Những lệnh cơ bản để kiểm tra Server khi bị DDoS

VPS Giza Data Tháng hai 14, 2023

Tấn công từ chối dịch vụ phân tán (DDoS – Distributed Denial Of Service) là kiểu tấn công làm cho hệ thống máy tính hay hệ thống mạng quá tải, không thể cung cấp dịch vụ hoặc phải dừng hoạt động. Trong các cuộc tấn công DDoS, máy chủ dịch vụ sẽ bị “ngập” bởi hàng loạt các lệnh truy cập từ lượng kết nối khổng lồ.

Khi số lệnh truy cập quá lớn, máy chủ sẽ quá tải và không còn khả năng xử lý các yêu cầu. Hậu quả là người dùng không thể truy cập vào các dịch vụ trên các trang web bị tấn công DDoS.

Mình xin chia sẻ lại bài của BKNS, giới thiệu một số lệnh cơ bản để kiểm tra server trong trường hợp này.

Đếm lượng connection vào Port 80

netstat -n | grep :80 |wc -l

Kiểm tra số lượng connection đang ở trạng thái SYN_RECV

netstat -n | grep :80 | grep SYN_RECV|wc -l

Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP

netstat -an|grep :80 |awk '{print $5}'|cut -d":" -f1|sort|uniq -c|sort -rn

Nếu muốn kiểm tra IP nào mở nhiều SYN thì thêm vào

netstat -an|grep :80|grep SYN |awk '{print $5}'|cut -d":" -f1|sort|uniq -c|sort -rn

Đối với server có nhiều IP, để kiểm tra IP nào đang bị tấn công

netstat -plan | grep :80 | awk '{print $4}'| cut -d: -f1 |sort |uniq -c

Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP

netstat -an | grep ':80' | awk '{print $5}' | sed s/'::ffff:'// | cut -d":" -f1 | sort | uniq -c

Hiển thị số lượng kết nối mỗi loại

netstat -an | grep :80 | awk '{print $6}' | sort | uniq -c

Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP

watch "netstat -an | grep ':80' | awk '{print \$5}' | sed s/'::ffff:'// | cut -d\":\" -f1 | sort | uniq -c"

hoặc

watch "netstat -an | grep :80 | awk '{print \$6}' | sort | uniq -c"

Hãy sử dụng hợp lý theo nhu cầu của bạn nhé.

Quảng Cáo
Zalo
Proxy
VPS
Tài khoản
Hosting
Tên miền
Facebook