如果在Linux系统下怀疑有Dos攻击的时候,可以输入netstat -an | grep -i “服务器ip地址:80″ | awk ‘’{print }"’ | sort | uniq -c | sort -nnetstat -an | grep "SYN" | wc -l 这个命令会自动统计Tcp连接各个状态的数量,如果SYN_RECV很高的话,就不能排除有基于tcp协议的ddos攻击的可能,这个时候可以打开tcp_syncookies,输入如下命令echo 1 > /proc/sys/net/ipv4/tcp_syncookies如果没有 /proc/sys/net/ipv4/tcp_syncookies说明你的内核不支持,需要重新编译内核同时 降低syn重试次数echo 1 > /proc/sys/net/ipv4/tcp_syn_retriesecho 1 > /proc/sys/net/ipv4/tcp_synack_retries加大syn_backlog,以保证用户的访问(消耗内存为代价,设的太高。。)echo “2048″ > /proc/sys/net/ipv4/tcp_max_syn_backlog如果还是不行,那么只能交给相应的硬件防火墙了。Linux环境下缓冲区溢出攻击的防范对策解读新病毒时代部分木马病毒发展趋势相关资讯 Linux安全
- 发现针对 Linux 服务器和代码库的 (11/08/2015 09:11:50)
- Linux安全与优化 (12/05/2014 17:04:31)
- 加强 Linux 桌面安全 (08/15/2014 11:36:10)
| - 牢记这七点 让你的Linux服务器变得 (08/12/2015 15:39:07)
- 树大招风,Linux的安全威胁正在不 (08/24/2014 21:44:47)
- GNU/Linux安全基线与加固 (07/22/2014 13:51:21)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
|