Bạn ghé thăm diễn đàn lần đầu? hãy đăng ký ngay bây giờ để tham gia.
  • Đăng nhập:

Chào mừng bạn đến với ITVNN FORUM - Diễn đàn công nghệ thông tin.

Nếu đây là lần đầu tiên bạn tham gia diễn đàn, xin mời bạn xem phần Hỏi/Ðáp để biết cách dùng diễn đàn. Để có thể tham gia thảo luận bạn phải đăng ký làm thành viên, click vào đây để đăng ký.


  • Partner Area
    • ITVNN HOSTING - Thiết kế website, Cung cấp Domain, Hosting, VPS Việt Nam Anh Hùng - Thông tin truyền thông
kết quả từ 1 tới 1 trên 1
Tăng kích thước phông chữ Giảm kích thước phông chữ
  1. #1
    minhsao88's Avatar

    Trạng thái
    Offline
    Tham gia ngày
    Apr 2016
    Thành viên thứ
    100792
    Tuổi
    35
    Giới tính
    Bài gởi
    2
    Level: 15 [?]
    Experience: 5,817
    Next Level: 7,465
    Cảm ơn 0
    Cảm ơn 0 lần / 0 Bài viết

    Icon14 Cách giảm ảnh hưởng của DDOS trên Linux  

    Cách nhận dạng server bị DDOS

    Để giảm ảnh hưởng của DDOS trên Linux bạn phải nhận dạng DDOS và một số biện pháp đối phó trên hệ điều hành Linux là VPS linux hay server linux, DDOS là một vấn đề nan giải cho các webmaster hoặc admin. Sau đây NETSA xin giới thiệu một vài thủ thuật để nhận biết DDOS và một số biện pháp đối phó khi server bị DDOS.

    Khi server hay vps đột ngột bị chậm như rùa, mọi xử lý của server đều rất nặng nề, thì nhiều khả năng do một trong hoặc những nguyên nhân sau:

    1. Server bị DDOS
    2. Server bị quá tải do thiếu RAM
    3. Server bị quá tải do tốc độ xử lý của CPU không đảm bảo
    4. Tốc độ truy xuất dữ liệu của HDD không đáp ứng nhu cầu read/write của data.

    Các vấn đề 2,3,4 có thể khắc phục dễ dàng bằng cách nâng cấp phần cứng. Vấn đề nan giải là vấn đề 1 server bị DDOS

    Đầu tiên kiểm tra xem server có bị DDOS hay không?
    Từ command line Linux gõ:
    netstat -anp |grep ‘tcp|udp’ | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n
    Câu lện trên sẽ trả về hàng loạt IP chiếm nhiều connection nhất trên server. Cần lưu ý rằng DDOS có thể xuất phát từ một lượng nhỏ connection. Do đó việc kết quả trả về connection thấp bạn vẫn có thể trong tình trạng under attack.

    Một phương pháp khác:

    netstat -n | grep :80 |wc -l
    netstat -n | grep :80 | grep SYN |wc -l
    Dòng lệnh thứ nhất trả về số lượng active connection (connection đang hoạt động). Rất nhiều kiểu tấn công DDOS bằng cách mở một kết nối connection lên server rồi không làm gì cả khiến cho server chờ đợi cho đến khi timeout. Nến nếu dòng lệnh thứ nhất trả về trên 500 thì server của bạn rất nhiều khả năng bị DDOS.
    Dòng lệnh thứ 2 trả về kết quả trên 100 thì rất nhiều khả năng server bạn trong tình trang syn attack DDOS.
    Lưu ý: cách tính trên chỉ là tương đối, một số website có lưu lượng truy cập lớn thì phương pháp detect này có thể không chính xác.

    MỘT SỐ PHƯƠNG PHÁP KHẮC PHỤC:

    Cách khắc phục nhanh nhất là block các IP chiếm nhiều connection nhất trong “giờ cao điểm”:
    Cách 1:
    route add địa-chỉ-ip reject
    vd: route add 192.168.0.168 reject
    Kiểm tra bằng lệnh:
    route -n |grep địa-chỉ-ip
    Cách 2: sử dụng iptables
    iptables -A INPUT 1 -s địa-chỉ-ip -j DROP/REJECT service iptables restart
    service iptables save
    Sau đó xóa hết tất cả connection hiện hành và khơi động lại service httpd
    killall -KILL httpd
    service httpd restart
    Nếu như hoàn tất các bước nêu trên mà server vẫn chậm thì có nghĩa là vấn đề bạn gặp phải nằm vào trường hợp 2,3,4… chỉ việc nâng cấp server để đáp ứng nhu cầu truy cập của người sử dụng.


    Để giảm ảnh hưởng của ddos trên Linux
    Gõ các lệnh sau :
    Mã:
    echo 30 > /proc/sys/net/ipv4/tcp_fin_timeoutecho 3000 > /proc/sys/net/core/netdev_max_backlog
    echo 3000 > /proc/sys/net/core/somaxconnecho 15 > /proc/sys/net/ipv4/tcp_keepalive_intvlecho 5 > /proc/sys/net/ipv4/tcp_keepalive_probes
    echo 120 > /proc/sys/net/ipv4/tcp_keepalive_time
    echo 1 > /proc/sys/net/ipv4/tcp_syncookies
    echo 1 > /proc/sys/net/ipv4/tcp_window_scaling
    echo 0 > /proc/sys/net/ipv4/tcp_sack

    Chặn SYN Attacks với IPTables
    Trước tiên cần install iptables trên server hosting của bạn thông qua source yum hay apt-get
    viết scrip sau :
    Mã:
    #!/bin/bash
    /sbin/modprobe ip_tables
    /sbin/modprobe ip_conntrack
    /sbin/modprobe ip_conntrack_ftp
    rm /root/.dyn*
    echo “Setting kernel tcp parameters to reduct DoS effects”
    #Reduce DoS’ing ability by reducing timeouts
    echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
    echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time
    echo 1 > /proc/sys/net/ipv4/tcp_window_scaling
    echo 0 > /proc/sys/net/ipv4/tcp_sack
    echo 1280 > /proc/sys/net/ipv4/tcp_max_syn_backlog
    #ANTISPOOFING
    for a in /proc/sys/net/ipv4/conf/*/rp_filter;
    do
    echo 1 > $a
    done
    ##
    #NO SOURCE ROUTE
    for z in /proc/sys/net/ipv4/conf/*/accept_source_route;
    do
    echo 0 > $z
    done
    #SYN COOKIES
    echo 1 > /proc/sys/net/ipv4/tcp_syncookies
    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    #echo $ICMP_ECHOREPLY_RATE > /proc/sys/net/ipv4/icmp_echoreply_rate
    echo “1” > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
    echo “1” > /proc/sys/net/ipv4/conf/all/accept_redirects
    echo “1” > /proc/sys/net/ipv4/conf/all/log_martians
    # NUMBER OF CONNECTIONS TO TRACK
    echo “65535” > /proc/sys/net/ipv4/ip_conntrack_max
    # Set default policies
    /sbin/iptables -P INPUT ACCEPT
    /sbin/iptables -P OUTPUT ACCEPT
    /sbin/iptables -P FORWARD DROP
    /sbin/iptables -F
    /sbin/iptables -F INPUT
    /sbin/iptables -F OUTPUT
    /sbin/iptables -F FORWARD
    /sbin/iptables -F -t mangle
    /sbin/iptables -X
    /sbin/iptables -A INPUT -i lo -j ACCEPT
    /sbin/iptables -A INPUT -d 127.0.0.0/8 -j REJECT
    /sbin/iptables -A INPUT -i eth0 -j ACCEPT
    /sbin/iptables -A INPUT -m state –state INVALID -j DROP
    ### chains to DROP too many SYN-s ######
    /sbin/iptables -N syn-flood
    /sbin/iptables -A syn-flood -m limit –limit 100/second –limit-burst 150 -j RETURN
    /sbin/iptables -A syn-flood -j LOG –log-prefix “SYN flood: ”
    /sbin/iptables -A syn-flood -j DROP
    Sau lại với tên abc.sh
    chmod 755 cho abc.sh
    run scrip : ./abc.sh

    Nguồn Netsa.vn


 

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Similar Threads

  1. Trả lời: 0
    Bài mới gởi: 25-10-2018, 06:08 PM
  2. Trả lời: 0
    Bài mới gởi: 14-05-2016, 08:44 PM
  3. Trả lời: 0
    Bài mới gởi: 24-03-2010, 03:06 PM
  4. Puppy Linux 1.0 Linux chạy trực tiếp, nhỏ gọn
    By nguoicodon in forum Linux - Unix
    Trả lời: 0
    Bài mới gởi: 12-09-2009, 03:49 PM
  5. Linux firewall for anti ddos
    By linhbatinh in forum Hacking & Security
    Trả lời: 0
    Bài mới gởi: 12-09-2009, 11:17 AM

Tags for this Thread

Bookmarks

Quuyền Hạn Của Bạn

  • Bạn không thể tạo chủ đề mới
  • Bạn không thể trả lời bài viết
  • Bạn không thể gửi file đính kèm
  • Bạn không thể chỉnh sửa bài viết
  •