Bir Türlü %100 Çözümü
bulunamayan SYN ve DDOS atacklara karşı bir nebzede olsa önüne geçebilmek adına
Linux sunucumuza inetbase kuruyoruz..
SSH den Root olarak login olduktan sonra:
SSH den Root olarak login olduktan sonra:
Kod:
sh install.sh
conf dosyasını düzenleme
conf dosyasını düzenleme
Kod:
pico /usr/local/ddos/ddos.conf
* Eğer pico komutu başarısız
olursa, aynı kapıya çıkan nano komutunu deneyiniz.
APF_BAN=0 bu özellik 1 ise apf ile banlıyor, 0 ise iptables ile ( APF bilmiyorsak 0 konumunda kalmasında yarar var. )
NO_OF_CONNECTIONS=100 >Bir IP üzerinden en çok yapılabilecek bağlantı sayısını belirtir.
BAN_PERIOD=30 > Bu değer saniye cinsinden süreyi belirtir,
EMAIL_TO=mail@adresi.com Bu satıra raporların gönderileceği e-posta adresini giriyoruz.
Not : Bazı durumlarda IP adresinin tümünü banlamadığı için aynı sayıların geçtiği IP adresleri de banlanıyor, bunu düzeltmek için;
APF_BAN=0 bu özellik 1 ise apf ile banlıyor, 0 ise iptables ile ( APF bilmiyorsak 0 konumunda kalmasında yarar var. )
NO_OF_CONNECTIONS=100 >Bir IP üzerinden en çok yapılabilecek bağlantı sayısını belirtir.
BAN_PERIOD=30 > Bu değer saniye cinsinden süreyi belirtir,
EMAIL_TO=mail@adresi.com Bu satıra raporların gönderileceği e-posta adresini giriyoruz.
Not : Bazı durumlarda IP adresinin tümünü banlamadığı için aynı sayıların geçtiği IP adresleri de banlanıyor, bunu düzeltmek için;
Kod:
netstat -tn –inet 2> /dev/null| grep “:80″ | awk
‘/tcp[ ]*[0-9]+[ ]*[0-9]+[ ]+[^ ]+[
]*[^ ]*/ { print $5; }’ | cut -d”:” -f1 | sort | uniq -c | sort -n
Banlanan IP adreslerini temizlemek için;
Kod:
iptables -F
Uygulamayı sistemden silmek için;
Kod:
Dosyayı sunucuya çektikten sonra;
Alıntı:
sh uninstall.ddos
|
Komutu ile uygulamayı sunucumuzdan
kaldırıyoruz.
Teşekkürler, çok iyi bir uygulama :)
YanıtlayınSil