哪个大神能能详细解释一下 ddos 肉鸡 和被攻击的服务器之间的关系
。。。。家庭宽带。。。。都是共享。。。。DDOS有很多种,基本意思就是无限发送各类无协议流量或者低速流量。让你的服务器资源慢慢被占用。到最后,你的硬件会反应不提供服务,这就是一般来说的宕机。和你说的差不多,但是你用家庭宽带去挡DDOS。。。没听说个。。。真的。。。锐辉高防-爬上墙头等红杏 留
怎么判断服务器是否被DDoS恶意攻击?
怀疑遇到攻击情况,首先要看看服务器上面的情况,首先top一下,看看服务器负载,如果负载不高,那么基本可以判断不是cc类型的攻击,再输入命令
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
查看下网络连接的情况,会得到下面这些结果:
TCP/IP协议使用三次握手来建立连接,过程如下:
1、第一次握手,客户端发送数据包syn到服务器,并进入SYN_SEND状态,等待回复
2、第二次握手,服务器发送数据报syn/ack,给客户机,并进入SYN_RECV状态,等待回复
3、第三次握手,客户端发送数据包ACK给客户机,发送完成后,客户端和服务器进入ESTABLISHED状态,链接建立完成
如果ESTABLISHED非常地高,那么可能是有人在恶意攻击,进一步判断,可以把下面命令保存为脚本执行一下:
for i in `netstat -an | grep -i ':80 '|grep 'EST' | awk '{print $5}' | cut -d : -f 1 | sort | uniq -c | awk '{if($1 50) {print $2}}'`
do
echo $i
echo $i /tmp/evilip
done
如果输出了多个结果,那么可能表示有人在企图进行DDOS攻击,想用TCP连接来拖死你的服务器,输出的ip就是发出请求的服务器地址,并且保存在了/tmp/evilip里面。如果没有结果,可以调整一下阈值,把50改成40试一试,对策我们后面再说,这里只讲判断。如果SYN_RECV非常高,那么表示受到了SYN洪水攻击。
SYN洪水是利用TCP/IP协议的设计缺陷来进行攻击的,采用一些策略以及配置可以适当的降低攻击的影响,但并不能完全消除。
sysctl -w net.ipv4.tcp_syncookies=1
sysctl -w net.ipv4.tcp_syn_retries = 0
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
tcp_syncookies设置为1表示启用syncookie,可以大大降低SYN攻击的影响,但是会带来新的安全缺陷。
tcp_syn_retries 表示syn重试次数,重传次数设置为0,只要收不到客户端的响应,立即丢弃该连接,默认设置为5次。
tcp_max_syn_backlog表示syn等待队列,改小这个值,使得SYN等待队列变短,减少对系统以及网络资源的占用。
TCP连接攻击算是比较古老的了,防御起来也相对比较简单,主要是利用大量的TCP连接来消耗系统的网络资源,通常同一个IP会建立数量比较大的TCP连接,并且一直保持。应对方法也比较简单,可以将以下命令保存为脚本,定时ban掉那些傀儡机ip
for i in `netstat -an | grep -i ':80 '|grep 'EST' | awk '{print $5}' | cut -d : -f 1 | sort | uniq -c | awk '{if($1 50) {print $2}}'`
do
echo $i
echo $i /tmp/banip
/sbin/iptables -A INPUT -p tcp -j DROP -s $i
done
banip文件里面记录了所有被ban的ip地址信息,方面进行反渗透以及证据保存等等。为了更好地加固系统,我们可以使用iptables来限制一下,单个ip的最大连接数。
当攻击者的资源非常的多,上面这些方法限制可能就没有什么防护效果了,面对大流量DDoS攻击还是要考虑采用多机负载或者选择墨者安全高防来应对了,一般来说多机负载的成本可能更高,所以大部分人还是选择墨者高防硬防产品来防御。
CC防护的策略有哪几种?
CC攻击种类:
1、直接攻击:主要针对有重要缺陷的Web应用程序,一般来说是程序写的有问题的时候才会出现这种情况,比较少见。
2、肉鸡攻击:黑客使用CC攻击软件,控制大量肉鸡发动攻击,相比代理攻击更难防御,因为肉鸡可以模拟正常用户访问网站的请求,伪造成合法数据包。
3、僵尸网络攻击:有点类似于DDoS攻击,从Web应用程序层面上已经无法防御。
4、代理攻击:代理攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现Dos和伪装。
CC攻击防御措施:
1、取消域名绑定
一般CC攻击都是针对网站的域名进行攻击,比如我们网站域名为:,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。对于这样的攻击我们的措施是取消这个域名的绑定,让CC攻击失去目标。
2、屏蔽IP
我们通过命令或在查看日志发现了CC攻击的源ip,就可以在防火墙中设置屏蔽该IP对web站点的访问,从而达到防范攻击的目的。
3、更改Web端口
一般情况下Web服务器通过80端口对外提供服务,因此攻击者实施攻击就以默认的80端口进行攻击,所以,我们可以修改Web端口达到防CC攻击的目的。
4、域名欺骗解析
如果发现针对域名的CC攻击,我们可以把被攻击的域名解析到127.0.0.1这个地址上。我们知道127.0.0.1是本地回环IP是用来进行网络测试的,如果把被攻击的域名解析到这个IP上,就可以实现攻击者自己攻击自己的目的,这样再多的肉鸡或者代理也会宕机。
5、部署高防CDN防御
高防CDN可以自动识别恶意攻击流量,对这些虚假流量进行智能清洗,将正常访客流量回源到源服务器IP上,保障源服务器的正常稳定运行。
如果摇控肉鸡攻击服务器?
一般来说网上可以免费下载到的测试版本软件几乎都没什么作用,一般来说测试软件1000只鸡鸡只能打出1.5G-2.5G的流量,你自己算算吧,如果是收费的,好一些的软件 能打出3.6G-5.6G的流量
以上是我搜的,参考下 自己算算
肉鸡服务器有什么用?
服务器流量大. 用来DDOS攻击就不需要太多的小肉鸡了..如果你抓很多小肉鸡.在一个电脑上登陆客户端的话.会不会卡呢? 服务器的功效就是大大的提高了效率..这是我猜测的.以前也学过一些安全知识..! 追问: 我用DDOS和肉鸡攻击别人网站?谢谢你了大虾,马上给你满星 回答: 我不是大虾..我只是以前学过一点点这些知识而已..几十台肉鸡应该不会卡的.用的灰鸽子还是什么软件啊.?被逮到的可能性是有的...现在跨省的太多了...重在学习交流.别去恶意破坏...因为你自己都不是很厉害的人...因为汇编还是什么办法可以查到你的域名...几十台.攻击个人电脑貌似还行吧.网站可能没办法搞的.! 提问者 的感言: 谢谢2010-06-17
阿里云服务器刚买两天就被攻击当肉鸡,黑客怎么做到的
您这服务器是被黑客入侵了,被黑的因素 一般都是程序留了后门或vps内被留了系统内核级别的木马 或网站的代码留了隐蔽性的木马或一句话shell
一般都是网站程序存在漏洞或者服务器存在漏洞而被攻击了
服务器被黑是每个网站管理员最头痛的问题 也可以通过安全公司来解决,国内也就Sinesafe和绿盟等安全公司 比较专业.
0条大神的评论