相当流行且最常见的是 SYN Flood 攻击,向 Web 服务器发送大量请求。这种类型的攻击会创建大量与 Web 服务器的连接,如果僵尸程序的 IP 地址会导致拒绝服务地址没有被及时封锁。 安装配置是在CentOS 7操作系统上进行的,原程序位于https://github.com/jgmdev/ddos-deflate。
1. 我们需要下载并安装ddos deflate
wget https://github.com/jgmdev/ddos-deflate/archive/master.zip -O ddos.zip
unzip ddos.zip
cd ddos-deflate-master
./install.sh
2. 设置
/etc/ddos/ignore.host.list
/etc/ddos/ignore.ip.list
/etc/ddos/ddos.conf
在文件ignore.ip.list 中,您必须输入分配给服务器的IP 地址。 接下来在配置文件中我们将设置更改为我们自己的:
/etc/ddos/ddos.conf
NO_OF_CONNECTIONS=390
ONLY_INCOMING=false
ENABLE_PORTS=false
EMAIL_TO="user@domain.tld"
BAN_PERIOD=5400
请注意,NO_OF_CONNECTIONS=390 的值应小于您在防火墙限制中设置的值。 输入您的电子邮件并启动服务。
service ddos start
使用命令
ps aux | grep ddos
我们还建议将其添加到 cron 中,以防服务结束。
*/5 * * * * nice -n -5 /usr/local/ddos/ddos.sh -d >> /dev/null 2>&1
如果发生冻结,我们建议将其作为命令添加到负载监控脚本中
service ddos restart
3. 使用 CLI
ddos [OPTIONS] [N]
OPTIONS
-h | --help:
显示帮助窗口。
-c | --cron:
将脚本添加到 cron(默认情况下每 1 分钟一次)。
-i | --ignore-list:
IP白名单
-b | --bans-list:
显示当前被阻止的地址。
-u | --unban:
取消阻止特定 IP 地址。
-d | --start:
作为服务在后台运行。
-s | --stop:
停止服务。
-t | --status:
显示服务的状态及其 pid(如果正在运行)。
-v[4|6] | --view [4|6]:
显示活动连接。
-y[4|6] | --view-port [4|6]:
显示活动连接,包括端口。
-k | --kill:
阻止所有具有超过 N 个连接的 IP 地址。
暂时没有评论