前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >linux防cc脚本_configure命令

linux防cc脚本_configure命令

作者头像
全栈程序员站长
发布2022-09-16 11:31:55
1.2K0
发布2022-09-16 11:31:55
举报
文章被收录于专栏:全栈程序员必看

CC攻击就是说攻击者利用服务器或代理服务器指向被攻击的主机,然后模仿DDOS,和伪装方法网站,这种CC主要是用来攻击页面的,导致系统性能用完而主机挂掉了,下面我们来看linux中防CC攻击方法。

什么是CC攻击

cc攻击简单就是(ChallengeCollapsar)

CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有 这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就 是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

防止CC攻击方法

我用防止这CC攻击有两种方法 第一种就是利用本机的防火墙来解决可以安装CSF之内的防火墙,这种的弊端是只能防止小规模的CC攻击和DDOS(我的站在阿里云,所以不用太担心DDOS)CC攻击比较猛的话机器也直接CUP跑满了。 第二种方式是添加CDN,这种防止CC攻击的方法是最好的,不过CDN一般都要钱,于是我找到一个https://www.yundun.cn/login,说是专门防CC DDOS的,其实也就是一个CDN,有免费的套餐,足够我这小站用了。

现在就来谈谈我的具体换防护把,

首先安装CSF防火墙,这个比较简单而且不用改域名什么的,小规模的就直接解决了。 一、安装依赖包:

代码如下

复制代码

yum install perl-libwww-perl perl iptables

二、下载并安装 CSF:

代码如下

复制代码

wget http://www.configserver.com/free/csf.tgz tar -xzf csf.tgz cd csf sh install.sh

三、测试 CSF 是否能正常工作:

代码如下

复制代码

[root@localhost csf]# perl /etc/csf/csftest.pl Testing ip_tables/iptable_filter…OK Testing ipt_LOG…OK Testing ipt_multiport/xt_multiport…OK Testing ipt_REJECT…OK Testing ipt_state/xt_state…OK Testing ipt_limit/xt_limit…OK Testing ipt_recent…OK Testing xt_connlimit…OK Testing ipt_owner/xt_owner…OK Testing iptable_nat/ipt_REDIRECT…OK Testing iptable_nat/ipt_DNAT…OK RESULT: csf should function on this server

四、csf的配置: CSF的配置文件是

代码如下

复制代码

vim /etc/csf/csf.conf # Allow incoming TCP ports # 推荐您更改 SSH 的默认端口(22)为其他端口,但请注意一定要把新的端口加到下一行中 TCP_IN = “20,21,47,81,1723,25,53,80,110,143,443,465,587,993,995〃 # Allow outgoing TCP ports同上,把 SSH 的登录端口加到下一行。 # 在某些程序要求打开一定范围的端口的情况下,例如Pureftpd的passive mode,可使用类似 30000:35000 的方式打开30000-35000范围的端口。 TCP_OUT = “20,21,47,81,1723,25,53,80,110,113,443〃 # Allow incoming UDP ports UDP_IN = “20,21,53〃 # Allow outgoing UDP ports # To allow outgoing traceroute add 33434:33523 to this list UDP_OUT = “20,21,53,113,123〃 # Allow incoming PING 是否允许别人ping你的服务器,默认为1,允许。0为不允许。 ICMP_IN = “1〃 以上这些配置大家一看就懂了,下面再介绍几个比较常用的: 免疫某些类型的小规模 DDos 攻击: # Connection Tracking. This option enables tracking of all connections from IP # addresses to the server. If the total number of connections is greater than # this value then the offending IP address is blocked. This can be used to help # prevent some types of DOS attack. # # Care should be taken with this option. It’s entirely possible that you will # see false-positives. Some protocols can be connection hungry, e.g. FTP, IMAPD # and HTTP so it could be quite easy to trigger, especially with a lot of # closed connections in TIME_WAIT. However, for a server that is prone to DOS # attacks this may be very useful. A reasonable setting for this option might # be arround 200. # # To disable this feature, set this to 0 CT_LIMIT = “200”##固定时间内同一个IP请求的此数 # Connection Tracking interval. Set this to the the number of seconds between # connection tracking scans CT_INTERVAL = “30” ##指上面的固定时间,单位为秒 # Send an email alert if an IP address is blocked due to connection tracking CT_EMAIL_ALERT = “1” ##是否发送邮件 # If you want to make IP blocks permanent then set this to 1, otherwise blocks # will be temporary and will be cleared after CT_BLOCK_TIME seconds # 是否对可疑IP采取永久屏蔽,默认为0,即临时性屏蔽。 CT_PERMANENT = “0” # If you opt for temporary IP blocks for CT, then the following is the interval # in seconds that the IP will remained blocked for (e.g. 1800 = 30 mins) # 临时性屏蔽时间 CT_BLOCK_TIME = “1800” # If you don’t want to count the TIME_WAIT state against the connection count # then set the following to “1〃 CT_SKIP_TIME_WAIT = “0” ##是否统计TIME_WAIT链接状态 # If you only want to count specific states (e.g. SYN_RECV) then add the states # to the following as a comma separated list. E.g. “SYN_RECV,TIME_WAIT” # Leave this option empty to count all states against CT_LIMIT CT_STATES = “” ##是否分国家来统计,填写的是国家名 # If you only want to count specific ports (e.g. 80,443) then add the ports # to the following as a comma separated list. E.g. “80,443〃 # # Leave this option empty to count all ports against CT_LIMIT # 对什么端口进行检测,为空则检测所有,防止ssh的话可以为空,统计所有的。 CT_PORTS = “” 做了以上设置之后,可以先测试一下。如果没有问题的话,就更改为正式模式,刚才只是测试模式。 # 把默认的1修改为0。 TESTING = “0” 在/etc/csf/下有csf.allow和csf.deny两个文件, allow是信任的IP,可以把自己的IP写到这里面防止误封。 deny就是被封的IP。

如果有调整需要重启一下cfs服务

按照上面的方法安装设置CSF基本上小CC攻击就解决了,我的站刚加好也解决了,可以第二天攻击加大了,没办法只有用第二种办法了 注册了云盾帐号,认证域名,更改域名指向到云盾的域名,我加完之后再也没有收到攻击

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/166838.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
内容分发网络 CDN
内容分发网络(Content Delivery Network,CDN)通过将站点内容发布至遍布全球的海量加速节点,使其用户可就近获取所需内容,避免因网络拥堵、跨运营商、跨地域、跨境等因素带来的网络不稳定、访问延迟高等问题,有效提升下载速度、降低响应时间,提供流畅的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档