前一段也许是中秋和国庆的缘故吧,我公司客户网店的生意比较好,在这生意红火的时候,一些人就把持不住了,开始对客户进行威胁,说如果你不给我多少钱的话,我就对你的网站进行***,让你做不成生意……

    面对这样的威胁,报警有用么,没有用,因为损失也不是很大,所以公安部门是不会立案的,防止恶意******的重任就担在了我们身上。

在开始讲解我们在防御***之前先简单的介绍一下DOS和DDOS。

1.DOS

 
  
  1. DOS***是最早出现的,它的***方法说白了就是单挑,是比谁的机器性能好、速度快。举个这样的***
  2. 例子,假如你的机器每秒能够发送10个***用的数据包,而被你***的机器(性能、网络带宽都是顶尖的)
  3. 每秒能够接受并处理100***数据包,那样的话,你的***就什么用处都没有了,而且非常有死机的可能。
  4. 要知道,你若是发送这种1VS1的***,你的机器的CPU占用率是90%以上的,你的机器要是配置不够高的
  5. 话,那你就死定了。 

2.DDOS

 
  
  1. 正所谓道高一尺,魔高一仗。经过无数次当机,***们终于又找到一种新的DOS***方法,这就是DDOS
  2. ***。它的原理说白了就是群殴,用好多的机器对目标机器一起发动DOS***,但这不是很多***一起
  3. 参与的,这种***只是由一名***来操作的。这名***不是拥有很多机器,他是通过他的机器在网络上
  4. 占领很多的“肉鸡”,并且控制这些“肉鸡”来发动DDOS***,要不然怎么叫做分布式呢。还是刚才的那
  5. 个例子,你的机器每秒能发送10***数据包,而被***的机器每秒能够接受100的数据包,这样你的攻
  6. 击肯定不会起作用,而你再用10台或更多的机器来对被***目标的机器进行***的话,嘿嘿!结果我就
  7. 不说了。 

我给大家举些例子分析一下nginx服务器上的日志

在这里我稍微分析一下web服务器访问日志的格式,根据自己当时日志格式定义的不同,日志内容是不一样的,但一般都是这样的类型:

记录客户端的IP—记录访问时间与时区—记录请求的url与http协议—记录请求状态,成功是200—记录发送给客户端主体内容的大小—记录客户读取浏览器的相关信息。

再来看一下当时站点被***时的日志

通过日志可以看出它是对一个页面进行不停地访问,并且速度很快,同一个IP也会多次访问,但是我们需要特别关注一下浏览器的信息。

再看一下另一种***时的日志

这种***都没有记录浏览器的信息。

对于这两种***我们可以在nginx的conf文件里面加入这样的信息

 
  
  1. if ( $http_user_agent ~* ^$){ 
  2.         return 444; 
  3.  } 
  4.  
  5.  if ( $http_user_agent ~* "Windows 5.1" ) 
  6.  { 
  7.          return 444; 
  8.  } 

如果使用的浏览器为空则返回444,使用的浏览器为Windows 5.1也返回444。

返回值444,是干什么的呢?你知道么?

根据官方文档的介绍“非http标准的返回码444,它可以用来关闭连接”,这样的话他就不会占用我们服务器的任何资源,这三个4真是把访问杀得很彻底啊!

那有的人会问,为什么要封Windows 5.1这种类型的浏览器呢,我给大家说一下我发现的正常日志的浏览器类型都有哪些:compatible; MSIE 6.0;MSIE 8.0;MSIE 9.0;Windows NT 5.1;Windows NT 6.1; Trident/4.0;Trident/5.0;这些东西都是不固定的需要自己慢慢发现。

自己感觉对于***要看看日志不要盲目的就去封IP,但并不是说封IP没有用啊!

 

刚才说的都是nginx的,接下来我们谈一谈apache上的***。

其实apache服务器自身就有一个模块mod_evasive可以防御DDOS***,至于效果么,自己试试就知道了。

具体这个模块的安装和使用可以参照www.wdlinux.cn/mod_evasive里面有详细介绍。

 

    回过头来继续说***,其实一般简单的***都是对一些小站点小打小闹,大型的***人家才不会对小站点下手的,再说大型的***靠封IP和修改配置文件压根都不管用的,需要买上万或是上百万的硬件防火墙,所以目前对于我们这些小运维来说也用不到,所以能够简单的应付一下***就可以了!!!

     最后还是那句话多看日志,三思而后行