Phát hiện ddos và Phòng ddos



tải về 9.19 Kb.
Chuyển đổi dữ liệu30.08.2016
Kích9.19 Kb.
#29602
http://quantrilinux.vn/threads/195-Phat-hien-DDos-va-Phong-DDos.html

Phát hiện DDos và Phòng DDos

PHÁT HIỆN DDOS VÀ PHÒNG CHỐNG DDOS


1. Server bị DDOS


2. Server bị quá tải do thiếu RAM
3. Server bị quá tải do tốc độ xử lý của CPU không đảm bảo
4. Tốc độ truy xuất dữ liệu của HDD không đáp ứng nhu cầu read/write của data. (Thông thường xảy ra trên các ổ SATA 72krpm hoặc HDD sắp hỏng)
Trong bài viết này chúng ta đi vào vấn đề thứ 1: server bị DDOS, các vấn đề 2,3,4 có thể khắc phục dễ dàng bằng cách nâng cấp phần cứng.
Kiểm tra xem server có bị DDOS hay không:
Từ command line Linux gõ:

Mã:


netstat -anp |grep ‘tcp|udp’ | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n

Câu lện trên sẽ trả về hàng loạt IP chiếm nhiều connection nhất trên server. Cần lưu ý rằng DDOS có thể xuất phát từ một lượng nhỏ connection. Do đó việc kết quả trả về connection thấp bạn vẫn có thể trong tình trạng under attack.


Một phương pháp khác:

Mã:


netstat -n | grep :80 |wc -l
netstat -n | grep :80 | grep SYN |wc -l

Dòng lệnh thứ nhất trả về số lượng active connection (connection đang hoạt động). Rất nhiều kiểu tấn công DDOS bằng cách mở một kết nối connection lên server rồi không làm gì cả khiến cho server chờ đợi cho đến khi timeout. Nến nếu dòng lệnh thứ nhất trả về trên 500 thì server của bạn rất nhiều khả năng bị DDOS.


Dòng lệnh thứ 2 trả về kết quả trên 100 thì rất nhiều khả năng server bạn trong tình trang syn attack DDOS.
Lưu ý: cách tính trên chỉ là tương đối, một số website có lưu lượng truy cập lớn thì phương pháp detect này có thể không chính xác.
Một số phương pháp khắc phục:
Cách khắc phục nhanh nhất là block các IP chiếm nhiều connection nhất trong “giờ cao điểm”:
Cách 1:

Mã:


route add địa-chỉ-ip reject

vd: route add 192.168.0.168 reject


Kiểm tra bằng lệnh: route -n |grep địa-chỉ-ip

- Xóa IP khỏi rule

route del địa-chỉ-ip reject

vd: route del 192.168.0.168 reject


Cách 2: sử dụng iptables

Mã:


iptables -A INPUT 1 -s địa-chỉ-ip -j DROP/REJECT service iptables restart
service iptables save

Sau đó xóa hết tất cả connection hiện hành và khơi động lại service httpd

Mã:

killall -KILL httpd


service httpd restart

Nếu như hoàn tất các bước nêu trên mà server vẫn chậm thì có nghĩa là vấn đề bạn gặp phải nằm vào trường hợp 2,3,4… chỉ việc nâng cấp server để đáp ứng nhu cầu truy cập của người sử dụng



Nguồn : Sưu tầm

tải về 9.19 Kb.

Chia sẻ với bạn bè của bạn:




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương