DDoS išleidimas iš tikrųjų yra labai paprastas, o čia pateikiami išsamūs diegimo ir konfigūravimo veiksmai:
1. Įdiekite DDoS ištuštinimą
wgetTuristai, jei norite pamatyti paslėptą šio įrašo turinį, prašome Atsakyti
CHMOD 0700 install.sh
./install.sh
Pasirodžius autorių teisių informacijai, skiltyje SSH įveskite q, kad išeitumėte iš autorių teisių informacijos.
2. Konfigūruokite DDoS deflate .
Sėkmingai įdiegę būsite paraginti, kad konfigūracijos failas yra adresu /usr/local/ddos/ddos.conf, todėl galite atlikti trumpą konfigūraciją ddos.conf.
# vim /usr/local/ddos/ddos.conf
##### Scenarijaus ir kitų failų keliai
PROGDIR="/usr/local/ddos"
PROG="/usr/local/ddos/ddos.sh"
IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" //whitelist
CRON="/etc/cron.d/ddos.cron"
APF="/etc/apf/apf"
IPT="/sbin/iptables"
—————————————————————————-
##### scenarijaus vykdymo dažnumas minutėmis
##### Įspėjimas: kiekvieną kartą, kai šis parametras keičiamas, paleiskite scenarijų naudodami –cron
##### parinktį, kad įsigaliotų naujas dažnis
DAŽNIS = 1
ddos.sh vykdymo dažnumą, minutėmis, su Crontab vykdyti.
Jei pakeisite šį nustatymą, atlikite /usr/local/ddos/ddos.sh –cron
—————————————————————————-
##### Kiek ryšių apibrėžia blogą IP? Nurodykite tai žemiau.
NO_OF_CONNECTIONS=150
//当哪个IP的连接数达到150就加入黑名单;查看连接数你可以执行
#netstat -NTU | awk '{spausdinti $5}' | pjūvis -d: -f1 | rūšiuoti | uniq -c | rūšiuoti -n
—————————————————————————-
##### APF_BAN=1 (įsitikinkite, kad jūsų APF versija yra bent 0.96)
##### APF_BAN=0 (vietoj APF naudoja iptables ip uždraudimui)
APF_BAN=0
Paprastai ugniasienėms naudojate iptables, todėl čia reikia pakeisti APF_BAN reikšmę į 0.
—————————————————————————-
##### KILL=0 (Blogi IP adresai nėra uždrausti, tinka interaktyviam scenarijaus vykdymui)
##### KILL=1 (rekomenduojamas nustatymas)
NUŽUDYTI = 1
Pridėkite nelegalų IP į iptables ir DROP INPUT grandinę.
—————————————————————————-
##### Uždraudus IP, el. laiškas siunčiamas šiuo adresu.
##### Blank užkirstų kelią laiškų siuntimui
EMAIL_TO="šaknis"
//给root发一封邮件
—————————————————————————-
##### Sekundžių skaičius, per kurį uždraustas IP turėtų likti juodajame sąraše.
BAN_PERIOD=600
//关押黑名单中的IP的时长
3. Pašalinkite DDoS ištuštinti, jei nenorite naudoti .
wgetTuristai, jei norite pamatyti paslėptą šio įrašo turinį, prašome Atsakyti
chmod 0700 uninstall.ddos
./uninstall.ddos
Be to, jei visada gaunate tokius el. pašto raginimus:
Uždraudė šiuos IP adresus Tue Aug 5 01:32:01 BST 2008
1120 su 1120 jungtimis
Pažvelkite į failo /usr/local/ddos/ddos.sh 117 eilutę
netstat -ntu | awk '{spausdinti $5}' | pjūvis -d: -f1 | rūšiuoti | uniq -c | rūšiuoti -nr > $BAD_IP_LIST
Tiesiog pakeiskite jį į šį kodą!
netstat -ntu | awk '{spausdinti $5}' | pjūvis -d: -f1 | sed -n '/[0-9]/p' | rūšiuoti | uniq -c | rūšiuoti -nr > $BAD_IP_LIST
|