Servidores VPS & Dedicado

COMO VERIFICAR E PREVENIR ATAQUES DDOS EM DIREÇÃO SERVIDOR

Como todos sabem DDOS ataque é uma  negação de serviço distribuída  onde mais de um servidores comprometidos vão começar a atacar em direção a um único servidor. Isto irá resultar na fuga de o servidor de destino e, portanto, a ataque vai desligar o servidor por causa da elevada carga que é gerada durante o período de ataque. Você precisa tomar mais medidas para garantir o servidor contra todos os tipos de ataques. As chances de comprometer contas depende da força da senha e ultrapassada CMS em suas contas. Então, sempre use senhas mais complexas para todas as contas, inclusive para cPanel, ftp, site de administração etc.

Como verificar servidor para o ataque DDOS:

Você será capaz de verificar o servidor contra ataques DDOS usando os seguintes comandos netstat,

netstat -alpn | grep: 80 | awk '{print $ 5}' | awk -F: '{print $ (NF-1)}' | sort | uniq -c | sort -n

O comando netstat acima irá mostrar as conexões para servidor de endereços IP externos. O resultado do comando em nosso servidor de teste é mostrado abaixo,

root @ testserver [~] # netstat -alpn | grep: 80 | awk '{print $ 5}' | awk -F: '{print $ (NF-1)}' | sort | uniq -c | sort -n
19 106.76.71.46 
19 175.101.68.41 
20 27.97.17.252 
21 106.219.39.17 
21 141.5.8.128 
23 141.5.9.39 
23 182.65.141.166 
26 107.167.187.137 
107.167.103.208 28 
29 141.0.11.138 
141 37.228.106.7 
446 49.23.124.146

Aqui os dígitos no lado esquerdo indica o número de conexão e endereço IP do lado direito é o endereço IP de origem.

Uma vez que você notou número de massa de conexões a partir de um IP externo para o seu servidor, então você precisa para bloquear o endereço IP usando firewall do servidor. Mas antes que você precisa confirmar que o endereço IP não é um IP que atribuído ao seu servidor. Para bloquear endereços IP em uso firewall do comando abaixo,

CSF -d IPaddress

Exemplo:

CSF -d 49.23.124.146

Isto irá bloquear as ligações a partir do endereço de IP correspondente no servidor.

Além disso, se você precisa encontrar o estado de cada conexão eo valor que você pode usar o comando a seguir,

netstat-an | grep ": 80" | awk '/ tcp / {print $ 6}' | sort | uniq -c

A saída será como,

root @ testserver [~] # netstat-an | grep “: 80” | awk ‘/ tcp / {print $ 6}’ | sort | uniq -c
7 ENCERRAMENTO
110 ESTABELECIDO
33 FIN_WAIT1
52 FIN_WAIT2
10 LAST_ACK
8 OUVIR
23 SYN_RECV
1342 TIME_WAIT

Você também pode instalar os seguintes módulos do Apache para controlar a araca,

DOS-Deflate 
mod_security 
mod_dosevasive 
Ativar anti-DOS para APF

Também acima de todas essas recomendações estamos fornecendo segurança completa para o servidor por aprimorando o servidor para a segurança e impedirá servidor do ataque e outras questões relacionadas à segurança. 

 123 total views,  1 views today

Tags:
Artigos relacionados