防止ddos攻击软件DDoS-Deflate 的安装和使用

DDoS-Deflate通过查看单个ip的连接数来判断这次连接是否是ddos攻击的一部分,被确定为是ddos攻击时,会调用iptables对该ip进行阻拦一段时间,以缓解攻击。

DDoS-Deflate 的配置很简单明了。

(一)安装DDoS-Deflate

(1) 下载 安装脚本
    wget http://www.inetbase.com/scripts/d dos /install.sh

(2) 安装 DDoS-Deflate
./install.sh
.....下面是安装过程,很快....
Installing DOS-Deflate 0.6

Downloading source files.........done

Creating cron to run script every minute.....(Default setting)

....下面是发布协议....
....

这样 DDoS-Deflate,就安装好了


(二)配置和使用

(1) 了解 DDoS-Deflate 软件的文件分布

DDoS-Deflate 安装好之后,默认全部在 /usr/local/ddos/ 目录下
?
1
2
3
4
5
# pwd
/usr/local/ddos
  
# ls
ddos.conf  ddos.sh  ignore.ip.list  LICENSE


文件说明:
ddos.conf -- DDoS-Deflate 的配置文件,其中配置防止ddos时的各种行为
ddos.sh   -- DDoS-Deflate 的主程序,使用shell编写的,整个程序的功能模块
ignore.ip.list -- 白名单,该文件中的ip超过设定的连接数时,也不被 DDoS-Deflate 阻止
LICENSE   -- DDoS-Deflate 程序的发布协议


(2) 配置 ddos.conf


?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
##### Paths of the script and other files    #配置文件也是个shell脚本
PROGDIR= "/usr/local/ddos"
PROG= "/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST= "/usr/local/ddos/ignore.ip.list" #存放白名单的文件
CRON= "/etc/cron.d/ddos.cron"                 #计划任务,默认是每分钟执行一次ddos.sh
APF= "/etc/apf/apf"
 
IPT= "/sbin/iptables"
 
 
##### frequency in minutes for running the script
 
##### Caution: Every time this setting is changed, run the script with --cron
 
##### option so that the new frequency takes effect
 
FREQ=1                                       #DDoS-Deflate通过linux的计划任务执行,默认为每分钟一次
d IP? Indicate that below.
 
NO_OF_CONNECTIONS=150                        #定义单个IP达到多少连接时规定为这是一次ddos攻击
 
 
##### How many connections define a ba
 
##### APF_BAN=1 (Make sure your APF version is atleast 0.96)
 
##### APF_BAN=0 (Uses iptables for banning ips instead of APF)
 
APF_BAN=0                                   #这里为 “0”,表示使用iptables,而不是APF
 
 
##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script)
 
##### KILL=1 (Recommended setting)
 
KILL=1                                      #是否阻止被定义为ddos攻击的ip,“1”为阻止
 
 
##### An email is sent to the following address when an IP is banned.
 
##### Blank would suppress sending of mails
 
EMAIL_TO= "xyzblood@163.com"                 #事件通知人的邮件地址
 
 
##### Number of seconds the banned ip should remain in blacklist.
 
BAN_PERIOD=600                              #阻止被定义为ddos攻击者ip与本机通信时间,默认为600秒


(3) 使用ddos.sh
使用“-h”选项显示该命令的提供的选项和功能简介
因为安装的时候默认就执行了: ./ddos --cron 了,所以我们什么也不需要做了
?
1
2
3
4
5
6
7
8
9
10
# ./ddos.sh -h
DDoS-Deflate version 0.6
Copyright (C) 2005, Zaf <zaf@vsnl.com>
 
Usage: ddos.sh [OPTIONS] [N]
N : number of tcp /udp   connections (default 150)
OPTIONS:
-h | --help: Show       this help screen
-c | -- cron : Create cron job to run this script regularly (default 1 mins)
-k | -- kill : Block the offending ip making more than N connections


(4) 测试防ddos攻击效果
NO_OF_CONNECTIONS=3         #这里为了方便测试,设置为3。生产环境下,几十到几百都可以理解为正常,上千肯定就是不正常了,除非是应用内部各个服务器之间的通信
通过一台固定ip的机器ssh连接该服务器,当连接到超过3甚至更多时,不会立刻显示连不上,因为ddos.sh默认一分钟运行一次,当过不到一分钟时,会发现连接掉了,查看部署了防ddos软件的服务器上可以看到iptables的策略中多了:
DROP all -- 31.210.16.29.broad.cs.gd.dynamic.163data.com.cn anywhere
说明确实生效了,当10分钟后,iptables上这条策略会被取消的

(5) 关于如何查看单个IP的连接数目可以通过如下命令查看,依次排列:
netstat -na|grep ESTABLISHED|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -r -n
..............
     40 127.0.0.1
      1 121.9.252.28
      1 173.117.140.69

(三)后记
ddos攻击很常见,攻击效果也很好,比如像前段时间由于维基创始人引发的那次大范围的攻击。
如果有专门防止ddos的硬件设备的话最好,没有的话就利用DDoS-Deflate结合iptables在一定程度上防范ddos攻击也是一种很好的策略
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值