Chinaunix首页 | 论坛 | 博客
  • 博客访问: 73786
  • 博文数量: 16
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 141
  • 用 户 组: 普通用户
  • 注册时间: 2016-11-04 13:55
个人简介

再见青春

文章分类

全部博文(16)

文章存档

2023年(1)

2020年(5)

2019年(3)

2018年(1)

2017年(6)

我的朋友

分类: LINUX

2017-03-06 10:07:58

  0x01 解决方案&思路
  进入Linux服务器后,利用tcpdump抓包工具进行检测80端口的ip连接详情。tcpdump命令如下:

  tcpdump i eth0 tnn dst port 80 c 100 | awk F"." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -nr |head -20

  (PS:Port 80为抓取模板端口为80的数据包,100为抓取数据包的数量。更多关于tcpdump的详细用法请点击文章末尾处的传送门。)

  输入命令之后,稍等一会我们便可以看到如下数据:

  Last login: Tue Aug 11 13:59:02 2015 from 113.86.241.98

  [root@VM_204_133_centos ~]# tcpdump -i eth0 -tnn dst port 80 -c 100 | awk -F"." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -nr |head -20

  tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

  listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes

  100 packets captured

  100 packets received by filter

  0 packets dropped by kernel

  82 IP 10.204.2**.1**

  8 IP 66.249.75.73

  6 IP 113.86.241.98

  4 IP 42.227.206.84

  [root@VM_204_133_centos ~]#

  由上可看出ip66.249.75.73的packets最多,所以可判定这是攻击源ip,但一般packets为100+的ip才可判为攻击源ip,但这里为什么我要判定这个ip为攻击源呢?(PS:10.204.2**.1**为服务器内网ip,所以忽略不计。由于该文章是在攻击后的第二天写的,早在前一天已经做好防御处理,所以这里我们看到的数据有所出入。此文只做演示!)

  答:理由如下:

  1.该ip是来自于美国的ip(PS:可把每个连接的ip都去网站查询一次,看看地区是哪里的。)

  2.该ip的packets都大于其他ip的packets

  完成上面的操作后,将packets过多的IP记录下来,用iptabels封禁。iptabels封禁命令如下:

  iptables -I INPUT -s 66.249.75.0/24 -j DROP

  (PS:/24为c段,即封禁IP66.249.75.0~66.249.75.249)

  完成上面的操作后,我们还要把iptabels规则保存,命令如下:

  service iptables save

  接下来再重启iptabels,命令如下:

  service iptables restart

  这一步建议多进行几次,发现异常IP用上面的办法封禁。如果出现误封可以参考下面这行解封命令进行解封。

  iptables -D INPUT -s 66.249.75.0/24 -j DROP

  0x02 常用命令

  封单个IP的命令是:

  iptables -I INPUT -s 211.1.0.0 -j DROP

  封IP段的命令是:

  iptables -I INPUT -s 211.1.0.0/16 -j DROP

  iptables -I INPUT -s 211.2.0.0/16 -j DROP

  iptables -I INPUT -s 211.3.0.0/16 -j DROP

  封整个B段的命令是:

  iptables -I INPUT -s 211.0.0.0/8 -j DROP

  封几个段的命令是:

  iptables -I INPUT -s 61.37.80.0/24 -j DROP

  iptables -I INPUT -s 61.37.81.0/24 -j DROP

  0x03 后续

  进行了上面的操作之后,客户的网站正常了,几乎秒开,当然这和他的vps给力也有一定的关系。top了一下,服务器资源也正常了。

  传送门:

  tcpdump用法详解

  iptabels使用方法

  补充篇:

  0x00 Linux工具-DDoS deflate

  DDoS deflate其实是一个Shell脚本,使用netstat和iptables工具,对那些链接数过多的IP进行封锁,能有效防止通用的恶意扫描器,但它并不是真正有效的DDoS防御工具。

  工作过程描述:

  同一个IP链接到服务器的连接数到达设置的伐值后,所有超过伐值的IP将被屏蔽,同时把屏蔽的IP写入ignore.ip.list文件中,与此同时会在tmp中生成一个脚本文件,这个脚本文件马上被执行,但是一运行就遇到sleep 预设的秒,当睡眠了这么多的时间后,解除被屏蔽的IP,同时把之前写入ignore.ip.list文件中的这个被封锁的IP删除,然后删除临时生成的文件。

  一个事实:如果被屏蔽的IP手工解屏蔽,那么如果这个IP继续产生攻击,那么脚本将不会再次屏蔽它(因为加入到了ignore.ip.list),直到在预设的时间之后才能起作用,加入到了ignore.ip.list中的IP是检测的时候忽略的IP。可以把IP写入到这个文件以避免这些IP被堵塞,已经堵塞了的IP也会加入到ignore.ip.list中,但堵塞了预定时间后会从它之中删除。

  0x01 安装DDoS deflate

  安装:

  wget

  chmod 0700 install.sh #赋予install.sh权限

  ./install.sh

  卸载:

  wget

  chmod 0700 uninstall.ddos

  ./uninstall.ddos

  安装完成后在/usr/local/ddos目录下产生了ddos.conf、ddos.sh、ignore.ip.list和LICENSE这四个文件,ddos.conf是配置文件,ddos.sh是一个Shell文件,ignore.ip.list是存放忽略IP的文件,LICENSE是版权声明文件,安装完成后还在/etc/cron.d/下生产了ddos.cron文件,内容如下:

  SHELL=/bin/sh

  0-59/1 * * * * root /usr/local/ddos/ddos.sh >/dev/null 2>&1

  意思是每隔一分钟执行一下/usr/local/ddos/ddos.sh

  这个cron任务是依赖ddos.conf文件中的NO_OF_CONNECTIONS变量产生的,如果修改了此值,可以通过运行如下命令更新(实际也是在安装是运行了如下命令):

  /usr/local/ddos/ddos.sh -c 或 /usr/local/ddos/ddos.sh –cron

  以下主要针对ddos.conf进行分析:

  ddos.conf内容:

  #####

  Paths of the script and other files PROGDIR="/usr/local/ddos" PROG="/usr/local/ddos/ddos.sh" IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" CRON="/etc/cron.d/ddos.cron" APF="/etc/apf/apf" IPT="/sbin/iptables"

  #####

  frequency in minutes for running the script

  #####

  Caution: Every time this setting is changed, run the script with --cron

  #####

  option so that the new frequency takes effect

  # 设置检测时间间隔,默认是分钟,由于系统使用crontab功能,最小单位是分钟

  FREQ=1 ##### How many connections define a bad IP? Indicate that below. # NO_OF_CONNECTIONS

  默认是150,这是一个经验值,如果服务器性能比较高,可以设置200以上,以避免误杀 NO_OF_CONNECTIONS=150
阅读(3514) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~