Обнаружение DDOS-атак с помощью netstat [дубликат]

На этот вопрос уже есть ответ:

У меня есть сервер, сегодня загрузка моего сервера более 20, я обнаружил команду, которая обнаруживает активное соединение с сервером для обнаружения DDOS и отклоняет IP.

netstat -anp | grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

и результатом этой команды было:

  1 109.162.158.160
  1 109.162.192.55
  1 127.0.0.1
  1 206.217.193.220
  1 91.99.170.69
  2 66.197.219.236
  5 213.152.172.169
 32 0.0.0.0
583 

583 соединение без IP, как я могу исправить эту проблему? загрузка сервера более 20

tnx за вашу помощь.

1
задан 30 June 2012 в 14:56
1 ответ

Вероятно, это не было ' • атака dDOS с таким маленьким уровнем подключенных IP-адресов.

Последняя строка представляет собой вывод команды netstat -anp , где фактически не определен внешний адрес. Если порт еще не установлен, номер порта отображается в виде звездочки (*) - вероятные порты UDP.

Есть много удобных однострочных команд netstat для оценки соединений

Показать количество подключений по состоянию

netstat -nat | awk '{print $6}' | sort | uniq -c | sort -n

Показать все подключенные IP-адреса

netstat -nat | awk '{ print $5}' | cut -d: -f1 | sed -e '/^$/d' | uniq

Показать количество подключений на каждый IP-адрес

netstat -atun | awk '{print $5}' | cut -d: -f1 | sed -e '/^$/d' |sort | uniq -c | sort -n

Ссылка на Cyberciti

7
ответ дан 3 December 2019 в 16:36

Теги

Похожие вопросы