最新消息:

牛人自行开发的DDos防御工具ddos-defender-v2.1.0

未分类 admin 4143浏览 0评论

最近小涛博客受到蛋疼者的攻击,闲着没事攻击我的博客, 小涛博客似乎没有多大的流量,也没有多大的名气!居然也有人来ddos?真是不可思议,不过心里也暗喜一番,小涛已经引起别人的注意了,不过这给小涛一个很好的考验,让我好好的对服务器防御这一块好好的研究一下: 我用netstat -na命令看了一下,擦,好几百个占用80端口ESTABLISHED连接,流量也蹭蹭蹭的往上涨,没几天10g流量木有了,唉,那个心疼啊,不过一个月500g的流量也够用了,呵呵,刚开始攻击的时候,没当回事,以为过几天就过去了,哪有这么无聊的人,花费那么大的精力来搞我,然后小涛看了一下服务器的一些数据:

1)统计80端口连接数 netstat -nat|grep -i “80”|wc -l     最大时能到300多个连接数,让我的小博客何以奈何

2)统计httpd协议连接数 ps -ef|grep httpd|wc -l

3)、统计已连接上的,状态为“established netstat -na|grep ESTABLISHED|wc -l     此状态的有260多个…… 经过这几天的尝试,先是禁用进攻者的ip,发现进攻者的ip不在同一段,随时在变化,此尝试失败。 其次,是限制连接数,虽然有些时候能打开,但几率很小,而且很慢,所以也已失败告终。 再次,我是这样想的,他进攻的80端口,我把端口改成8080端口,然后重启,用http://www.zoneself.org:8080 用此方式进行访问,这样有个弊端,就是以前收录的内容不能正常访问,通过规则可以实现不过相对麻烦一些,但关键的是改成8080端口访问的时候出现了 403错误,悲催,又失败。 最后,经过牛人介绍,曾经的一位牛人自行开发了一个DDos防御工具ddos-defender-v2.1.0 ,这个工具能实现在受到cc、压测工具等拒绝服务攻击时,进行比较有效的防御。实际上,它并不具备阻截能力,它是基于IPtables 防火墙,利用 netstat+过滤规则,与 IPtables防火墙实现联动。在发生恶意拒绝服务攻击时,本软件会实时分析连接来源的企图。当连接IP 有明显的非正常连接时,插件自动将其加入iptables 防火墙条目进行阻截。同时将攻击IP 记录到计划解封文件里,当达到预定时间后,插件自动从 IPtables 防火墙中解封对应IP。在基本测试过程中,应付单 IP 并发连接攻击、cc攻击等效果明显。但它并不适合于随机伪造 IP 的恶意攻击,但能对抗轻量DDOS。工具完全由bash shell开发,程序简单易读,方便后期修改。 DDoS-Defender-v2.1.0版的改进以下: ===============================================

1. 编写核心连接分析代码,不再依赖netstat命令;由于高并发连接下使用netstat处理连接数,使CPU占用率高达100%,严重影响系统性能;直接对/proc/net下的连接记录文件进行分析,使高并发连接状态下比netstat速度提高5倍以上,CPU占用率不超过10%。

2. 优化IP审计算法,减少多余的处理而消耗CPU的BUG 3. 优化运行进程的优先级,增强CPU亲和性 4. […]

转载请注明:爱开源 » 牛人自行开发的DDos防御工具ddos-defender-v2.1.0

您必须 登录 才能发表评论!