如何使用netstat命令判斷服務(wù)器是否受到DDoS攻擊?
發(fā)布時(shí)間:2020-07-16 點(diǎn)擊數(shù):1787
一般來(lái)說(shuō),服務(wù)器非常慢。可能有很多原因。可能是配置錯(cuò)誤,腳本錯(cuò)誤或某些奇怪的硬件。當(dāng)然,也有可能有人在您的服務(wù)器上執(zhí)行DDos(拒絕服務(wù)攻擊)或DOS(分布式拒絕服務(wù)攻擊)。
DDos攻擊或DOS攻擊的目的是耗盡服務(wù)器或網(wǎng)絡(luò)資源,并使其他用戶無(wú)法使用。一般來(lái)說(shuō),這種攻擊主要針對(duì)重要的網(wǎng)站或服務(wù),例如銀行,信用卡支付網(wǎng)關(guān),甚至是根域名服務(wù)器。
DDos攻擊主要是迫使目標(biāo)主機(jī)重新啟動(dòng)或消耗其大量資源,從而使目標(biāo)主機(jī)無(wú)法提供服務(wù)或阻礙主機(jī)與用戶之間的通信,從而使主機(jī)無(wú)法提供正常的服務(wù)。
在本文中,我將分享如何在終端中使用netstat命令來(lái)確定服務(wù)器是否受到DDos的攻擊。
netstat命令的用戶手冊(cè)描述了它的作用,以顯示網(wǎng)絡(luò)連接,路由表,接口統(tǒng)計(jì)信息,偽連接和多播成員。
01.一些例子和解釋
netstat -na
此命令將顯示所有活動(dòng)的網(wǎng)絡(luò)連接。
netstat -an | grep:80 |分類
顯示所有80端口網(wǎng)絡(luò)連接并對(duì)它們進(jìn)行排序。端口80是http端口,因此可用于監(jiān)視Web服務(wù)。如果看到相同IP的大量連接,則可以確定單點(diǎn)流量攻擊。
netstat -n -p | grep SYN_REC | wc -l
該命令可以找出服務(wù)器有多少活動(dòng)的SYNC_REC連接。通常,此值非常小,最好小于5。
當(dāng)發(fā)生DDos攻擊或郵件炸彈時(shí),此值很高。但是,此值與系統(tǒng)有很大關(guān)系,并且某些服務(wù)器具有較高的值,這是正常的。
netstat -n -p | grep SYN_REC |排序-u
列出所有連接的IP地址。

列出所有發(fā)送SYN_REC連接的節(jié)點(diǎn)的IP地址。

使用netstat命令計(jì)算從每個(gè)主機(jī)到此計(jì)算機(jī)的連接數(shù)。

列出與機(jī)器的所有UDP或TCP連接數(shù)。

檢查已建立的連接,并列出每個(gè)IP地址的連接數(shù)。

列出所有IP地址和與機(jī)器端口80的連接數(shù)。端口80通常用于處理HTTP網(wǎng)頁(yè)請(qǐng)求。
02.如何減少DDos攻擊
一旦獲得攻擊服務(wù)器的IP地址,就可以使用以下命令拒絕該IP的所有連接。
iptables -A輸入1 -s $ IPADRESS -j刪除/拒絕
請(qǐng)注意,您需要將$ IPADRESS替換為需要拒絕連接的IP地址。
執(zhí)行完上述命令后,使用以下命令結(jié)束所有httpd連接以清理系統(tǒng)。
killall -KILL httpd
然后執(zhí)行以下命令以重新啟動(dòng)httpd服務(wù)。
服務(wù)httpd start#RedHat系統(tǒng)
DDos攻擊或DOS攻擊的目的是耗盡服務(wù)器或網(wǎng)絡(luò)資源,并使其他用戶無(wú)法使用。一般來(lái)說(shuō),這種攻擊主要針對(duì)重要的網(wǎng)站或服務(wù),例如銀行,信用卡支付網(wǎng)關(guān),甚至是根域名服務(wù)器。
DDos攻擊主要是迫使目標(biāo)主機(jī)重新啟動(dòng)或消耗其大量資源,從而使目標(biāo)主機(jī)無(wú)法提供服務(wù)或阻礙主機(jī)與用戶之間的通信,從而使主機(jī)無(wú)法提供正常的服務(wù)。

在本文中,我將分享如何在終端中使用netstat命令來(lái)確定服務(wù)器是否受到DDos的攻擊。
netstat命令的用戶手冊(cè)描述了它的作用,以顯示網(wǎng)絡(luò)連接,路由表,接口統(tǒng)計(jì)信息,偽連接和多播成員。
01.一些例子和解釋
netstat -na
此命令將顯示所有活動(dòng)的網(wǎng)絡(luò)連接。
netstat -an | grep:80 |分類
顯示所有80端口網(wǎng)絡(luò)連接并對(duì)它們進(jìn)行排序。端口80是http端口,因此可用于監(jiān)視Web服務(wù)。如果看到相同IP的大量連接,則可以確定單點(diǎn)流量攻擊。
netstat -n -p | grep SYN_REC | wc -l
該命令可以找出服務(wù)器有多少活動(dòng)的SYNC_REC連接。通常,此值非常小,最好小于5。
當(dāng)發(fā)生DDos攻擊或郵件炸彈時(shí),此值很高。但是,此值與系統(tǒng)有很大關(guān)系,并且某些服務(wù)器具有較高的值,這是正常的。
netstat -n -p | grep SYN_REC |排序-u
列出所有連接的IP地址。

列出所有發(fā)送SYN_REC連接的節(jié)點(diǎn)的IP地址。

使用netstat命令計(jì)算從每個(gè)主機(jī)到此計(jì)算機(jī)的連接數(shù)。

列出與機(jī)器的所有UDP或TCP連接數(shù)。

檢查已建立的連接,并列出每個(gè)IP地址的連接數(shù)。

列出所有IP地址和與機(jī)器端口80的連接數(shù)。端口80通常用于處理HTTP網(wǎng)頁(yè)請(qǐng)求。
02.如何減少DDos攻擊
一旦獲得攻擊服務(wù)器的IP地址,就可以使用以下命令拒絕該IP的所有連接。
iptables -A輸入1 -s $ IPADRESS -j刪除/拒絕
請(qǐng)注意,您需要將$ IPADRESS替換為需要拒絕連接的IP地址。
執(zhí)行完上述命令后,使用以下命令結(jié)束所有httpd連接以清理系統(tǒng)。
killall -KILL httpd
然后執(zhí)行以下命令以重新啟動(dòng)httpd服務(wù)。
服務(wù)httpd start#RedHat系統(tǒng)
/ etc / init / d / apache2 restart#Debian系統(tǒng)