免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1088 | 回复: 7
打印 上一主题 下一主题

服务器受攻击,请求帮助防范~~ [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2005-01-13 20:42 |只看该作者 |倒序浏览
服务器第三次受这样的攻击了,几乎占满了全部的宽带,WEB根本没办法访问,请问有什么办法可以这样的攻击失效吗?多谢~

tcp      211      0 219.150.160.251:80       202.103.207.201:2384    CLOSE_WAIT  
tcp        0      0 219.150.160.251:80       202.103.207.201:2641    CLOSE_WAIT  
tcp      223      0 219.150.160.251:80       202.103.207.201:3153    CLOSE_WAIT  
tcp      211      0 219.150.160.251:80       202.103.207.201:2387    CLOSE_WAIT  
tcp      224      0 219.150.160.251:80       202.103.207.201:3155    CLOSE_WAIT  
tcp      223      0 219.150.160.251:80       202.103.207.201:3157    CLOSE_WAIT  
tcp      213      0 219.150.160.251:80       202.103.207.201:2389    CLOSE_WAIT  
tcp        0      0 219.150.160.251:80       202.103.207.201:3164    CLOSE_WAIT  
tcp        1      0 219.150.160.251:80       202.103.207.201:2112    CLOSE_WAIT  
tcp        0      0 219.150.160.251:80       202.103.207.201:1601    CLOSE_WAIT  
tcp        1      0 219.150.160.251:80       202.103.207.201:2114    CLOSE_WAIT  
tcp      213      0 219.150.160.251:80       202.103.207.201:1603    CLOSE_WAIT  
tcp        1      0 219.150.160.251:80       202.103.207.201:1092    CLOSE_WAIT  
tcp      188      0 219.150.160.251:80       202.103.207.201:1862    CLOSE_WAIT  
tcp        0      0 219.150.160.251:80       202.103.207.201:1350    CLOSE_WAIT  
tcp        1      0 219.150.160.251:80       202.103.207.201:4936    CLOSE_WAIT  
tcp        1      0 219.150.160.251:80       202.103.207.201:4937    CLOSE_WAIT  
tcp      224      0 219.150.160.251:80       202.103.207.201:2378    CLOSE_WAIT  
tcp        1      0 219.150.160.251:80       202.103.207.201:4939    CLOSE_WAIT  
tcp        1      0 219.150.160.251:80       202.103.207.201:4941    CLOSE_WAIT  
tcp        1      0 219.150.160.251:80       202.103.207.201:4942    CLOSE_WAIT  
tcp      223      0 219.150.160.251:80       202.103.207.201:3150    CLOSE_WAIT  
tcp      223      0 219.150.160.251:80       202.103.207.201:3151    CLOSE_WAIT  
tcp        0      0 219.150.160.251:80       202.103.207.201:2639    CLOSE_WAIT  
tcp      223      0 219.150.160.251:80       202.103.207.201:2160    CLOSE_WAIT  
tcp        0      0 219.150.160.251:80       202.103.207.201:2672    CLOSE_WAIT  
tcp        1      0 219.150.160.251:80       202.103.207.201:4976    CLOSE_WAIT  
tcp      223      0 219.150.160.251:80       202.103.207.201:2161    CLOSE_WAIT  
tcp        0      0 219.150.160.251:80       202.103.207.201:3185    CLOSE_WAIT  
tcp      224      0 219.150.160.251:80       202.103.207.201:3186    CLOSE_WAIT  
tcp      228      0 219.150.160.251:80       207.46.98.76:3052       CLOSE_WAIT  
tcp        0      0 219.150.160.251:80       202.103.207.201:1396    CLOSE_WAIT  
tcp      220      0 219.150.160.251:80       202.103.207.201:1654    CLOSE_WAIT

论坛徽章:
0
2 [报告]
发表于 2005-01-14 09:32 |只看该作者

服务器受攻击,请求帮助防范~~

iptables -A INPUT -d 202.103.207.201 -j DROP

招聘 : Linux运维
论坛徽章:
0
3 [报告]
发表于 2005-01-14 10:27 |只看该作者

服务器受攻击,请求帮助防范~~

iptables -A CHECK_FLAGS -p tcp --tcp-flags ALL FIN,URG,PSH -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix " INVAILD NMAP SCAN "
iptables -A CHECK_FLAGS -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
iptables -A CHECK_FLAGS -p tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix " SYN/RST "
iptables -A CHECK_FLAGS -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A CHECK_FLAGS -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix " SYN/FIN SCAN "
iptables -A CHECK_FLAGS -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
iptables -A CHECK_FLAGS -p tcp --tcp-option 64 -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix " Bogus TCP FLAG 64 "
iptables -A CHECK_FLAGS -p tcp --tcp-option 64 -j DROP
iptables -A CHECK_FLAGS -p tcp --tcp-option 128 -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix " Bogus TCP FLAG 128 "
iptables -A CHECK_FLAGS -p tcp --tcp-option 128 -j DROP
iptables -A CHECK_FLAGS -p tcp --tcp-flags ALL ALL -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix "Merry Xmas Tree:"
iptables -A CHECK_FLAGS -p tcp --tcp-flags ALL ALL -j DROP
iptables -A CHECK_FLAGS -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix "XMAS-PSH:"
iptables -A CHECK_FLAGS -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
iptables -A CHECK_FLAGS -p tcp --tcp-flags ALL NONE -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix "NULL_SCAN"
iptables -A CHECK_FLAGS -p tcp --tcp-flags ALL NONE -j DROP


参考下可能有帮助,以前网上找的一个iptables脚本
CHECK_FLAGS是自己定义的一个链

招聘 : Linux运维
论坛徽章:
0
4 [报告]
发表于 2005-01-14 10:39 |只看该作者

服务器受攻击,请求帮助防范~~

iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
流行的做法

不过SYN好像真的没有办法搞啊
限制了IP人家可以换IP,限制了流量就连正常的都限制了
比方加上上边这两条的话就连正常的都限制了

前边放一个好点的防火墙做代理,就看防火墙能不能顶住了,嘿嘿

不知道有高手能支招吗?

论坛徽章:
0
5 [报告]
发表于 2005-01-19 00:28 |只看该作者

服务器受攻击,请求帮助防范~~

[quote]原帖由 "xuhehao"]iptables -A INPUT -d 202.103.207.201 -j DROP [/quote 发表:


这样做也没用,如果别人是固定IP的话,这架搞定,但如果不是的话那我就惨了~~

论坛徽章:
0
6 [报告]
发表于 2005-01-19 01:33 |只看该作者

服务器受攻击,请求帮助防范~~

什么啊,带宽都占满了,什么招都没用了

论坛徽章:
0
7 [报告]
发表于 2005-01-19 01:45 |只看该作者

服务器受攻击,请求帮助防范~~

如果是网络带宽占了100% 那真没办法了.
如果是系统资源占用100%,倒还能有点办法解决!

论坛徽章:
0
8 [报告]
发表于 2005-01-19 08:53 |只看该作者

服务器受攻击,请求帮助防范~~

l楼上这话说的好
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP