查看全連接數(shù):
netstat -an | grep ESTABLISHED | wc -l # 正常游戲服務(wù)器連接數(shù)通常穩(wěn)定在幾百到幾千
查看異常 IP 連接數(shù):
netstat -an | grep :80 | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr | head -10
攻擊特征:
命令示例:
top -o %CPU # 按CPU占用排序htop # 可視化查看進程資源占用
攻擊特征:
查看各狀態(tài)連接數(shù):
ss -s # 總連接數(shù)統(tǒng)計ss -tan | awk '{print $2}' | sort | uniq -c # 各狀態(tài)連接數(shù)
DDoS 典型狀態(tài):
LISTEN 1000+ # 監(jiān)聽端口數(shù)異常高
SYN_RECV 500+ # SYN半連接過多
異常請求檢測:
# Nginx日志中找高頻訪問IPgrep '2023-06-13' access.log | awk '{print $1}' | sort | uniq -c | sort -nr | head -10
攻擊特征:
配置優(yōu)化:
vi /etc/fail2ban/jail.conf[nginx-http-auth]maxretry = 20 # 調(diào)整失敗次數(shù)閾值findtime = 60s # 縮短檢測時間窗口
檢測效果:
關(guān)鍵指標(biāo)配置:
Grafana 儀表盤示例:
結(jié)合 BGP 網(wǎng)絡(luò)監(jiān)控:
IDC 機房聯(lián)動檢測:
地域 IP 分析:
..步:快速判斷是否遭攻擊
# 1. 查看帶寬nload eth0# 2. 查看連接數(shù)netstat -an | wc -l# 3. 查看異常IPnetstat -an | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr | head
第二步:定位攻擊類型
第三步:啟動應(yīng)急檢測工具
tcpdump -i eth0 -c 1000 -w attack.pcap # 抓包保存分析ddos-deflate.sh manual # 手動觸發(fā)一次檢測封禁
通過以上工具和方法,可在 Linux 系統(tǒng)中實時檢測 DDoS 攻擊,并結(jié)合貴州服務(wù)器的網(wǎng)絡(luò)環(huán)境快速定位問題,為后續(xù)防御(如流量牽引、IP 封禁)提供數(shù)據(jù)支撐。建議將檢測命令寫成 Shell 腳本,定時執(zhí)行并發(fā)送告警郵件,提升響應(yīng)效率。
(聲明:本文來源于網(wǎng)絡(luò),僅供參考閱讀,涉及侵權(quán)請聯(lián)系我們刪除、不代表任何立場以及觀點。)