1. Приветствую гостей и пользователей нашего форума! Первый раз вы у нас или же давно участвуете в жизни ресурса, хочу напомнить несколько моментов.

    1) Пользуемся поиском по форуму! Зачастую информация может находиться не по разделу!

    2) Раздел ИНФО-продуктов относительно новый, но имеем уже более 3000 высококлассных материалов (пользуемся сортировкой по прификсам).

    3) И самое важное, КАК КАЧАТЬ БЕЗ ОГРАНИЧЕНИЙ, вся информация находится по этой ссылке КУПИТЬ VIP

    4) Временная акция, получи +5 постов за вступление в нашу группу "Вконтакте" Более подробно ТУТ

    5) Веди активную жизнь на форуме и получай рубли на личный счёт!

    Скрыть объявление
  2. На нашем форуме Null-Prog действует серьёзное правило касательно размещения материалов!

    ДЛЯ РЕЛИЗЁРОВ: категорически запрещается выкладка материалов на файлообменники типа Deposit, letitbit и другие, требующие просмотров рекламы, обрезающие скорость и тд. Нарушителям, первые 2 раза предупреждения, далее БАН. Тему по этому поводу можно посмотреть ТУТ

    Скрыть объявление
  3. В тестовом режиме на нашем форуме открыт онлайн конструктор сайтов. Вы можете попробовать создать свой сайт у НАС, интуитивно понятный интерфейс, переведёт на 95%, быстрый экспорт проекта, от вас только перетаскивать элементы и вставить в них необходимый текст!

    Все вопросы ТУТ

    Скрыть объявление

  4. Скрыть объявление
  5. Уважаемые форумчане, открывается новый раздел форума, посвящённый ремонту и эксплуатации автомобилей. Просмотреть его можно ТУТ

    Так как раздел новый, информация будет пополнять каждый день. Если есть какие либо замечания по этому разделу, отписываемся в соответствующий раздел форума, либо в личку.

    Напоминаю, сообщения в разделе АВТО не учитываются, общение не ограничено.

    Скрыть объявление
  6. Объявляется набор Модераторов на различные раздел форума, свои заявки можно оставлять в ЭТОМ разделе, перед оставлением заявки рекомендуется ознакомиться с ПРАВИЛАМИ для модераторов.

Уроки DDOS – КОМАНДЫ, ПОЛЕЗНЫЕ ДЛЯ ОТРАЖЕНИЯ ФЛУД И ДДОС-АТАК.

Тема в разделе "Администрирование серверов", создана пользователем Sam Jack, 19 май 2015.

Метки:
  1. Sam Jack

    Sam Jack Капитан-Узурпатор
    Команда форума Созидатель

    Регистрация:
    5 май 2015
    Сообщения:
    13.379
    Симпатии:
    4.137
    Список команд, полезных для определения ддоса (dDos – отказ в обслуживании) или флуда, а так же для отражения нераспределенных атак.

    Посмотреть количество запущенных процессов apache2:

    ps aux | grep httpd |wc -l


    Cколько коннектов на 80 порт:

    netstat -na | grep ":80\ " | wc -l


    Так-же данным правилом можно просматривать количество активных подключений к любому другому порту например 21,81,53 и.т.д.

    Смотрим количество SYN пакетов:

    netstat -na | grep ":80\ " | grep syn


    Пример SYN-флуда:

    netstat -na | grep ":80\ " | grep SYN | wc -l


    При отображении статистики данной командой 0 означает что все в норме. Но если будет отображенна например цифра 767 или более то это уже есть SYN-флуд.

    Посмотреть много ли разных ай-пи:

    netstat -na | grep ":80\ " | grep SYN | sort -u | more


    На какой домен чаще всего идут запросы:

    tcpdump -npi eth0 port domain


    Статус апача:

    apache2ctl status


    Посмотреть откуда IP:

    whois xxx.xxx.xxx.xxx


    или

    jwhois xxx.xxx.xxx.xxx


    где xxx.xxx.xxx.xxx — интересующий нас IP

    Просниферить траф идущий на domain.ru (атакуемый домен) с записью в файл output.txt:

    tcpdump -n -i eth0 -s 0 -w output.txt dst port 80 and host domain.ru


    dst также можно поменять на src:

    tcpdump -n -i eth0 -s 0 -w output.txt src port 80 and host domain.ru


    Допустим нашли IP (xxx.xxx.xxx.xxx) с которого много запросов:
    tcpdump и там где был атакуемый домен вводим этот IP:

    tcpdump -n -i eth0 -s 0 -w output.txt src port 80 and host xxx.xxx.xxx.xxx


    С какого IP сколько запросов:

    netstat -ntu | awk '{print $5}'| cut -d: -f1 | sort | uniq -c | sort -nr | more


    или просто

    netstat -na | grep :80 | sort | uniq -c | sort -nr | more


    Посмотреть на какие порты идут запросы с атакуемого ip:

    netstat -na | grep xxx.xxx.xxx.xxx


    где xxx.xxx.xxx.xxx IP атакующего, и блочить начиная с тех, где больше коннектов.

    Закрыть доступ для целой подсети IP (xxx.xxx.xxx.xxx), на конкретный протокол(-p) порт(–destination-port) в конкретном направлении(-d или -s:
    В одном направлении (-d)

    iptables -A INPUT -d xxx.xxx.0.0/16 -p tcp --destination-port http -j DROP


    В другом направлении (-s):

    iptables -A INPUT -s xxx.xxx.0.0/16 -p tcp --destination-port http -j DROP


    Тоже самое, но для конкретного IP (xxx.xxx.xxx.xxx)

    iptables -A INPUT -s xxx.xxx.xxx.xxx -p tcp --destination-port http -j DROP
    iptables -A INPUT -d xxx.xxx.xxx.xxx -p tcp --destination-port http -j DROP


    Блокировка по всем протоколам и портам, в направления -s и -d:

    iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP
    iptables -A INPUT -d xxx.xxx.xxx.xxx -j DROP
     
    Метки:
  2. rader

    rader Новичок

    Регистрация:
    17 май 2018
    Сообщения:
    3
    Симпатии:
    0
    Как настроить проксирование с linux сервера на windows машину?
     

Поделиться этой страницей

iHax Community
Рейтинг@Mail.ru Яндекс.Метрика мониторинг сайтов
Форум программного обеспечения/
Загрузка...