Kako dijagnostikovati DoS/DDoS napad i pronaći web stranice koje su napadnute ukoliko koristite PLESK

Za napade u realnom vremenu
LINUX

Povežite se na server putem SSH ( putty npr )
Odredite izvor IP adresa i brojeve konekcija sa iste:

ss -tan state established | grep ":80\|:443" | awk '{print $4}'| cut -d':' -f1 | sort -n | uniq -c | sort -nr

Pronađite domene koji su trenutno napadnute:

for log in /var/www/vhosts/system/*/logs/*access*log; do echo -n "$log "; tail -n10000 "$log" | grep -c 203.0.113.2; done | sort -n -k2

Proverite broj konekcija u SYN_RECV (mogući SYN-flood):

ss -tan state syn-recv | wc -l

Ako postoji nekoliko IP adresa u Plesk-u, odredite ciljnu IP adresu pod napadom:

netstat -lpan | grep SYN_RECV | awk '{print $4}' | cut -d: -f1 | sort | uniq -c | sort -nk 1

Za napade u realnom vremenu
WINDOWS

Povežite se na server putem RDP-a

Pokrenite CMD kako bi smo proverili broj konekcija na portu :80 i portu :443

netstat -ano | find /c "80"

netstat -ano | find /c "443"

Koristimo kolačiće da bismo personalizovali vaše iskustvo. Ako nastavite da posećujete ovu veb stranicu, slažete se sa našom upotrebom kolačića

Više