您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

linux怎么防御cc攻击

作者:
发布时间:2020-06-19

  Linux是一套免费使用和自由传播的类UNIX操作系统,以安全和性能稳定而著称,因此目前很多服务器都搭载着linux系统环境,但是linux系统同样也会遭遇cc攻击,linux怎么防御cc攻击?我们来了解一下。

linux怎么防御cc攻击

  一、安装依赖包:

  yum install perl-libwww-perl perl iptables

  二、下载并安装 CSF:

  wget https://download.configserver.com/csf.tgz

  tar -xzf csf.tgz

  cd csf

  sh install.sh

  三、测试 CSF 是否能正常工作:

  root@localhost csf]# perl /etc/csf/csftest.pl

  Testing ip_tables/iptable_filter...OK

  Testing ipt_LOG...OK

  Testing ipt_multiport/xt_multiport...OK

  Testing ipt_REJECT...OK

  Testing ipt_state/xt_state...OK

  Testing ipt_limit/xt_limit...OK

  Testing ipt_recent...OK

  Testing xt_connlimit...OK

  Testing ipt_owner/xt_owner...OK

  Testing iptable_nat/ipt_REDIRECT...OK

  Testing iptable_nat/ipt_DNAT...OK

  RESULT: csf should function on this server

  四、csf的配置:

  CSF的配置文件是

  vim /etc/csf/csf.conf

  # Allow incoming TCP ports

  # 推荐您更改 SSH 的默认端口(22)为其他端口,但请注意一定要把新的端口加到下一行中

  TCP_IN = “20,21,47,81,1723,25,53,80,110,143,443,465,587,993,995〃

  # Allow outgoing TCP ports同上,把 SSH 的登录端口加到下一行。

  # 在某些程序要求打开一定范围的端口的情况下,例如Pureftpd的passive mode,可使用类似 30000:35000 的方式打开30000-35000范围的端口。

  TCP_OUT = “20,21,47,81,1723,25,53,80,110,113,443〃

  # Allow incoming UDP ports

  UDP_IN = “20,21,53〃

  # Allow outgoing UDP ports

  # To allow outgoing traceroute add 33434:33523 to this list

  UDP_OUT = “20,21,53,113,123〃

  # Allow incoming PING 是否允许别人ping你的服务器,默认为1,允许。0为不允许。

  ICMP_IN = “1〃

  以上这些配置大家一看就懂了,下面再介绍几个比较常用的:

  免疫某些类型的小规模 DDos 攻击:

  # Connection Tracking. This option enables tracking of all connections from IP

  # addresses to the server. If the total number of connections is greater than

  # this value then the offending IP address is blocked. This can be used to help

  # prevent some types of DOS attack.

  #

  # Care should be taken with this option. It’s entirely possible that you will

  # see false-positives. Some protocols can be connection hungry, e.g. FTP, IMAPD

  # and HTTP so it could be quite easy to trigger, especially with a lot of

  # closed connections in TIME_WAIT. However, for a server that is prone to DOS

  # attacks this may be very useful. A reasonable setting for this option might

  # be arround 200.

  #

  # To disable this feature, set this to 0

  CT_LIMIT = "200"##固定时间内同一个IP请求的此数

  # Connection Tracking interval. Set this to the the number of seconds between

  # connection tracking scans

  CT_INTERVAL = "30" ##指上面的固定时间,单位为秒

  # Send an email alert if an IP address is blocked due to connection tracking

  CT_EMAIL_ALERT = "1" ##是否发送邮件

  # If you want to make IP blocks permanent then set this to 1, otherwise blocks

  # will be temporary and will be cleared after CT_BLOCK_TIME seconds

  # 是否对可疑IP采取永久屏蔽,默认为0,即临时性屏蔽。

  CT_PERMANENT = "0"

  # If you opt for temporary IP blocks for CT, then the following is the interval

  # in seconds that the IP will remained blocked for (e.g. 1800 = 30 mins)

  # 临时性屏蔽时间

  CT_BLOCK_TIME = "1800"

  # If you don’t want to count the TIME_WAIT state against the connection count

  # then set the following to “1〃

  CT_SKIP_TIME_WAIT = "0" ##是否统计TIME_WAIT链接状态

  # If you only want to count specific states (e.g. SYN_RECV) then add the states

  # to the following as a comma separated list. E.g. “SYN_RECV,TIME_WAIT”

  # Leave this option empty to count all states against CT_LIMIT

  CT_STATES = "" ##是否分国家来统计,填写的是国家名

  # If you only want to count specific ports (e.g. 80,443) then add the ports

  # to the following as a comma separated list. E.g. “80,443〃

  #

  # Leave this option empty to count all ports against CT_LIMIT

  # 对什么端口进行检测,为空则检测所有,防止ssh的话可以为空,统计所有的。

  CT_PORTS = ""

  做了以上设置之后,可以先测试一下。如果没有问题的话,就更改为正式模式,刚才只是测试模式。

  # 把默认的1修改为0。

  TESTING = "0"

  在/etc/csf/下有csf.allow和csf.deny两个文件,

  allow是信任的IP,可以把自己的IP写到这里面防止误封。

  deny就是被封的IP。

  如果有调整需要重启一下cfs服务

  五、下载网站安全狗

  点击【流量保护】进入CC攻击防护界面,开启CC攻击防护功能(一般是默认开启),即可进行防护。

  网站安全狗免费下载地址,免费使用:http://free.safedog.cn/website_safedog.html

  

linux怎么防御cc攻击

 

  用户可以使用默认设置的参数。在使用过程中,建议根据实际需求对防护规则进行优化,设置相应的CC攻击防护规则。用户可以设置“访问规则”、“会话验证规则”、“代理规则”、“网站白名单"等。如设置访问规则参数,可设置单个IP每10秒允许最大请求的数目为100次,超过此次数,该IP会被冻结即被限制访问5分钟 或者超过这个次数,IP会被放行30分钟。

  同时也可添加【网站白名单】,加入网站白名单的网站不受防护规则影响,这里的网站只单独针对CC攻击防护模块进行设置。【注意在设置参数后,建议进行测试下,如有不适,及时调整参数;或者在设置前,建议可咨询下安全狗官方人员进行了解】

  

linux怎么防御cc攻击

 

  关于linux怎么防御cc攻击就为大家介绍到这里,对linux系统有所了解的朋友,可以依照上面的方法自行尝试,但是在尝试前最好是先进行系统备份,以误操作导致系统出现问题。当然,如果遇到比较重大的攻击,单单依靠上面的方法是不足以防御的,还需要借助外部的手段,比如接入高防服务器,或者是和安全厂商合作,让安全厂商提供高防服务,这样才能彻底防御cc攻击。

标签: