小站防CC攻击实战记录
http://www.yinxiulei.cn/.html华明镇抗击cc袭击实战演练全文记录
前几天我的博客被一个无聊的人用CC攻击,导致中午服务器宕机几个小时。这是我的博客开始以来第一次出现大的常见故障。呵呵呵
我有两种方法可以避免这种CC攻击
。第一种方式是用本机的服务器防火墙来对付可以安装CSF的服务器防火墙。该类的缺点是只能避免小规模纳税人的CC攻击和DDoS(我的在阿里云服务器上,不用太担心DDOS)。如果CC攻击猛烈,设备会立即满杯运行。
第二种方法是添加CDN,这是避免CC攻击的最好方法。但是CDN一般都是要钱的,所以我在找一个据说是专业反CCDDOS的https://www.yundun.cn/login,。其实是一个套餐内容完全免费的CDN,足够我在华明镇使用。
现在来说说我实际换保安的情况。
CSF服务器防火墙首先安装。这个很简单,不需要改网站域名什么的。小规模纳税人的马上就解决了。
一、安装依赖包:
yuminstallperl-libwww-perlperliptables
其次,安装并下载CSF:
wgethttp://www.configserver.com/free/csf.tgz
tar-xzfsf.tgz
CDCSF
shinstall.sh
三.检查脑脊液是否能正常工作:
[root@localhostcsf]#perl/etc/csf/csftest.pl
Testingip_tables/iptable_filter...OK
Testingipt_LOG...OK
Testingipt_multiport/xt_multiport...OK
Testingipt_REJECT...OK
Testingipt_state/xt_state...OK
Testingipt_limit/xt_limit...OK
Testingipt_recent...OK
Testingxt_connlimit...OK
Testingipt_owner/xt_owner...OK
Testingiptable_nat/ipt_REDIRECT...OK
Testingiptable_nat/ipt_DNAT...OK
RESULT:csfshouldfunctiononthisserver
四。脑脊液的制备:
脑脊液的环境变量为
vim/etc/csf/csf.conf
#AllowincomingTCPports
#强烈推荐您变更SSH的默认设置端口(22)为别的端口,但一定要注意一定要把新的端口加到下一行中
TCP_IN=“20,21,47,81,1723,25,53,80,110,143,443,465,587,993,995〃
#AllowoutgoingTCPports跟上面一样,把SSH的登陆端口加到下一行。
#在一些程序流程规定开启一定范畴的端口的状况下,比如Pureftpd的passivemode,可应用相近30000:35000的方法开启30000-35000范畴的端口。
TCP_OUT=“20,21,47,81,1723,25,53,80,110,113,443〃
#AllowincomingUDPports
UDP_IN=“20,21,53〃
#AllowoutgoingUDPports
#Toallowoutgoingtracerouteadd33434:33523tothislist
UDP_OUT=“20,21,53,113,123〃
#AllowincomingPING是不是容许他人ping你的
网络服务器,默认设置为1,容许。0为不允许。
ICMP_IN=“1〃
之上这种配备大伙儿一看就明白了,下边再详细介绍好多个较为常见的:
免疫力一些种类的小规模纳税人DDos攻击:
#ConnectionTracking.ThisoptionenablestrackingofallconnectionsfromIP
#addressestotheserver.Ifthetotalnumberofconnectionsisgreaterthan
#thisvaluethentheoffendingIPaddressisblocked.Thiscanbeusedtohelp
#preventsometypesofDOSattack.
#
#Careshouldbetakenwiththisoption.It’sentirelypossiblethatyouwill
#seefalse-positives.Someprotocolscanbeconnectionhungry,e.g.FTP,IMAPD
#andHTTPsoitcouldbequiteeasytotrigger,especiallywithalotof
#closedconnectionsinTIME_WAIT.However,foraserverthatispronetoDOS
#attacksthismaybeveryuseful.Areasonablesettingforthisoptionmight
#bearround200.
#
#Todisablethisfeature,setthisto0
CT_LIMIT="200"##固定不动時间内同一个IP恳求的此数
#ConnectionTrackinginterval.Setthistothethenumberofsecondsbetween
#connectiontrackingscans
CT_INTERVAL="30"##指上边的固定不动時间,企业为秒
#SendanemailalertifanIPaddressisblockedduetoconnectiontracking
CT_EMAIL_ALERT="1"##是不是邮件发送
#IfyouwanttomakeIPblockspermanentthensetthisto1,otherwiseblocks
#willbetemporaryandwillbeclearedafterCT_BLOCK_TIMEseconds
#是不是对异常IP采用永久性屏蔽掉,默认设置为0,即暂时性屏蔽掉。
CT_PERMANENT="0"
#IfyouoptfortemporaryIPblocksforCT,thenthefollowingistheinterval
#insecondsthattheIPwillremainedblockedfor(e.g.1800=30mins)
#暂时性屏蔽掉時间
CT_BLOCK_TIME="1800"
#Ifyoudon’twanttocounttheTIME_WAITstateagainsttheconnectioncount
#thensetthefollowingto“1〃
CT_SKIP_TIME_WAIT="0"##是不是统计分析TIME_WAIT连接情况
#Ifyouonlywanttocountspecificstates(e.g.SYN_RECV)thenaddthestates
#tothefollowingasacommaseparatedlist.E.g.“SYN_RECV,TIME_WAIT”
#LeavethisoptionemptytocountallstatesagainstCT_LIMIT
CT_STATES=""##是不是分我国来统计分析,填好的是国家名
#Ifyouonlywanttocountspecificports(e.g.80,443)thenaddtheports
#tothefollowingasacommaseparatedlist.E.g.“80,443〃
#
#LeavethisoptionemptytocountallportsagainstCT_LIMIT
#对什么端口开展检验,为空则检验全部,避免ssh得话能够为空,统计分析全部的。
CT_PORTS=""
干了之上设定以后,能够先测试一下。要是没有难题得话,就更改成宣布方式,刚刚仅仅测试模式。
#把默认设置的1改动为0。
TESTING="0"
/etc/csf/)下有两个文档:csf.allow和csf.deny2
allow是可信IP,这里可以提一下自己的IP,避免假封。
deny是题主的IP。
如果有任何调整,必须重新启动cfs服务。
大部分小型CC攻击都是按照上述方法安装设置CSF解决的。我站刚加完解决了,第二天攻击就多了。没有办法只能用第二种方法
。我申请注册我的云盾账号,验证网站域名,更改域名,跳转到云盾的网站域名。充了以后再也不会收到任何攻击了。
在这里谢谢云敦https://www.yundun.cn/login。
评论列表(0条)