在上篇博客(http://www.cnblogs.com/cloudapps/p/4996046.html)中,介绍了如何使用Apache的模块mod_evasive进行反DDOS攻击的设置,在这种模式中,主要预防的是对http的volume attack,然而DDOS的攻击方式,各种工具非常多,随便搜一搜就知道了,我们回过头来看看,什么叫DOS/DDOS,看看维基百科:
"拒绝服务攻击(Denial of Service Attack,缩写:DoS)亦称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其对目标客户不可用。
当黑客使用网络上两个或以上被攻陷的电脑作为"僵尸"向特定的目标发动"拒绝服务"式攻击时,其称为分布式拒绝服务攻击(Distributed Denial of Service attack,缩写:DDoS)。据2014年统计,被确认为大规模DDoS的攻击已达平均每小时28次。[1]攻击发起者一般针对重要服务进行攻击,如银行,信用卡支付网关,甚至根域名服务器。"
攻击方式可以分为:
带宽消耗类型攻击(DDoS带宽消耗攻击可以分为两个不同的层次;洪泛攻击或放大攻击。)
- User Datagram Protocol(UDP)floods
- ping of death(死亡之Ping)
资源消耗性攻击
- 协议分析攻击(SYN flood,SYN洪水)
- LAND attack
- CC攻击
- 僵尸网络攻击
- 应用层级DDOS攻击
- 协议层DDOS攻击(UDP/ICMP/SYN等)
对于第二种,使用netstat检测连接状态,然后将攻击地址加入iptable中,拒绝访问
今天我们来介绍第二种方式的预防工具,不需要我们来写脚本了,有一个开源的软件可以帮助我们来做,软件名字叫DOS Deflate,这个软件是一个法国的大神Zaf(zaf@vsnl.com)开发的,基本原理同上介绍。在本文中使用CentOS6.5座位演示环境:
$sudo mkdir -p /usr/local/src/
$ sudo wget http://www.inetbase.com/scripts/ddos/install.sh
$ sudo vi /usr/local/ddos/ddos.conf
4.1 需要检查一下配置路径是否和你的实际环境一致,本测试中保持不变:
##### Paths of the script and other files
PROG="/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list"
4.2 FREQ参数的值定义,ddos脚本***时间被执行一次,使用的是Linux crontab服务,默认是1分钟执行一次:
4.3 NO_OF_CONNECTIONS是定义你认为,如果是一个DDOS慢速攻击的客户端,会建立多少连接来还非你的资源,默认是150,我将他改成70
4.4 DDOS Deflate支持两种防火墙APF和iptables,本测试中我们使用iptables,所以将值改成0:
4.6 定义了你是否使用交互模式来处理攻击IP,如果逆选择交互,则只会给你发封邮件,我们设为1
##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script)
##### KILL=1 (Recommended setting)
##### Number of seconds the banned ip should remain in blacklist.
- HOIC (High Orbit Ion Canon)
- LOIC ( Low Orbit Ion Canon)
- XOIC
- R-U-DEAD-Yet
- Pyloris
- OWASP DOS HTTP Post
- GoldenEye HTTP Denial of Service Tool
大部分的下载到目前为止都是不可用的,比如HOIC,Slowloris等,我找了一些可以做测试的分享给大家:
Slow Http Test :https://code.google.com/p/slowhttptest/downloads/detail?name=slowhttptest-1.6.tar.gz&can=2&q=
OWASP HTTP Post Tool
https://www.owasp.org/index.php/OWASP_HTTP_Post_Tool
http://www.proactiverisk.com/tools/
本测试Demo中,使用的是后者,可以做慢速攻击
6.1 首先检测一下当前iptables的状态:
可以看到一切正常,那么就诶下来准备攻击。
6.2 配置你要攻击的IP地址,设置攻击连接数,时间等信息,开始慢速攻击
6.3 大家会记得我们设置的攻击检测时间是1分钟,攻击一段时间之后,我们监测一下iptables的状态,可以看到,攻击的IP地址被检测到,并禁止了:
6.4 最终攻击被封杀,无法连接
可以看到这种设置非常有效的防止了慢速攻击,可以在具体的实践中尝试用一用~