NetStat: DDoS हमलों का पता लगाने के लिए टिप्स

मुझे इसमें एक बहुत दिलचस्प लेख मिला है लिनक्सिया यह पता लगाने के लिए कि हमारे सर्वर पर हमला हो रहा है या नहीं DDoS (सेवा का वितरित इनकार), या जो है वही है, सेवाओं के हमले से इनकार.

डीडीओएस के हमलों को रोकने के लिए नेटस्टैट

इस तरह का हमला काफी आम है और यही कारण हो सकता है कि हमारे सर्वर कुछ धीमे हैं (हालांकि यह एक परत 8 समस्या भी हो सकती है) और यह कभी भी आगे बढ़ने के लिए दर्द नहीं देता है। ऐसा करने के लिए, आप उपकरण का उपयोग कर सकते हैं netstat, जो हमें नेटवर्क कनेक्शन, रूट टेबल, इंटरफ़ेस आँकड़े और अन्य श्रृंखलाएँ देखने की अनुमति देता है।

नेटस्टैट उदाहरण

नेटस्टैट -na

इस स्क्रीन में सर्वर पर सभी सक्रिय इंटरनेट कनेक्शन और केवल स्थापित कनेक्शन शामिल होंगे।

netstat -an | grep: 80 | तरह

पोर्ट 80 पर सर्वर पर केवल सक्रिय इंटरनेट कनेक्शन दिखाएं, जो http पोर्ट है, और परिणाम सॉर्ट करें। एकल बाढ़ का पता लगाने में उपयोगी (बाढ़) इसलिए यह एक आईपी पते से आने वाले कई कनेक्शनों को पहचानने की अनुमति देता है।

netstat -n -p | grep SYN_REC | wc -l

यह आदेश यह जानने के लिए उपयोगी है कि सर्वर पर SYNC_REC कितने सक्रिय हैं। संख्या काफी कम होनी चाहिए, अधिमानतः 5 से कम होना चाहिए। सेवा हमलों या मेल बम विस्फोटों से इनकार करने की घटनाओं में संख्या काफी अधिक हो सकती है। हालाँकि, मान हमेशा सिस्टम पर निर्भर होता है, इसलिए किसी अन्य सर्वर पर उच्च मूल्य सामान्य हो सकता है।

netstat -n -p | grep SYN_REC | सॉर्ट -यू

शामिल लोगों के सभी आईपी पतों की एक सूची बनाएं।

netstat -n -p | grep SYN_REC | awk '{प्रिंट $ 5}' | awk -F: '{प्रिंट $ 1}'

नोड के सभी अद्वितीय IP पते सूचीबद्ध करें जो SYN_REC कनेक्शन स्थिति भेज रहे हैं।

netstat -ntu | awk '{प्रिंट $ 5}' | cut -d: -f1 | सॉर्ट | uniq -c | सॉर्ट-एन

नेटस्टैट कमांड का उपयोग प्रत्येक आईपी पते से कनेक्शन की संख्या की गणना और गणना करने के लिए करें जो आप सर्वर पर करते हैं।

netstat -anp | grep 'tcp | udp' | awk '{प्रिंट $ 5}' | cut -d: -f1 | सॉर्ट | uniq -c | सॉर्ट-एन

IP पते की संख्या जो टीसीपी या यूडीपी प्रोटोकॉल का उपयोग करके सर्वर से जुड़ती है।

netstat -ntu | grep ESTAB | awk '{प्रिंट $ 5}' | cut -d: -f1 | सॉर्ट | uniq -c | सॉर्ट -nr

सभी कनेक्शनों के बजाय चिह्नित किए गए कनेक्शन की जांच करें, और प्रत्येक आईपी के लिए कनेक्शन दिखाएं।

netstat -plan | grep: 80 | awk {'प्रिंट $ 5'} | कट -d: -f 1 | सॉर्ट | uniq -c | sort -nk 1

आईपी ​​पते और उनके कनेक्शन की सूची और सूची जो सर्वर पर पोर्ट 80 से जुड़ते हैं। पोर्ट 80 का उपयोग मुख्य रूप से वेब अनुरोध के लिए HTTP द्वारा किया जाता है।

कैसे एक डॉस हमले को कम करने के लिए

एक बार जब आपने आईपी को पता चला कि सर्वर हमला कर रहा है तो आप अपने सर्वर से उनका कनेक्शन ब्लॉक करने के लिए निम्न कमांड का उपयोग कर सकते हैं:

iptables-IN INUT 1 -s $ IPADRESS -j DROP / REJECT

ध्यान दें कि आपको $ IPADRESS को उन IP पतों से बदलना होगा जो netstat के साथ मिले हैं।

उपरोक्त कमांड को फायर करने के बाद, अपने सिस्टम को साफ करने के लिए सभी httpd कनेक्शन को किल करें और बाद में निम्न कमांड्स का उपयोग करके इसे पुनरारंभ करें:

Killall -KILL httpd
सेवा httpd प्रारंभ # Red Hat सिस्टम के लिए / etc / init / d / apache2 पुनरारंभ # Debian सिस्टम के लिए

Fuente: लिनक्सिया


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   जेम्स_चाहे कहा

    मोज़िला फ़ायरफ़ॉक्स में वीडियो में DRM जोड़ने के लिए मजबूर है
    http://alt1040.com/2014/05/mozilla-drm-firefox
    मुझे पता है कि इसका पोस्ट से कोई लेना-देना नहीं है। लेकिन मैं जानना चाहूंगा कि आप इस बारे में क्या सोचते हैं। अच्छी बात यह है कि इसे निष्क्रिय किया जा सकता है।

    1.    इलाव कहा

      आदमी, बहस के लिए है मंच.

      1.    MSX कहा

        आप जो एक iproute2 आदमी हैं, 'ss' का प्रयास करें ...

    2.    नैनो कहा

      मैं एलाव के साथ सहमत हूं, मंच कुछ के लिए है ... मैं टिप्पणी को हटा नहीं दूंगा, लेकिन कृपया, प्रत्येक चीज के लिए प्रदान किए गए रिक्त स्थान का उपयोग करें।

  2.   ग्राफिक लाइन कहा

    Grep के बजाय, egrep
    netstat -anp | grep 'tcp | udp' | awk '{प्रिंट $ 5}' | cut -d: -f1 | सॉर्ट | uniq -c | सॉर्ट-एन

    द्वारा

    netstat -anp | egrep 'tcp | udp' | awk '{प्रिंट $ 5}' | cut -d: -f1 | सॉर्ट | uniq -c | सॉर्ट-एन

  3.   जुआनएसआरसी कहा

    यह एक परियोजना के लिए होने जा रहा है जिसे मैं स्थापित करने जा रहा हूं जहां डीडीओएस लक्ष्य होने की बहुत संभावनाएं हैं

  4.   रायोला नियम और पांडा नहीं कहा

    जानकारी के लिए बहुत बहुत धन्यवाद, हाल ही में प्रतियोगिता विषय पर भारी है।