Como todos sabem DDOS ataque é uma negação de serviço distribuída onde mais de um servidores comprometidos vão começar a atacar em direção a um único servidor. Isto irá resultar na fuga de o servidor de destino e, portanto, a ataque vai desligar o servidor por causa da elevada carga que é gerada durante o período de ataque. Você precisa tomar mais medidas para garantir o servidor contra todos os tipos de ataques. As chances de comprometer contas depende da força da senha e ultrapassada CMS em suas contas. Então, sempre use senhas mais complexas para todas as contas, inclusive para cPanel, ftp, site de administração etc.
Como verificar servidor para o ataque DDOS:
Você será capaz de verificar o servidor contra ataques DDOS usando os seguintes comandos netstat,
netstat -alpn | grep: 80 | awk '{print $ 5}' | awk -F: '{print $ (NF-1)}' | sort | uniq -c | sort -n
O comando netstat acima irá mostrar as conexões para servidor de endereços IP externos. O resultado do comando em nosso servidor de teste é mostrado abaixo,
root @ testserver [~] # netstat -alpn | grep: 80 | awk '{print $ 5}' | awk -F: '{print $ (NF-1)}' | sort | uniq -c | sort -n
19 106.76.71.46 19 175.101.68.41 20 27.97.17.252 21 106.219.39.17 21 141.5.8.128 23 141.5.9.39 23 182.65.141.166 26 107.167.187.137 107.167.103.208 28 29 141.0.11.138 141 37.228.106.7 446 49.23.124.146
Aqui os dígitos no lado esquerdo indica o número de conexão e endereço IP do lado direito é o endereço IP de origem.
Uma vez que você notou número de massa de conexões a partir de um IP externo para o seu servidor, então você precisa para bloquear o endereço IP usando firewall do servidor. Mas antes que você precisa confirmar que o endereço IP não é um IP que atribuído ao seu servidor. Para bloquear endereços IP em uso firewall do comando abaixo,
CSF -d IPaddress
Exemplo:
CSF -d 49.23.124.146
Isto irá bloquear as ligações a partir do endereço de IP correspondente no servidor.
Além disso, se você precisa encontrar o estado de cada conexão eo valor que você pode usar o comando a seguir,
netstat-an | grep ": 80" | awk '/ tcp / {print $ 6}' | sort | uniq -c
A saída será como,
root @ testserver [~] # netstat-an | grep “: 80” | awk ‘/ tcp / {print $ 6}’ | sort | uniq -c
7 ENCERRAMENTO
110 ESTABELECIDO
33 FIN_WAIT1
52 FIN_WAIT2
10 LAST_ACK
8 OUVIR
23 SYN_RECV
1342 TIME_WAIT
Você também pode instalar os seguintes módulos do Apache para controlar a araca,
DOS-Deflate mod_security mod_dosevasive Ativar anti-DOS para APF
Também acima de todas essas recomendações estamos fornecendo segurança completa para o servidor por aprimorando o servidor para a segurança e impedirá servidor do ataque e outras questões relacionadas à segurança.