命令示例:
top -o %CPU # 按CPU占用排序htop # 可視化查看進程資源占用
攻擊特征(zheng):
查看各(ge)狀態(tai)連接數:
ss -s # 總連接數統計ss -tan | awk '{print $2}' | sort | uniq -c # 各狀態連接數
DDoS 典型(xing)狀態:
LISTEN 1000+ # 監聽端口數異常高
SYN_RECV 500+ # SYN半連接過多
異常請求檢(jian)測:
# Nginx日志中找高頻訪問IPgrep '2023-06-13' access.log | awk '{print $1}' | sort | uniq -c | sort -nr | head -10
攻擊特征:
配置優化:
vi /etc/fail2ban/jail.conf[nginx-http-auth]maxretry = 20 # 調整失敗次數閾值findtime = 60s # 縮短檢測時間窗口
檢測效果:
關(guan)鍵指標(biao)配置:
Grafana 儀表盤示例:
結合 BGP 網絡監控:
IDC 機房聯動檢測(ce):
地域(yu) IP 分析(xi):
..步:快(kuai)速(su)判斷是否遭攻擊
# 1. 查看帶寬nload eth0# 2. 查看連接數netstat -an | wc -l# 3. 查看異常IPnetstat -an | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr | head
第(di)二步:定位攻擊(ji)類(lei)型
第(di)三步:啟動應(ying)急檢測工具
tcpdump -i eth0 -c 1000 -w attack.pcap # 抓包保存分析ddos-deflate.sh manual # 手動觸發一次檢測封禁
通過以上工(gong)具(ju)和方(fang)法(fa),可在(zai) Linux 系統中(zhong)實時(shi)檢測 DDoS 攻擊,并結合貴州服(fu)務器(qi)的網絡環境(jing)快速定位問題,為后續防御(如流量牽引(yin)、IP 封禁)提供數據支撐。建議將檢測命(ming)令寫成 Shell 腳本,定時(shi)執行并發送告警郵件,提升響應效率。
(聲明:本文(wen)來源(yuan)于(yu)網絡,僅供參考閱讀,涉及(ji)侵權請聯系我(wo)們(men)刪除(chu)、不(bu)代(dai)表任何立場以(yi)及(ji)觀(guan)點。)