Za napade u realnom vremenu
LINUX
Povežite se na server putem SSH ( putty npr )
Odredite izvor IP adresa i brojeve konekcija sa iste:
ss -tan state established | grep ":80\|:443" | awk '{print $4}'| cut -d':' -f1 | sort -n | uniq -c | sort -nr
Pronađite domene koji su trenutno napadnute:
for log in /var/www/vhosts/system/*/logs/*access*log; do echo -n "$log "; tail -n10000 "$log" | grep -c 203.0.113.2; done | sort -n -k2
Proverite broj konekcija u SYN_RECV (mogući SYN-flood):
ss -tan state syn-recv | wc -l
Ako postoji nekoliko IP adresa u Plesk-u, odredite ciljnu IP adresu pod napadom:
netstat -lpan | grep SYN_RECV | awk '{print $4}' | cut -d: -f1 | sort | uniq -c | sort -nk 1
Za napade u realnom vremenu
WINDOWS
Povežite se na server putem RDP-a
Pokrenite CMD kako bi smo proverili broj konekcija na portu :80 i portu :443
netstat -ano | find /c "80"
netstat -ano | find /c "443"