检测DDoS攻击?详细说明
参考资料
检测DDoS攻击?详细说明
流量监控
使用工具:Wireshark、tcpdump
示例:
tcpdump -i eth0 -n -c 1000 | awk '{print $3}' | sort | uniq -c | sort -nr
分析源IP频率,异常高频率可能是攻击。带宽占用检测
使用工具:iftop、nload
示例:
iftop -i eth0
实时查看带宽使用,突增的入站流量可能为DDoS。连接数检查
使用命令:
netstat -anp | grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
异常高的TCP/UDP连接数需警惕。日志分析
检查Web服务器日志(如Nginx):
grep "HTTP/1.1\" 5" /var/log/nginx/access.log | awk '{print $1}' | sort | uniq -c | sort -nr
高频错误请求可能来自攻击。SYN Flood检测
使用命令:
netstat -n -p TCP | grep SYN_RECV | wc -l
SYN_RECV状态过多可能为SYN攻击。工具集成检测
使用Snort IDS:
配置规则检测异常流量模式。云防护服务
AWS Shield/Azure DDoS防护:
自动触发警报并显示攻击详情。响应阈值设定
示例:在Zabbix中设置触发器,当带宽>90%持续5分钟时告警。