cum pentru a verifica dacă serverul Linux este sub atac DDoS
un atac denial-of-service (DoS attack) sau atac distribuit denial-of-service (DDoS attack) este un atac în care resursele serverului devin indisponibile pentru utilizatorii intenționați. Există o comandă rapidă prin care puteți verifica dacă serverul dvs. este sub atac DDOS sau nu.
netstat-ANP |grep ‘tcp\|udp’ | awk ‘{print $5} ‘ / cut-d: – f1 / sort / uniq-c / sort-n
această comandă vă va arăta lista IP-urilor care s-au conectat este numărul maxim de conexiuni la serverul dvs.
de asemenea, trebuie să vă amintiți că ddos devine mai complex, deoarece atacatorii folosesc mai puține conexiuni cu un număr mai mare de IP-uri atacante. în astfel de cazuri, veți obține un număr mai mic de conexiuni chiar și atunci când serverul dvs. este sub ddos.
un lucru important pe care ar trebui să îl verificați este numărul de conexiuni active pe care serverul dvs. le are în prezent.
netstat-n / grep :80 / wc-l
comanda de mai sus va afișa conexiunile active care sunt deschise serverului dvs.
netstat-n | grep :80 | grep SYN |wc-l
există mulți atacatori prezenți care încep de obicei atacul prin pornirea unei conexiuni la server și apoi nu trimit un răspuns făcând serverul să aștepte până când se termină. Rezultatul conexiunilor active de la prima comandă va varia, dar dacă afișează conexiuni mai mult de 500, atunci veți avea cu siguranță probleme. În cazul în care rezultatul după ce foc a doua comandă este de 100 sau mai sus, atunci aveți probleme cu sync attack.
puteți chiar să blocați un anumit IP pe serverul dvs. Dacă doriți să blocați un anumit IP pe server, puteți utiliza următoarea comandă
route add ipaddress reject
Iată un exemplu despre cum să blocați un anumit IP pe server
de exemplu:
route add 115.98.0.55 reject
după ce blocați un IP paricular pe server, puteți chiar să verificați dacă IP-ul este blocat sau nu utilizând următoarea comandă.
route-n |grep IPaddress
de asemenea, puteți bloca un IP cu iptables pe server utilizând următoarea comandă.
iptables-o intrare 1-s IPADRESS-J DROP/REJECT
service iptables restart
service iptables save
după ardere comanda de mai sus, ucide toate conexiune httpd și decât reporniți serviciul httpd utilizând următoarea comandă:
killall-KILL httpd
serviciu httpd startssl
în acest fel puteți verifica dacă serverul dvs.
verificați și serviciile noastre Cloud astăzi !