ငါအရမ်းစိတ်ဝင်စားစရာကောင်းတဲ့ဆောင်းပါး၌တွေ့ပြီ Linuxaria ပါ ကျွန်ုပ်တို့၏ဆာဗာသည်တိုက်ခိုက်မှုခံနေရလျှင်မည်သို့စစ်ဆေးရမည်ကိုလေ့လာပါ DDoS (Distributed of Service of Denial)အတူတူပါပဲ၊ န်ဆောင်မှုများ၏ငြင်းဆိုတိုက်ခိုက်မှု.
ဤသို့သောတိုက်ခိုက်မှုမျိုးသည်များသောအားဖြင့်ကျွန်ုပ်တို့၏ဆာဗာများသည်နှေးကွေးရခြင်း၏အကြောင်းရင်းဖြစ်နိုင်သည် (၄ င်းသည်အလွှာ ၈ ပြbeနာလည်းဖြစ်နိုင်သည်) နှင့်မည်သည့်အခါကမျှ ကြိုတင်၍ ကြိုတင်ခန့်မှန်းခြင်းမခံရပါ။ ဒီလိုလုပ်ဖို့သင်ဒီကိရိယာကိုသုံးနိုင်တယ် Netstat၎င်းသည်ကျွန်ုပ်တို့အားကွန်ယက်ဆက်သွယ်မှုများ၊ လမ်းကြောင်းဇယားများ၊ interface စာရင်းအင်းများနှင့်အခြားအရာများစွာကိုမြင်နိုင်စေသည်။
NetStat ဥပမာများ
netstat -na ပါ
ဤဖန်သားပြင်တွင်ဆာဗာပေါ်ရှိတက်ကြွသောအင်တာနက်ဆက်သွယ်မှုအားလုံးနှင့်တည်ရှိပြီးဖြစ်သောဆက်သွယ်မှုများပါ ၀ င်လိမ့်မည်
netstat -an | grep: 80 | မျိုး
HTTP port ဖြစ်သော port 80 ရှိဆာဗာသို့တက်ကြွသောအင်တာနက်ဆက်သွယ်မှုများကိုသာပြသပြီးရလဒ်များကိုစီပါ။ တစ်ခုတည်းသောရေကြီးမှုကိုရှာဖွေရာတွင်အသုံးဝင်သည်။ရေကြီးခြင်း) IP address မှလာသည့်ဆက်သွယ်မှုများစွာကိုအသိအမှတ်ပြုသည်။
netstat -n -p | grep SYN_REC | wc -l
ဆာဗာတွင် SYNC_REC များမည်မျှတက်တက်ကြွကြွရှိနေသည်ကိုသိရှိရန်ဒီ command သည်အသုံးဝင်သည်။ အရေအတွက်ကအတော်လေးနိမ့်, ဖြစ်နိုင်ရင် 5 ထက်နည်းသည်ဖြစ်သင့်သည်။ ၀ န်ဆောင်မှုတိုက်ခိုက်မှု (သို့) မေးလ်ဗုံးများကိုငြင်းပယ်သောဖြစ်ရပ်များတွင်အရေအတွက်သည်အတော်အတန်မြင့်တက်နိုင်သည်။ သို့သော်၊ ထိုတန်ဖိုးသည်အမြဲတမ်းမူတည်သည်၊ ထို့ကြောင့်အခြားဆာဗာတစ်ခုတွင်တန်ဖိုးမြင့်မားနိုင်သည်။
netstat -n -p | grep SYN_REC | မျိုး -u
ပါဝင်သူများ၏ IP လိပ်စာများစာရင်းကိုလုပ်ပါ။
netstat -n -p | grep SYN_REC | awk '{{print ထုတ် $ 5}' | awk -F: '{print $ 1}'
SYN_REC ဆက်သွယ်မှုအဆင့်အတန်းကိုပို့နေသော node ၏ထူးခြားသည့်အိုင်ပီလိပ်စာအားလုံးကိုစာရင်းပြုစုပါ။
netstat -ntu | awk '{{print ထုတ် $ 5}' | -d ဖြတ်: -f1 | မျိုး uniq -c | sort -n
သင်ဆာဗာသို့သင်လုပ်သောအိုင်ပီလိပ်စာတစ်ခုစီမှဆက်သွယ်မှုအရေအတွက်ကိုတွက်ချက်ရန်နှင့်ရေတွက်ရန် netstat command ကိုအသုံးပြုပါ။
netstat -anp | grep 'tcp | udp' | awk '{{print ထုတ် $ 5}' | -d ဖြတ်: -f1 | မျိုး uniq -c | sort -n
TCP သို့မဟုတ် UDP ပရိုတိုကောကို အသုံးပြု၍ ဆာဗာသို့ဆက်သွယ်သည့်အိုင်ပီလိပ်စာအရေအတွက်။
netstat -ntu | grep ESTAB | awk '{{print ထုတ် $ 5}' | -d ဖြတ်: -f1 | မျိုး uniq -c | sort -nr
ချိတ်ဆက်မှုအားလုံးကိုအမှတ်အသားပြုပြီးကြောင်းဆက်သွယ်မှုများကိုစစ်ဆေးပြီးအိုင်ပီတစ်ခုစီအတွက်ဆက်သွယ်မှုများကိုပြပါ။
netstat -plan | grep: 80 | awk {'print $ 5'} | cut -d: -f 1 | sort | uniq -c | sort -nk 1
ဆာဗာရှိ port 80 နှင့်ချိတ်ဆက်နေသော IP လိပ်စာများနှင့်၎င်းတို့၏ဆက်သွယ်မှုအရေအတွက်ကိုပြသပါ။ Web 80 အတွက် HTTP XNUMX ကို Port XNUMX ကိုအဓိကအသုံးပြုသည်။
DOS တိုက်ခိုက်မှုလျော့နည်းအောင်ဘယ်လိုလုပ်ရမလဲ
သင် server သည်တိုက်ခိုက်နေသော IP ကိုသင်တွေ့ရှိပြီးသောအခါသူတို့၏ဆာဗာနှင့်ဆက်သွယ်မှုကိုပိတ်ဆို့ရန်အတွက်အောက်ပါ command များကိုသုံးနိုင်သည်။
iptables -A ထည့်သွင်းမှု 1 -s $ IPADRESS -j DROP / REJECT
$ IPADRESS ကို netstat ဖြင့်တွေ့ရသော IP လိပ်စာများနှင့်အစားထိုးရန်လိုသည်ကိုသတိပြုပါ။
အထက်ပါ command ကိုဖွင့်ပြီးနောက်မှာသင့် system ကိုသန့်ရှင်းအောင်လုပ်ပြီး httpd connection အားလုံး KILL ကိုအောက်ဖော်ပြပါ command များဖြင့်ပြန်လည်ဖွင့်ပါ။
killd -KILL httpd
၀ န်ဆောင်မှု httpd start # Red Hat စနစ်များအတွက်၊ etc / init / d / apache2 restart # Debian စနစ်များအတွက်
အရင်းအမြစ်: Linuxaria ပါ
7 မှတ်ချက်များ, သင့်စွန့်ခွာ
Mozilla သည် Firefox ရှိဗွီဒီယိုများတွင် DRM ကိုထည့်သွင်းရန်ဖိအားပေးသည်
http://alt1040.com/2014/05/mozilla-drm-firefox
ငါကပို့စ်နဲ့ဘာမှမဆိုင်ပါဘူးသိကြ၏။ သို့သော်လည်းငါသည်သင်ဤစဉ်းစားသောအရာကိုသိရန်လိုသည်။ ကောင်းတာကအဲဒါကိုပိတ်ထားလို့ရတယ်။
လူသား, အငြင်းအခုန်များအတွက်ဖြစ်ပါတယ် ဖိုရမ်.
အို iproute2 လူသား၊ 'ss' ကိုစမ်းကြည့်ပါ။
ငါဆွေးနွေးချက်ဖိုရမ်သည်တစ်ခုခုအတွက်ဖြစ်သည်။ with လဗနှင့်အတူကျွန်ုပ်သဘောတူသည်။ မှတ်ချက်ကိုငါဖျက်မည်မဟုတ်သော်လည်း ကျေးဇူးပြု၍ တစ်ခုချင်းစီအတွက်ပေးထားသောနေရာများကိုအသုံးပြုရမည်။
grep အစား egrep
netstat -anp | grep 'tcp | udp' | awk '{{print ထုတ် $ 5}' | -d ဖြတ်: -f1 | မျိုး uniq -c | sort -n
အားဖြင့်
netstat -anp | egrep 'tcp | udp' | awk '{{print ထုတ် $ 5}' | -d ဖြတ်: -f1 | မျိုး uniq -c | sort -n
ဤသည်မှာကျွန်ုပ်သည် DDoS ပစ်မှတ်များဖြစ်ရန်ဖြစ်နိုင်ခြေများစွာရှိသောနေရာတွင်ကျွန်ုပ်တည်ဆောက်မည့်စီမံကိန်းအတွက်ဖြစ်လိမ့်မည်
သတင်းအချက်အလက်အတွက်ကျေးဇူးတင်ပါတယ်၊ ဒီကိစ္စနဲ့ပတ်သက်ပြီးအပြိုင်အဆိုင်များလွန်းနေတယ်။