NetStat: DDoS တိုက်ခိုက်မှုများကိုရှာဖွေရန်သိကောင်းစရာများ

ငါအရမ်းစိတ်ဝင်စားစရာကောင်းတဲ့ဆောင်းပါး၌တွေ့ပြီ Linuxaria ပါ ကျွန်ုပ်တို့၏ဆာဗာသည်တိုက်ခိုက်မှုခံနေရလျှင်မည်သို့စစ်ဆေးရမည်ကိုလေ့လာပါ DDoS (Distributed of Service of Denial)အတူတူပါပဲ၊ န်ဆောင်မှုများ၏ငြင်းဆိုတိုက်ခိုက်မှု.

NetStat သည် DDoS တိုက်ခိုက်မှုကိုကာကွယ်ရန်

ဤသို့သောတိုက်ခိုက်မှုမျိုးသည်များသောအားဖြင့်ကျွန်ုပ်တို့၏ဆာဗာများသည်နှေးကွေးရခြင်း၏အကြောင်းရင်းဖြစ်နိုင်သည် (၄ င်းသည်အလွှာ ၈ ပြbeနာလည်းဖြစ်နိုင်သည်) နှင့်မည်သည့်အခါကမျှ ကြိုတင်၍ ကြိုတင်ခန့်မှန်းခြင်းမခံရပါ။ ဒီလိုလုပ်ဖို့သင်ဒီကိရိယာကိုသုံးနိုင်တယ် Netstat၎င်းသည်ကျွန်ုပ်တို့အားကွန်ယက်ဆက်သွယ်မှုများ၊ လမ်းကြောင်းဇယားများ၊ interface စာရင်းအင်းများနှင့်အခြားအရာများစွာကိုမြင်နိုင်စေသည်။

NetStat ဥပမာများ

netstat -na ပါ

ဤဖန်သားပြင်တွင်ဆာဗာပေါ်ရှိတက်ကြွသောအင်တာနက်ဆက်သွယ်မှုအားလုံးနှင့်တည်ရှိပြီးဖြစ်သောဆက်သွယ်မှုများပါ ၀ င်လိမ့်မည်

netstat -an | grep: 80 | မျိုး

HTTP port ဖြစ်သော port 80 ရှိဆာဗာသို့တက်ကြွသောအင်တာနက်ဆက်သွယ်မှုများကိုသာပြသပြီးရလဒ်များကိုစီပါ။ တစ်ခုတည်းသောရေကြီးမှုကိုရှာဖွေရာတွင်အသုံးဝင်သည်။ရေကြီးခြင်း) IP address မှလာသည့်ဆက်သွယ်မှုများစွာကိုအသိအမှတ်ပြုသည်။

netstat -n -p | grep SYN_REC | wc -l

ဆာဗာတွင် SYNC_REC များမည်မျှတက်တက်ကြွကြွရှိနေသည်ကိုသိရှိရန်ဒီ command သည်အသုံးဝင်သည်။ အရေအတွက်ကအတော်လေးနိမ့်, ဖြစ်နိုင်ရင် 5 ထက်နည်းသည်ဖြစ်သင့်သည်။ ၀ န်ဆောင်မှုတိုက်ခိုက်မှု (သို့) မေးလ်ဗုံးများကိုငြင်းပယ်သောဖြစ်ရပ်များတွင်အရေအတွက်သည်အတော်အတန်မြင့်တက်နိုင်သည်။ သို့သော်၊ ထိုတန်ဖိုးသည်အမြဲတမ်းမူတည်သည်၊ ထို့ကြောင့်အခြားဆာဗာတစ်ခုတွင်တန်ဖိုးမြင့်မားနိုင်သည်။

netstat -n -p | grep SYN_REC | မျိုး -u

ပါဝင်သူများ၏ IP လိပ်စာများစာရင်းကိုလုပ်ပါ။

netstat -n -p | grep SYN_REC | awk '{{print ထုတ် $ 5}' | awk -F: '{print $ 1}'

SYN_REC ဆက်သွယ်မှုအဆင့်အတန်းကိုပို့နေသော node ၏ထူးခြားသည့်အိုင်ပီလိပ်စာအားလုံးကိုစာရင်းပြုစုပါ။

netstat -ntu | awk '{{print ထုတ် $ 5}' | -d ဖြတ်: -f1 | မျိုး uniq -c | sort -n

သင်ဆာဗာသို့သင်လုပ်သောအိုင်ပီလိပ်စာတစ်ခုစီမှဆက်သွယ်မှုအရေအတွက်ကိုတွက်ချက်ရန်နှင့်ရေတွက်ရန် netstat command ကိုအသုံးပြုပါ။

netstat -anp | grep 'tcp | udp' | awk '{{print ထုတ် $ 5}' | -d ဖြတ်: -f1 | မျိုး uniq -c | sort -n

TCP သို့မဟုတ် UDP ပရိုတိုကောကို အသုံးပြု၍ ဆာဗာသို့ဆက်သွယ်သည့်အိုင်ပီလိပ်စာအရေအတွက်။

netstat -ntu | grep ESTAB | awk '{{print ထုတ် $ 5}' | -d ဖြတ်: -f1 | မျိုး uniq -c | sort -nr

ချိတ်ဆက်မှုအားလုံးကိုအမှတ်အသားပြုပြီးကြောင်းဆက်သွယ်မှုများကိုစစ်ဆေးပြီးအိုင်ပီတစ်ခုစီအတွက်ဆက်သွယ်မှုများကိုပြပါ။

netstat -plan | grep: 80 | awk {'print $ 5'} | cut -d: -f 1 | sort | uniq -c | sort -nk 1

ဆာဗာရှိ port 80 နှင့်ချိတ်ဆက်နေသော IP လိပ်စာများနှင့်၎င်းတို့၏ဆက်သွယ်မှုအရေအတွက်ကိုပြသပါ။ Web 80 အတွက် HTTP XNUMX ကို Port XNUMX ကိုအဓိကအသုံးပြုသည်။

DOS တိုက်ခိုက်မှုလျော့နည်းအောင်ဘယ်လိုလုပ်ရမလဲ

သင် server သည်တိုက်ခိုက်နေသော IP ကိုသင်တွေ့ရှိပြီးသောအခါသူတို့၏ဆာဗာနှင့်ဆက်သွယ်မှုကိုပိတ်ဆို့ရန်အတွက်အောက်ပါ command များကိုသုံးနိုင်သည်။

iptables -A ထည့်သွင်းမှု 1 -s $ IPADRESS -j DROP / REJECT

$ IPADRESS ကို netstat ဖြင့်တွေ့ရသော IP လိပ်စာများနှင့်အစားထိုးရန်လိုသည်ကိုသတိပြုပါ။

အထက်ပါ command ကိုဖွင့်ပြီးနောက်မှာသင့် system ကိုသန့်ရှင်းအောင်လုပ်ပြီး httpd connection အားလုံး KILL ကိုအောက်ဖော်ပြပါ command များဖြင့်ပြန်လည်ဖွင့်ပါ။

killd -KILL httpd
၀ န်ဆောင်မှု httpd start # Red Hat စနစ်များအတွက်၊ etc / init / d / apache2 restart # Debian စနစ်များအတွက်

အရင်းအမြစ်: Linuxaria ပါ


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

7 မှတ်ချက်များ, သင့်စွန့်ခွာ

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊

  1.   James_Che ဟုသူကပြောသည်

    Mozilla သည် Firefox ရှိဗွီဒီယိုများတွင် DRM ကိုထည့်သွင်းရန်ဖိအားပေးသည်
    http://alt1040.com/2014/05/mozilla-drm-firefox
    ငါကပို့စ်နဲ့ဘာမှမဆိုင်ပါဘူးသိကြ၏။ သို့သော်လည်းငါသည်သင်ဤစဉ်းစားသောအရာကိုသိရန်လိုသည်။ ကောင်းတာကအဲဒါကိုပိတ်ထားလို့ရတယ်။

    1.    Elav ဟုသူကပြောသည်

      လူသား, အငြင်းအခုန်များအတွက်ဖြစ်ပါတယ် ဖိုရမ်.

      1.    msx ဟုသူကပြောသည်

        အို iproute2 လူသား၊ 'ss' ကိုစမ်းကြည့်ပါ။

    2.    nano ဟုသူကပြောသည်

      ငါဆွေးနွေးချက်ဖိုရမ်သည်တစ်ခုခုအတွက်ဖြစ်သည်။ with လဗနှင့်အတူကျွန်ုပ်သဘောတူသည်။ မှတ်ချက်ကိုငါဖျက်မည်မဟုတ်သော်လည်း ကျေးဇူးပြု၍ တစ်ခုချင်းစီအတွက်ပေးထားသောနေရာများကိုအသုံးပြုရမည်။

  2.   ဂရပ်ဖစ်လိုင်း ဟုသူကပြောသည်

    grep အစား egrep
    netstat -anp | grep 'tcp | udp' | awk '{{print ထုတ် $ 5}' | -d ဖြတ်: -f1 | မျိုး uniq -c | sort -n

    အားဖြင့်

    netstat -anp | egrep 'tcp | udp' | awk '{{print ထုတ် $ 5}' | -d ဖြတ်: -f1 | မျိုး uniq -c | sort -n

  3.   JuanSRC ဟုသူကပြောသည်

    ဤသည်မှာကျွန်ုပ်သည် DDoS ပစ်မှတ်များဖြစ်ရန်ဖြစ်နိုင်ခြေများစွာရှိသောနေရာတွင်ကျွန်ုပ်တည်ဆောက်မည့်စီမံကိန်းအတွက်ဖြစ်လိမ့်မည်

  4.   Raiola စည်းမျဉ်းစည်းကမ်းတွေကိုမ Panda ဟုသူကပြောသည်

    သတင်းအချက်အလက်အတွက်ကျေးဇူးတင်ပါတယ်၊ ဒီကိစ္စနဲ့ပတ်သက်ပြီးအပြိုင်အဆိုင်များလွန်းနေတယ်။

ဘောလ်(မှန်)