Image

知识库 → 设置 DDOS Deflate 以防止 SYN 攻击

[虚拟服务器]
出版日期: 27.01.2023

相当流行且最常见的是 SYN Flood 攻击,向 Web 服务器发送大量请求。这种类型的攻击会创建大量与 Web 服务器的连接,如果僵尸程序的 IP 地址会导致拒绝服务地址没有被及时封锁。 安装配置是在CentOS 7操作系统上进行的,原程序位于https://github.com/jgmdev/ddos-deflate。

1. 我们需要下载并安装ddos deflate

wget https://github.com/jgmdev/ddos-deflate/archive/master.zip -O ddos.zip
unzip ddos.zip
cd ddos-deflate-master
./install.sh

2. 设置

/etc/ddos/ignore.host.list
/etc/ddos/ignore.ip.list
/etc/ddos/ddos.conf

在文件ignore.ip.list 中,您必须输入分配给服务器的IP 地址。 接下来在配置文件中我们将设置更改为我们自己的:

/etc/ddos/ddos.conf

NO_OF_CONNECTIONS=390
ONLY_INCOMING=false
ENABLE_PORTS=false
EMAIL_TO="user@domain.tld"
BAN_PERIOD=5400

请注意,NO_OF_CONNECTIONS=390 的值应小于您在防火墙限制中设置的值。 输入您的电子邮件并启动服务。

service ddos start

使用命令

ps aux | grep ddos 

我们还建议将其添加到 cron 中,以防服务结束。

*/5 * * * * nice -n -5 /usr/local/ddos/ddos.sh -d >> /dev/null 2>&1

如果发生冻结,我们建议将其作为命令添加到负载监控脚本中

service ddos restart

3. 使用 CLI

ddos [OPTIONS] [N]

OPTIONS

-h | --help:

显示帮助窗口。

-c | --cron:

将脚本添加到 cron(默认情况下每 1 分钟一次)。

-i | --ignore-list:

IP白名单

-b | --bans-list:

显示当前被阻止的地址。

-u | --unban:

取消阻止特定 IP 地址。

-d | --start:

作为服务在后台运行。

-s | --stop:

停止服务。

-t | --status:

显示服务的状态及其 pid(如果正在运行)。

-v[4|6] | --view [4|6]:

显示活动连接。

-y[4|6] | --view-port [4|6]:

显示活动连接,包括端口。

-k | --kill:

阻止所有具有超过 N 个连接的 IP 地址。





暂时没有评论