En yaygın saldırılardan biri SYN Flood saldırısıdır. Bu tür saldırılar, web sunucusuna büyük miktarda istek göndererek birçok bağlantı oluşturur ve botların IP adresleri zamanında engellenmezse hizmetin aksamasına neden olabilir. Kurulum ve yapılandırma CentOS 7 işletim sistemi üzerinde yapılmaktadır. Programın orijinal kaynağı: https://github.com/jgmdev/ddos-deflate.
1. DDOS Deflate İndirme ve Kurulum
wget https://github.com/jgmdev/ddos-deflate/archive/master.zip -O ddos.zip
unzip ddos.zip
cd ddos-deflate-master
./install.sh
2. Yapılandırma
/etc/ddos/ignore.host.list
/etc/ddos/ignore.ip.list
/etc/ddos/ddos.conf
ignore.ip.list
dosyasına sunucuya atanmış IP adreslerini ekleyin. Ardından yapılandırma dosyasında ayarları ihtiyacınıza göre değiştirin:
/etc/ddos/ddos.conf
NO_OF_CONNECTIONS=390
ONLY_INCOMING=false
ENABLE_PORTS=false
EMAIL_TO="user@domain.tld"
BAN_PERIOD=5400
Dikkat edin: NO_OF_CONNECTIONS=390
değeri, güvenlik duvarında belirlenen sınırlardan düşük olmalıdır. E-posta adresinizi belirtin ve servisi başlatın.
service ddos start
Servisin çalıştığını doğrulamak için şu komutu kullanın:
ps aux | grep ddos
Servisin çalışmasını güvenceye almak için cron’a eklemenizi öneririz.
*/5 * * * * nice -n -5 /usr/local/ddos/ddos.sh -d >> /dev/null 2>&1
Hizmetin takılması durumunda yük izleme scriptinize şu komutu ekleyin:
service ddos restart
3. CLI Kullanımı
ddos [SEÇENEKLER] [N]
SEÇENEKLER
-h | --help:
Yardım menüsünü gösterir.
-c | --cron:
Scripti cron’a ekler (varsayılan olarak her 1 dakikada bir).
-i | --ignore-list:
Beyaz listeye IP ekler.
-b | --bans-list:
Şu anda engellenmiş adresleri gösterir.
-u | --unban:
Belirtilen bir IP adresinin engelini kaldırır.
-d | --start:
Servisi arka planda başlatır.
-s | --stop:
Servisi durdurur.
-t | --status:
Servisin durumunu ve PID’sini gösterir (eğer çalışıyorsa).
-v[4|6] | --view [4|6]:
Aktif bağlantıları gösterir.
-y[4|6] | --view-port [4|6]:
Port dahil aktif bağlantıları gösterir.
-k | --kill:
Bağlantı sayısı N’den fazla olan tüm IP adreslerini engeller.