黑客攻防技术宝典实战篇

黑客攻防技术宝典实战篇,第1张

小站防CC攻击实战记录

http://www.yinxiulei.cn/.html华明镇抗击cc袭击实战演练全文记录


前几天我的博客被一个无聊的人用CC攻击,导致中午服务器宕机几个小时。这是我的博客开始以来第一次出现大的常见故障。呵呵呵
我有两种方法可以避免这种CC攻击
。第一种方式是用本机的服务器防火墙来对付可以安装CSF的服务器防火墙。该类的缺点是只能避免小规模纳税人的CC攻击和DDoS(我的在阿里云服务器上,不用太担心DDOS)。如果CC攻击猛烈,设备会立即满杯运行。
第二种方法是添加CDN,这是避免CC攻击的最好方法。但是CDN一般都是要钱的,所以我在找一个据说是专业反CCDDOS的https://www.yundun.cn/login,。其实是一个套餐内容完全免费的CDN,足够我在华明镇使用。
现在来说说我实际换保安的情况。
CSF服务器防火墙首先安装。这个很简单,不需要改网站域名什么的。小规模纳税人的马上就解决了。
一、安装依赖包:

yuminstallperl-libwww-perlperliptables

其次,安装并下载CSF:

wgethttp://www.configserver.com/free/csf.tgz

tar-xzfsf.tgz
CDCSF
shinstall.sh
三.检查脑脊液是否能正常工作:

[root@localhostcsf]#perl/etc/csf/csftest.pl Testingip_tables/iptable_filter...OK Testingipt_LOG...OK Testingipt_multiport/xt_multiport...OK Testingipt_REJECT...OK Testingipt_state/xt_state...OK Testingipt_limit/xt_limit...OK Testingipt_recent...OK Testingxt_connlimit...OK Testingipt_owner/xt_owner...OK Testingiptable_nat/ipt_REDIRECT...OK Testingiptable_nat/ipt_DNAT...OK RESULT:csfshouldfunctiononthisserver

四。脑脊液的制备:
脑脊液的环境变量为

vim/etc/csf/csf.conf #AllowincomingTCPports #强烈推荐您变更SSH的默认设置端口(22)为别的端口,但一定要注意一定要把新的端口加到下一行中 TCP_IN=“20,21,47,81,1723,25,53,80,110,143,443,465,587,993,995〃 #AllowoutgoingTCPports跟上面一样,把SSH的登陆端口加到下一行。 #在一些程序流程规定开启一定范畴的端口的状况下,比如Pureftpd的passivemode,可应用相近30000:35000的方法开启30000-35000范畴的端口。 TCP_OUT=“20,21,47,81,1723,25,53,80,110,113,443〃 #AllowincomingUDPports UDP_IN=“20,21,53〃 #AllowoutgoingUDPports #Toallowoutgoingtracerouteadd33434:33523tothislist UDP_OUT=“20,21,53,113,123〃 #AllowincomingPING是不是容许他人ping你的网络服务器,默认设置为1,容许。0为不允许。 ICMP_IN=“1〃 之上这种配备大伙儿一看就明白了,下边再详细介绍好多个较为常见的: 免疫力一些种类的小规模纳税人DDos攻击: #ConnectionTracking.ThisoptionenablestrackingofallconnectionsfromIP #addressestotheserver.Ifthetotalnumberofconnectionsisgreaterthan #thisvaluethentheoffendingIPaddressisblocked.Thiscanbeusedtohelp #preventsometypesofDOSattack. # #Careshouldbetakenwiththisoption.It’sentirelypossiblethatyouwill #seefalse-positives.Someprotocolscanbeconnectionhungry,e.g.FTP,IMAPD #andHTTPsoitcouldbequiteeasytotrigger,especiallywithalotof #closedconnectionsinTIME_WAIT.However,foraserverthatispronetoDOS #attacksthismaybeveryuseful.Areasonablesettingforthisoptionmight #bearround200. # #Todisablethisfeature,setthisto0 CT_LIMIT="200"##固定不动時间内同一个IP恳求的此数 #ConnectionTrackinginterval.Setthistothethenumberofsecondsbetween #connectiontrackingscans CT_INTERVAL="30"##指上边的固定不动時间,企业为秒 #SendanemailalertifanIPaddressisblockedduetoconnectiontracking CT_EMAIL_ALERT="1"##是不是邮件发送 #IfyouwanttomakeIPblockspermanentthensetthisto1,otherwiseblocks #willbetemporaryandwillbeclearedafterCT_BLOCK_TIMEseconds #是不是对异常IP采用永久性屏蔽掉,默认设置为0,即暂时性屏蔽掉。 CT_PERMANENT="0" #IfyouoptfortemporaryIPblocksforCT,thenthefollowingistheinterval #insecondsthattheIPwillremainedblockedfor(e.g.1800=30mins) #暂时性屏蔽掉時间 CT_BLOCK_TIME="1800" #Ifyoudon’twanttocounttheTIME_WAITstateagainsttheconnectioncount #thensetthefollowingto“1〃 CT_SKIP_TIME_WAIT="0"##是不是统计分析TIME_WAIT连接情况 #Ifyouonlywanttocountspecificstates(e.g.SYN_RECV)thenaddthestates #tothefollowingasacommaseparatedlist.E.g.“SYN_RECV,TIME_WAIT” #LeavethisoptionemptytocountallstatesagainstCT_LIMIT CT_STATES=""##是不是分我国来统计分析,填好的是国家名 #Ifyouonlywanttocountspecificports(e.g.80,443)thenaddtheports #tothefollowingasacommaseparatedlist.E.g.“80,443〃 # #LeavethisoptionemptytocountallportsagainstCT_LIMIT #对什么端口开展检验,为空则检验全部,避免ssh得话能够为空,统计分析全部的。 CT_PORTS="" 干了之上设定以后,能够先测试一下。要是没有难题得话,就更改成宣布方式,刚刚仅仅测试模式。 #把默认设置的1改动为0。 TESTING="0"

/etc/csf/)下有两个文档:csf.allow和csf.deny2
allow是可信IP,这里可以提一下自己的IP,避免假封。
deny是题主的IP。
如果有任何调整,必须重新启动cfs服务。

大部分小型CC攻击都是按照上述方法安装设置CSF解决的。我站刚加完解决了,第二天攻击就多了。没有办法只能用第二种方法
。我申请注册我的云盾账号,验证网站域名,更改域名,跳转到云盾的网站域名。充了以后再也不会收到任何攻击了。
在这里谢谢云敦https://www.yundun.cn/login。







欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/755348.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-30
下一篇 2022-04-30

发表评论

登录后才能评论

评论列表(0条)

保存