞了服務器,導致網站打不開了。那小編是如何判斷服

前幾天一個朋友的網站突然打不開了,懷疑被DDoS攻擊叫我幫忙看一下,經過診斷發現,可能是有人使用作弊手段刷廣告,導致流量暴增,服務器機房的人以為被DDoS攻擊了趕緊黑洞了服務器,導致網站打不開了。那小編是如何判斷服務器是否被DDoS惡意攻擊呢?

ddos攻擊服務器會顯示什么?怎么判斷服務器是否被DDoS惡意攻擊?

診斷

遇到懷疑攻擊情況,首先要看看服務器上面的情況,首先top一下,看看服務器負載,如果負載不高,那么基本可以判斷不是cc類型的攻擊,再輸入命令

netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'

查看下網絡連接的情況,會得到下面這些結果:

ddos攻擊服務器會顯示什么?怎么判斷服務器是否被DDoS惡意攻擊?

TCP/IP協議使用三次握手來建立連接,過程如下:

1、第一次握手,客戶端發送數據包syn到服務器,并進入SYN_SEND狀態,等待回復

2、第二次握手,服務器發送數據報syn/ack,給客戶機,并進入SYN_RECV狀態,等待回復

3、第三次握手,客戶端發送數據包ACK給客戶機,發送完成后,客戶端和服務器進入ESTABLISHED狀態,鏈接建立完成

如果ESTABLISHED非常地高,那么可能是有人在惡意攻擊,進一步判斷,可以把下面命令保存為腳本執行一下:

for i in `netstat -an | grep -i ':80 '|grep 'EST' | awk '{print $5}' | cut -d : -f 1 | sort | uniq -c | awk '{if($1 > 50) {print $2}}'`

do

echo $i

echo $i >> /tmp/evilip

done

如果輸出了多個結果,那么可能表示有人在企圖進行DDOS攻擊,想用TCP連接來拖死你的服務器,輸出的ip就是發出請求的服務器地址,并且保存在了/tmp/evilip里面。如果沒有結果,可以調整一下閾值,把50改成40試一試,對策我們后面再說,這里只講判斷。

 

如果SYN_RECV非常高,那么表示受到了SYN洪水攻擊。

如果上面的值看不出什么異常的話,我們來抓包分析下,可能并非基于TCP的攻擊。抓包命令:

tcpdump -w tmp.pcap port not 22

抓包感覺差不多了就ctrl+c結束,結果在保存在當前目錄下的tmp.pcap文件中,我們可以使用命令

tcpdump -r tmp.pcap -nnA

來查看,也可以拖回本地用wireshark打開分析等,個人喜好了。如果出現大量的ICMP包或者大量的UDP包,那么可能就是針對性的ICMP洪水以及UDP洪水了。

ddos攻擊服務器會顯示什么?怎么判斷服務器是否被DDoS惡意攻擊?

TCP連接攻擊

TCP連接攻擊算是比較古老的了,防御起來也相對比較簡單,主要是利用大量的TCP連接來消耗系統的網絡資源,通常同一個IP會建立數量比較大的TCP連接,并且一直保持。應對方法也比較簡單,可以將以下命令保存為腳本,定時ban掉那些傀儡機ip

for i in `netstat -an | grep -i ':80 '|grep 'EST' | awk '{print $5}' | cut -d : -f 1 | sort | uniq -c | awk '{if($1 > 50) {print $2}}'`

do

echo $i

echo $i >> /tmp/banip

/sbin/iptables -A INPUT -p tcp -j DROP -s $i

done

banip文件里面記錄了所有被ban的ip地址信息,方面進行反滲透以及證據保存等等。為了更好地加固系統,我們可以使用iptables來限制一下,單個ip的最大連接數。

iptables -t filter -A INPUT -p tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 10 --connlimit-mask 32 -j REJECT

限制每個ip的連接數為10。如果是大些業務系統的話,需要注意,上面的做法可能導致一些共用IP的用戶訪問中斷。需要謹慎。

ddos攻擊服務器會顯示什么?怎么判斷服務器是否被DDoS惡意攻擊?

SYN洪水攻擊

SYN洪水是利用TCP/IP協議的設計缺陷來進行攻擊的,采用一些策略以及配置可以適當的降低攻擊的影響,但并不能完全消除。

sysctl -w net.ipv4.tcp_syncookies=1

sysctl -w net.ipv4.tcp_syn_retries = 0

sysctl -w net.ipv4.tcp_max_syn_backlog=2048

  • tcp_syncookies設置為1表示啟用syncookie,可以大大降低SYN攻擊的影響,但是會帶來新的安全缺陷。
  • tcp_syn_retries 表示syn重試次數,重傳次數設置為0,只要收不到客戶端的響應,立即丟棄該連接,默認設置為5次。
  • tcp_max_syn_backlog表示syn等待隊列,改小這個值,使得SYN等待隊列變短,減少對系統以及網絡資源的占用。

 

當攻擊者的資源非常的多,上面這些方法限制可能就沒有什么防護效果了,面對大流量DDoS攻擊還是要考慮采用多機負載或者選擇墨者安全高防來應對了,一般來說多機負載的成本可能更高,所以大部分人還是選擇高防硬防產品來防御。

原文地址:https://blog.csdn.net/weixin_28886649/article/details/119402982

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 91啦中文在线观看 | 四虎综合九九色九九综合色 | 亚洲视频一区在线播放 | 国产日产韩产麻豆1区 | 草草影院在线 | 免费岛国 | 精品操| 国产美女操 | 色婷婷久久综合中文久久一本` | 明星ai智能人脸替换造梦在线播放 | 欧美xxxxx性| 我和老丈洗澡同性 | 精品久久久久久无码人妻国产馆 | 秒播影视 午夜福利毛片 | 啊啊啊好大在线观看 | 天堂网在线.www天堂在线资源 | 成人影院在线观看视频 | 禁止的爱善良的未删减版hd | 国产精品国语自产拍在线观看 | 精品国产乱码久久久久久软件 | 欧美亚洲国产另类 | melody中文字幕 | 亚洲成在人线久久综合 | 欧美一区二区三区免费观看视频 | 国产成人愉拍精品 | 国产欧美日韩视频在线观看一区二区 | 黑人群性xxx | 高清欧美videossexo免费 | 亚洲AV蜜桃永久无码精品红樱桃 | 日本福利视频一区 | 欧美乱妇高清无乱码视频在线 | 久久国产视频网站 | 国产精品久久久久aaaa | 女教师波多野结衣高清在线 | 无码AV毛片色欲欧洲美洲 | 亚洲成人免费观看 | 91久久国产露脸精品 | 日本精品中文字幕在线播放 | 99久久国语露脸精品国产 | 91麻豆国产福利在线观看 | 羞羞视频麻豆 |