Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> Linuxについて >> DDOS攻撃を検出し、防止するためのLinuxのスキル

DDOS攻撃を検出し、防止するためのLinuxのスキル

  
                

サイトのウェブマスターとしてだけでなく、サイトのトラフィックの増加を確保するために、だけでなく、LinuxシステムにDDoS攻撃を検出するために、どのようにして、DDOS攻撃を防ぐために?そして、どのようにDDOS攻撃を防ぐには?これは科学です。

1、

のnetstat -n -p -t

アクティブなインターネット接続(W /Oサーバ)
見るnetstatのSYN接続を検出するためのツールの使用

原Recv関数 - Q送る-Qローカルアドレス外国住所州PID /プログラム名

TCP 0 0 192.168.0.200:5050 192.168.0.38:48892 TIME_WAIT -

TCP 0 0 192.168 .0.200:5050 192.168.0.38:36604 TIME_WAIT -

TCP 0 0 192.168.0.200:5050 192.168.0.38:52988 TIME_WAIT -

TCP 0 0 192.168.0.200:5050 192.168.0.38: 38911 TIME_WAIT -

TCP 0 0 192.168.0.200:5050 192.168.0.38:58623 TIME_WAIT -

TCP 0 0 192.168.0.200:43690 192.168.0.200:61616 ESTABLISHED 10415 /Javaの

もちろん私は上記正しく接続されています。もちろん、TIME_WAITの割合があまりにも多く、確かに正常ではない場合。 (どちらの攻撃を受けたり、パラメータの調整を行う必要があります。)

悪質なDDoS攻撃の場合のシステムで見られるだろうとなって、SYN_RECV状態で多数の接続(SYN_RECEIVED Windowsシステムでの状態)のソースIPアドレスは、これは、IPスプーフィングとSYN攻撃の一種であることを、ランダムです。

TCP 0 10.11.11.11:23 124.173.152.8:25882 SYN_RECV-

TCP 0 10.11.11.11:23 236.15.133.204:2577 SYN_RECV-

TCP 0 10.11。 11.11:23 127.160.6.129:51748 SYN_RECV-

特定のホストポートステータス以下の通りである:

は、閉:NO接続は

LISTENアクティブまたは進行中ではありません。着信コールサーバー

SYN_RECV待ち:接続要求が達成された、承認

SYN_SENTを待っている:通常のデータ伝送状態 ESTABLISHED
開かれ>

FIN_WAIT1:それは

FIN_WAIT2を
完了したアプリケーション:他の側は
リリースすることに合意した

ITMED_WAIT:
死ぬためにすべてのパケットを待つ

CLOSING:同時に両側を閉じよう< BR>

TIME_WAIT:他の側のリリースは

LAST_ACKを
初期化されている:すべてのパケットが

もう少し詳細な外観と拡張ESTABLISHED状態Baiduの百科事典の説明を記述することができます死ぬのを待ちます。

は、netstat -an

Copyright © Windowsの知識 All Rights Reserved