您的位置: 新闻资讯 > 行业动态 > 正文

如何通过免费脚本DDoS deflate缓解DDOS攻击?

来源:mozhe 2019-01-03

说到DDoS攻击,每个互联网企业都会很头疼,因为DDOS是一种只能被动防御无法彻底解决的网络攻击手段,企业被DDoS攻击不但造成线上业务中断,还会严重影响企业形象和用户信任度。今天墨者安全就来给大家说说如何通过DDoS deflate缓解DDOS攻击

<a href=https://www.mozhedun.com/ target=_blank class=infotextkey>DDoS防御</a>

DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个节点超过预设的限制时,该程序会通过APF或IPTABLES禁止或阻挡这些IP。


1、安装DDoS  deflate

首先通过官网下载DDoS deflate

chmod 0700 install.sh    //添加权限

./install.sh             //执行

安装的文件如下:

[root@server ~]# locate ddos

/etc/cron.d/ddos.cron

/usr/local/ddos

/usr/local/ddos/LICENSE

/usr/local/ddos/ddos.conf

/usr/local/ddos/ddos.sh

/usr/local/ddos/ignore.ip.list

/usr/local/sbin/ddos

 

2、配置DDoS  deflate

下面是DDoS  deflate的默认配置位于/usr/local/ddos/ddos.conf ,内容如下:

##### Paths of the script and other files

PROGDIR="/usr/local/ddos"

PROG="/usr/local/ddos/ddos.sh"

IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list"  //IP地址白名单

CRON="/etc/cron.d/ddos.cron"    //定时执行程序

APF="/etc/apf/apf"

IPT="/sbin/iptables"

##### frequency in minutes for running the script

##### Caution: Every time this setting is changed, run the script with --cron

#####          option so that the new frequency takes effect

FREQ=1   //检查时间间隔,默认1分钟

##### How many connections define a bad IP? Indicate that below.

NO_OF_CONNECTIONS=150     //最大连接数,超过这个数IP就会被屏蔽,一般默认即可

##### APF_BAN=1 (Make sure your APF version is atleast 0.96)

##### APF_BAN=0 (Uses iptables for banning ips instead of APF)

APF_BAN=1        //使用APF还是iptables。推荐使用iptables,将APF_BAN的值改为0即可。

##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script)

##### KILL=1 (Recommended setting)

KILL=1   //是否屏蔽IP,默认即可

##### An email is sent to the following address when an IP is banned.

##### Blank would suppress sending of mails

EMAIL_TO="user@mail.com"   //当IP被屏蔽时给指定邮箱发送邮件,推荐使用,换成自己的邮箱即可

##### Number of seconds the banned ip should remain in blacklist.

BAN_PERIOD=600    //禁用IP时间,默认600秒,可根据情况调整

 

3、用户可根据给默认配置文件加上的注释提示内容,修改配置文件。

查看/usr/local/ddos/ddos.sh文件的第117行

netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr > $BAD_IP_LIST

 修改为以下代码即可! 

netstat -ntu | awk '{print $5}' | egrep -o  "[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}" | sort | uniq -c | sort  -nr > $BAD_IP_LIST


通过上述配置,可以缓解一些小流量的DDOS攻击和CC攻击,当企业遭到大流量DDOS攻击和CC攻击时,只能通过专业的网络安全公司接入高防服务才可以避免服务器被攻击至瘫痪。

 

热门文章

在线咨询 QQ交谈
X

7x24 小时

免费客服热线

400-0797-119