Articles of ddos

可以想象的更安全的iptables脚本。 有一个存在吗?

我打算很快购买一台服务器。 我希望服务器尽可能安全,只有POP3,SMTP,SSH和HTTP打开。 我知道如何编写一个iptables脚本,只允许这些连接,并放弃一切,但我不知道如何防止攻击。 是否有任何示例脚本,尽可能地迎合尽可能多的不同的攻击(块和可选的日志)? 一个脚本,可以阻止DDoS攻击(SYN泛滥,ICMP泛滥等),端口扫描,蛮力攻击等。一切(或尽可能接近我们可以得到的)

DDoS – 如何检测攻击者的IP地址

有人一直在攻击我的服务器,但不幸的是我已经把我的操作系统切换到了FreeBSD,因为我之前使用过Debian 5.0 Lenny,而且我在Debian上使用的netstat或tcpdump命令都不在FreeBSD上。 那么如何检测攻击者的IP地址,以防止这个人在防火墙中?

如何调整Linux内核以抵御DDoS? (HAProxy的)

请不要回答“这是不可能的”,因为这是浪费时间。 我正在开发云设备,我有一个合理的理由来保护这一层免受DDoS攻击,而且也没有几家公司在做相同的事情,所以请不要告诉我,我没有这个意思,很多公司都希望购买这个解决scheme,看到与使用股票Linux实施它的问题 由于缺less像CPU和RAM这样的资源,我的Linux内核在10.000连接上崩溃。 我想知道如何安全地限制它,它不会在netfilter连接跟踪表或其他地方创buildtcp / ip连接,当有人试图从各种主机打开100.000连接? 网卡是1GBps和缓冲区最大,它可以采取很多的连接,但我想它只有5.000在同一时间,其余的被丢弃,除非有空闲的连接插槽。 在内核级别,所以不会污染netfilter或其他任何东西,并且会尽快删除。 有这些因素: HAProxy连接的数量仅限于5.000 Linux崩溃了10.000打开的连接 我想每分钟经受住100.000次打开的连接,所以也许netfilter可以处理它,但是没有HAProxy。 现有的连接继续运行 这是为了使机器不受oos攻击而承受DDoS攻击,而且一旦攻击中断,服务就会自动以低速率恢复正常的方式。 这是关于服务器实例的物理层,而不是交换机。 假设交换机正在向我传递我能处理的这么多的stream量,上游提供商并不总是有可能调整或保护这个。

netstat中有空ips

我已经在我的服务器(centos6.5 64bit)上安装了ddos deflate,而在服务器邮箱中,我发现ddos deflate已经被列入黑名单中。 当我在ssh上运行这个命令时,我看到: netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n … 3 2.186.85.154 3 5.134.135.148 3 5.239.236.176 3 5.250.23.249 3 78.39.67.226 3 95.80.153.13 4 87.248.150.152 9 199.201.121.153 22 95.80.176.162 762 127.0.0.1 4649 你看到有4649个来自空IP的连接。 这个问题的原因是什么?我该如何解决?

我的网站是否受到DDOS攻击?

最近我注意到我的服务器的CPU负载正在迅速增加。 在任何一天,CPU负载都不会达到2.5。 我有以下服务器: Intel® Xeon® E3-1270 v2 Single Processor – Quad Core Dedicated Server CPU Speed: 4 x 3.5 Ghz w/ 8MB Smart Cache Motherboard: SuperMicro X9SCM-F Total Cores: 4 Cores + 8 Threads RAM: 32 GB DDR3 1333 ECC Hard Drive: 120GB Smart Cache: 8MB 当服务器达到4.5时,我立即使用sshlogin到我的服务器,并发出此命令netstat -na |grep :80 |wc -l来查看我有多less个连接。 令我惊讶的是,它达到了超过950个连接。 当我通过发出这个命令netstat -na […]

阻止所有的UDPstream量(防止ddos)

过去几周我一直在接受无数的ddos攻击。 刚才我在运行iptraf时抓到了一个。 通常我的服务器上使用的数据包中有99.9%是TCP包,而不是UDP。 有几个是我看到的,但通常几乎没有。 现在,当攻击发生时,我注意到每秒有数千个传入的UDP数据包。 另外tcpdump显示这个: http : //pastebin.com/raw.php?i=QaybC8C1 。 我运行的是CENTOS 5.6,我只用它作为nginx(80,443),ssh(22),ftp(21)。 我不运行名称服务器,电子邮件或类似的东西。 我的问题是。 我可以通过iptables阻止所有传入的UDPstream量吗? 这对UDP ddos​​攻击有效吗? 如果我可以阻止所有的UDPstream量,这会导致在Linux中的任何问题?

我是否正确地减轻了DDOS?

昨天晚上,我的论坛以DDOS攻击的forms成为了DDOS攻击的受害者。 我已经确认这是一个HTTP Flood。 我做的第一件事就是让CloudFlare检查你的浏览器。 它阻止了大量的请求,并且apache再次开始响应。 接下来,我在MyBB上看到一条消息,说MySQL连接太多了。 所以我停止了Apache和MySQL。 我继续解除连接限制到10,000是否我的web服务器能够处理的事情是另一个问题,但限制不会再导致错误。 接下来,我开始MySQL然后Apache。 攻击只有200个连接在这一点上,由于整个检查您的浏览器的东西。 之后,我调整了AWS的防火墙设置,只允许来自CloudFlare IP范围的连接。 并保存设置 此时该网站已经备份。 我是否错过了任何步骤。 如何在将来阻止HTTP洪水攻击?

DOS攻击问题

我们的网站上充斥着networking请求,似乎是DOS攻击。 全部在80端口 包大小的分布是不正常的networkingstream量 33%的数据包是64或66字节 75%的数据包是128个字节或更less 99%的数据包小于256字节 我们正在运行10K包/秒 在5秒钟的时间内,我们看到了来自822个不同IP地址的web请求 所有请求都是/(主页) 我们尝试切换IP地址,但不幸的是攻击发生在域名级别而不是IP级别… 任何帮助,将不胜感激。

防止DDOS攻击(尽可能)

最近我的CENTOS机器遭到了很多攻击。 我正在运行MRTG,当发生攻击时,TCP连接图就像疯了似的。 它导致机器变得无法访问。 这是我当前的/etc/sysctl.confconfiguration # Kernel sysctl configuration file for Red Hat Linux # # For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and # sysctl.conf(5) for more details. # Controls IP packet forwarding net.ipv4.ip_forward = 0 # Controls source route verification net.ipv4.conf.default.rp_filter = 1 # Do not accept source routing net.ipv4.conf.default.accept_source_route […]

2700连接和100%的CPU与Apache?

我们只是将我们的网站configuration到运行在Windows Server 2008上的新服务器。 我们的服务器相当强大,至强quadcore 3.0和25GB内存。 运行Mysql和Apache 问题是我们在CPU上运行得很高。 任务pipe理器通常在所有内核中显示90-> 100%的CPU最大值。 这个CPU都在从Apache处理httd。 运行 netstat -ano | find /c "80" 我们发现服务器总是在端口80上连接大约2200 – > 2700的连接。这是否是ddos攻击,我们如何重新configuration​​以优化服务器并阻止不必要的请求?