受攻击!!!

发布于 2022-10-01 06:39:33 字数 168 浏览 23 评论 0

服务器内存 swap 不断的占用……

速度越来越慢,只有不停的重起apache

netstat -an 一看

很多同样的IP为

FIN_WAIT1
FIN_WAIT2

怎么回事情啊?谢谢了……

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(9

够运 2022-10-08 06:39:33

还有一些:
tcp        0      0 218.52.199.82:80        218.66.154.140:2836     SYN_RECV   
tcp        0      0 218.52.199.82:80        63.12.173.14:4315       SYN_RECV   
tcp        0      0 218.52.199.82:80        68.11.26.179:15537      SYN_RECV   
tcp        0      0 218.52.199.82:80        211.150.235.70:1080     SYN_RECV

音盲 2022-10-08 06:39:33

怎么办啊?给点方法或给点安慰啊……………… 谢谢………………

眼眸里的那抹悲凉 2022-10-08 06:39:33

已经告诉你方法你 又不试 试

断桥再见 2022-10-08 06:39:33

朋友,不要固执了,赶快用IPTABLE,如果你早用,现在已经解决了,不是吗,

眼中杀气 2022-10-08 06:39:33

好的,我现在开始学IPTABLE!!

鸠魁 2022-10-08 06:39:33

小弟现在搞mod_limitipconn,但是好象成功的教学没有啊……… 请前辈们指教了,谢谢……

双马尾 2022-10-08 06:39:33

请教,前辈们,mod_limitipconn的最新版是 0.04 吗?
还有这类DDOS攻击,如果有上百个IP来攻击,那每个IP如果给3个连接,也有300个啊………………

花海 2022-10-08 06:39:33

下载mod_limitipconn.c

  http://dominia.org/djao/limit/mod_limitipconn-0.04.tar.gz
  http://dominia.org/djao/limit/mod_limitipconn-0.04-1.i386.rpm
    (proxy client detection feature not enabled)
  http://dominia.org/djao/limit/mod_limitipconn-0.04-1.src.rpm

  我用的是tar包下载的是mod_limitipconn-0.04.tar.gz,(该模块已经可以支持apache2)在服务器上执行# wget http://dominia.org/djao/limit/mod_limitipconn-0.04.tar.gz 下载到本地

  然后执行下面的命令编译安装.我的apache位于/usr/local/apache目录

  解压缩:

  [root@ns chenlf]# tar zxvf mod_limitipconn-0.04.tar.gz
    mod_limitipconn-0.04/
    mod_limitipconn-0.04/Makefile
    mod_limitipconn-0.04/README
    mod_limitipconn-0.04/apachesrc.diff
    mod_limitipconn-0.04/mod_limitipconn.c
    mod_limitipconn-0.04/ChangeLog

  编译安装:

  [root@ns chenlf]# cd mod_limitipconn-0.04
  [root@ns mod_limitipconn-0.04]# ls
    apachesrc.diff   ChangeLog   Makefile
    mod_limitipconn.c README
  [root@ns mod_limitipconn-0.04]
    # /usr/local/apache/bin/apxs -c -i -a mod_limitipconn.c
    gcc -DLINUX=22 -I/usr/include/db1 -fpic -DSHARED_MODULE -I
      /usr/local/apache/include -c mod_limitipconn.c
    gcc -shared -o mod_limitipconn.so mod_limitipconn.o
      [activating module `limitipconn' in /usr/local
      /apache/conf/httpd.conf]
    cp mod_limitipconn.so /usr/local/apache/libexec/mod_limitipconn.so
    chmod 755 /usr/local/apache/libexec/mod_limitipconn.so
    cp /usr/local/apache/conf/httpd.conf
      /usr/local/apache/conf/httpd.conf.bak
    cp /usr/local/apache/conf/httpd.conf.new
      /usr/local/apache/conf/httpd.conf
    rm /usr/local/apache/conf/httpd.conf.new

  修改配置文件:

  1全局控制:

  在httpd.conf加上以下几行:

   # 所有虚拟主机的/目录
  MaxConnPerIP 3 # 每IP只允许3个并发连接
   NoIPLimit image/* # 对图片不做IP限制

   # 所有主机的/mp3目录
    MaxConnPerIP 1 # 每IP只允许一个连接请求
    OnlyIPLimit audio/mpeg video # 该限制只对视频和音频格式的文件

  2 局部限制,你也可以在虚拟主机的配置文件里设置IP限制,方法是完全一样:

    ServerAdmin chenlf@chinalinuxpub.com
    DocumentRoot /home/my
    ServerName www.my.com

   # 所有虚拟主机的/目录
      MaxConnPerIP 5 # 每IP只允许3个并发连接
  NoIPLimit image/* # 对图片不做IP限制

   # 所有主机的/mp3目录
      MaxConnPerIP 2 # 每IP只允许一个连接请求
      OnlyIPLimit audio/mpeg video # 该限制只对视频和音频格式的文件

  ErrorLog /home/my/logs/error_log
  CustomLog /home/my/logs/access_log common

  3 此外必须将apache的ExtendedStatus设置为ON.在httpd.conf找到

  # ExtendedStatus On

  去掉前面的注释即可

  好了,全部配置结束,重起apache就可以生效了

遇到 2022-10-08 06:39:33

请教前辈,这个可以防多少的DDOS攻击啊?谢谢……

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文