找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 5156|回复: 2

[其它] 检测和防御DDos攻击的方法与步骤

[复制链接]
发表于 2010-4-14 05:23:41 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
检测和防御DDos攻击的方法与步骤
不能从根本上防御这种攻击,以下是减轻这种攻击的建议。
采用更强大的路由或者服务器
获取更大的上行带宽
减少路由中有关防火墙,队列和其它数据包的处理
怎么样检测SYN flood攻击?
1、检查是否有太多的syn-sent状态出现
/ip firewall connectin print
2、检查网卡接口每秒通过的数据包是否太多
/interface monitor-traffic ether3
3、检查你的CPU是否达到100%
/system resource monitor
4、检查可疑链接
/tool torch
如何保护软路由?
1、限制进入的连接
/ip firewall filter add chain=input protocol=tcp connection-limit=LIMIT,32 \
action=add-src-to-address-list address-list=blocked-addr address-list-timeout=1d
在这里限制了每个ip的最大连接数。
2、处理tarpit
/ip firewall filter add chain=input protocol=tcp src-address-list=blocked-addr connection-limit=3,32 action=tarpit
3、过滤SYN
一些比较高级的过滤可以应用到数据包状态。
/ip firewall filter add chain=forward protocol=tcp tcp-flags=syn connection-state=new action=jump jump-target=SYN-protect comment="SYN Flood protcet" disabled=yes
/ip firewall filter add chain=SYN-Protcet protocol=tcp tcp-flags=syn limit=400,5 connectin-state=new action=accept comment="" disabled=no
/ip firewall filter add chain=SYN-Protect protocol=tcp tcp-flags=syn connection-state=new actin=drop comment="" disabled=no
"syn limit=400"是一个阈值
4、SYN cookies
/ip firewall connection tracking set tcp-syncookie=yes
以上内容翻译自官方文档
原文地址:http://wiki.mikrotik.com/wiki/DoS_attack_protection

检测和防御DDos攻击.rar (1.1 KB, 下载次数: 50)
routeros
发表于 2012-3-26 03:14:54 | 显示全部楼层
routeros
回复

使用道具 举报

发表于 2012-3-26 03:21:38 | 显示全部楼层
学习了,好东西,顶顶
routeros
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|软路由 ( 渝ICP备15001194号-1|渝公网安备 50011602500124号 )

GMT+8, 2024-11-24 06:59 , Processed in 0.124532 second(s), 5 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表