Como atenuar um ataque DDoS no Linux

Escrito por peter grant | Traduzido por elton alves ribeiro
  • Compartilhar
  • Tweetar
  • Compartilhar
  • Pin
  • E-mail
Como atenuar um ataque DDoS no Linux
Prevenção contra vírus (virus alert image by Pontus Edenberg from Fotolia.com)

Vírus botnet incorporam-se silenciosamente em seu computador. Eles são ligados a uma aplicação principal de execução botnet que puxa pequenas quantidades do poder de processamento, bem como informações pessoais da máquina infectada. Se você estiver rodando Linux, é importante saber como prevenir o seu sistema de uma infecção botnet e ataques de DDoS. Se for bem sucedido, o ataque DDoS pode fazer com que sua máquina Linux pare de funcionar.

Nível de dificuldade:
Moderado

Outras pessoas estão lendo

O que você precisa?

  • Acesso da linha de comando e permissões do administrador.

Lista completaMinimizar

Instruções

    Prevenção contra vírus

  1. 1

    Execute o seu programa utilitário de linha de comando terminal e acesse a máquina Linux usando as credenciais do administrador.

  2. 2

    Determine quantos processos HTTP estão sendo feitos na máquina. Um número anormalmente elevado indica que sua máquina está sob um ataque DDoS. Digite o seguinte comando no terminal:

    [root@blessen root# ps -aux|grep -i HTTP|wc -123

  3. 3

    Descubra de onde os ataques estão vindo, executando o seguinte comando:

    bash# netstate -lpn|grep :80|awk '{print $5}'|sort

    Considere-se sob ataque, se você tem mais de 30 ligações de um único IP após a lista gerada por este comando ser apresentada.

  4. 4

    Atenue e pare o ataque na rede, executando o seguinte comando:

    iptables -A INPUT -s <Attacking Network IP> -j DROP

    Certifique-se de substituir o "IP da ataque da rede" com o IP real das redes ofensivas.

  5. 5

    Ative a proteção do servidor baseada em Syscti para diminuir futuros ataques. Esta é uma opção que está embutida no sistema operacional Linux. Execute os seguintes comandos:

    Enable IP spoofing protection, turn on Source Address Verification

    net.ipv4.conf.all.rp_filter = 1

    #Enable TCP SYN Cookie Protection net.ipv4.tcp_syncookies = 1

Não perca

Filtro:
  • Geral
  • Artigos
  • Slides
  • Vídeos
Mostrar:
  • Mais relevantes
  • Mais lidos
  • Mais recentes

Nenhum artigo disponível

Nenhum slide disponível

Nenhum vídeo disponível