लेवल 1: सरल स्लोलेरिस डीओएस
धीमे हमलावर के आईपी पते को खोजने के लिए मैं निम्नलिखित कमांड लाइन का उपयोग करता हूं:
netstat -ntu -4 -6 | awk '/^tcp/{ print $5 }' | sed -r 's/:[0-9]+$//' | sort | uniq -c | sort -n
यह आपको प्रत्येक जुड़े आईपी के लिए सक्रिय कनेक्शन की संख्या देगा
यदि आप एक साधारण डॉस हमले के तहत हैं, तो एक या कुछ आईपी के साथ एक किडी, 50-100 कनेक्शन (या अधिक) के साथ एक सबसे शायद एक स्लोडोरिस हमलावर है जिसे आप छोड़ सकते हैं।
यह पता लगाने और छोड़ने के लिए (iptables या अपने पसंदीदा hlfw के साथ) उन्हें "वास्तविक समय" है यदि आप हमले के दौरान सर्वर पर जुड़े हुए हैं।
आपके अपाचे लॉग्स में प्रोसेसिंग टाइम (% D या% T तर्क) को जोड़ने से लॉग्स का विश्लेषण करके भी धीरे-धीरे होने वाले "पोस्टमॉर्टम" का पता लगाने में मदद मिल सकती है, अगर आपके पास यह जानकारी आपके लॉग में नहीं है, तो आप दिलचस्प नहीं पाएंगे। । देखलॉग कॉन्फ़िगरेशन के लिए http://httpd.apache.org/docs/current/mod/mod_log_config.html ।
लेवल 2: असली बड़ी धीमी गति से डीडीओएस
netstat (रिफ्रेश के लिए वॉच नेटस्टैट का उपयोग करें) अभी भी आपको यह देखने में मदद कर सकता है कि कुछ IP हमेशा जुड़े रहते हैं
धीमी गति से लड़ने के लिए, अपाचे पर, रिक्माउट मॉड्यूल स्थापित करें और इसे सेट करें, उदाहरण:
http://pastebin.com/3BNNwfyb
उसके बाद, आप हर 408 में देख सकते हैं access_log 99.999% यकीन है कि एक धीमी गति से हमलावर आईपी है।
रीकाटआउट अपाचे मॉड्यूल का उपयोग करके, आप आसानी से हजारों ips और हजारों पैकेट / सेकेंड के लिए एक सभ्य समर्पित सर्वर के खिलाफ खड़े हो सकते हैं
Iptables भी कुछ मदद कर सकता है जैसे:
iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 100 -j DROP