DDoS攻击防御与展示技术

如何判断自己是否遭受 SYN 攻击

bash 复制代码
netstat -na l grep SYN

防御 SYN 洪水攻击----连接数限制

以 Apache web 服务器为例

  • Apache 参数

    文件 apache2.conf

    ListenBackLog

    MaxKeepAliveRequests

  • Linux 系统参数

    文件 sysctl.conf

    net.core.somaxconn

    net.ipv4.tcp_max_syn_backlog

    ulimit -n(打开文件数)

编辑 Centos 7 系统参数文件

bash 复制代码
vi /etc/sysctl.conf

修改或增加下列变量 比如

bash 复制代码
net.core.somaxconn=512 
net.ipv4.tcp_max_syn_backlog=512

生效命令

bash 复制代码
sysctl -p

ListenBackLog 值的位置

kali:/etc/apache2/apache2.conf

centos:/etc/httpd/conf/httpd.conf

hping3 模拟 半连接洪水攻击

bash 复制代码
hping3 192.168.29.170 -p 80 -S --flood -rand-source

192.168.29.170:目标ip

-p:目标端口

-S:TCP SYN 攻击

-i:攻击间隔(--flood:疯狂攻击,全力)

--rand-source:源 ip 随机

nping 模拟 TCP 全连接洪水攻击

bash 复制代码
nping --tcp-connect -rate=100000 -c 10000 192.168.12.117 -p80

-c,-count:运行n次之后停止

--rate:每秒发送包的数量

-q:减少冗余等级

--icmp-type:icmp 类型

-p:指定端口

命令行观测方法

bash 复制代码
watch -n 2 'netstat -n | awk "/^tcp/ {++S[\$NF]} END {for(a in S) print a, S[a]}"'

slowloris 模拟慢速攻击

安装:git clone https://github.com/gkbrk/slowloris

攻击:python3 slowloris.py 192.168.29.10

抓包:tcpdump -vnn host 192.168.29.10 -w 2.pcap

Wireshark 来展示

1)制造大量 http 请求

2)周期性(每~15 秒)发送头,让连接保持

3)永远不关闭连接

PSH 表示有 DATA 数据传输,PSH为1表示是帶有 PUSH 标志的数据,指示接收方应该尽快将这个报文段交给应用层而不用等待缓冲区装满

相关推荐
上海云盾-小余4 天前
高防 CDN 核心价值:抵御 DDoS 攻击与提升用户体验双赢
ddos·ux
上海云盾-小余6 天前
DDoS安全防护怎么选,如何挑选DDoS防护
安全·ddos
浩浩测试一下9 天前
DDOS 应急响应Linux防火墙 Iptable 使用方式方法
linux·网络·安全·web安全·网络安全·系统安全·ddos
上海云盾-高防顾问9 天前
CC攻击入门:一文分清CC与DDoS的核心区别
ddos
浩浩测试一下10 天前
DDoS 攻击工具与僵尸网络详解
网络·安全·web安全·网络安全·系统安全·ddos·安全架构
上海云盾商务经理杨杨10 天前
2026即时通讯App的DDoS攻防战:从流量清洗到智能韧性
ddos
小快说网安10 天前
DDoS 防护体系搭建:高防 IP 为核心的多层防御架构设计
网络协议·tcp/ip·ddos
浩浩测试一下11 天前
应急响应之 洪水 Floods attack ==== DDOS
安全·web安全·网络安全·系统安全·ddos·安全架构
上海云盾第一敬业销售11 天前
DDoS防护方案选型指南:架构与实践解析
架构·ddos
aodunsoft11 天前
安全月报 | 傲盾DDoS攻击防御2026年1月简报
网络·安全·ddos