صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 15 من 23

الموضوع: تضبيط للـAPF Firewall

  1. #1
    عضو فعال
    تاريخ التسجيل
    May 2004
    المشاركات
    1,842

    تضبيط للـAPF Firewall



    السلام عليكم ورحمة الله وبركاته

    اذا تريد حظر الاي بي التي تحوس في سيرفرك هذه الطريقة تنفع و بعض العمليات راح تشوفها هنا /var/log/messages

    ***
    هذه الطريقه للـAPF Firewall 0.9.3 والاحدث

    بعد الدخول للروت تنشى ملف
    كود:
    touch /var/log/iptables
    تصريح
    كود:
    chmod 600 /var/log/iptables
    اخذ نسخه قبل التغير في الملف
    كود:
    cp /etc/syslog.conf /etc/syslog.conf.bak
    تحرير الملف
    كود:
    pico /etc/syslog.conf
    اضف في اخر الملف
    كود:
    # Send iptables LOGDROPs to /var/log/iptables
    kern.=debug /var/log/iptables
    احفظ الملف وعمل اعادة تحميل
    كود:
    /sbin/service syslog reload
    انسخ ملف الجدار الناري قبل التعديل
    كود:
    cp /etc/apf/firewall /etc/apf/firewall.bak
    بلنسبه للملف ارفق لكم الملف معدل للاصدار الجديد وجاهز بسبب اختلاف في التعديل بين الاصدارات


    تحرير الملف
    كود:
    pico /etc/apf/firewall
    ابحث عن
    كود:
    if [ "$DROP_LOG" == "1" ]; then
    # Default TCP/UDP INPUT log chain
    $IPT -A INPUT -p tcp -m limit --limit $LRATE/minute -i $IF -j LOG --log-prefix "** IN_TCP DROP ** "
    $IPT -A INPUT -p udp -m limit --limit $LRATE/minute -i $IF -j LOG --log-prefix "** IN_UDP DROP ** "
    غيره الى
    كود:
    if [ "$DROP_LOG" == "1" ]; then
    # Default TCP/UDP INPUT log chain
    $IPT -A INPUT -p tcp -m limit --limit $LRATE/minute -i $IF -j LOG --log-level debug
    $IPT -A INPUT -p udp -m limit --limit $LRATE/minute -i $IF -j LOG --log-level debug
    ثم ابحث عن
    كود:
    if [ "$DROP_LOG" == "1" ] && [ "$EGF" == "1" ]; then
    # Default TCP/UDP OUTPUT log chain
    $IPT -A OUTPUT -p tcp -m limit --limit $LRATE/minute -o $IF -j LOG --log-prefix "** OUT_TCP DROP ** "
    $IPT -A OUTPUT -p udp -m limit --limit $LRATE/minute -o $IF -j LOG --log-prefix "** OUT_UDP DROP ** "
    وغيره الى
    كود:
    if [ "$DROP_LOG" == "1" ] && [ "$EGF" == "1" ]; then
    # Default TCP/UDP OUTPUT log chain
    $IPT -A OUTPUT -p tcp -m limit --limit $LRATE/minute -o $IF -j LOG --log-level debug
    $IPT -A OUTPUT -p udp -m limit --limit $LRATE/minute -o $IF -j LOG --log-level debug
    احفظ التغير وعمل رستارت للجدار الناري
    كود:
    /usr/local/sbin/apf –r
    س/ لماذا هذه الطريقة ؟
    ج/ في /var/log/messages يتم تسجيل معلومات مهمه ومنها الضغط على السيرفر الذي يشكله الهكر وفيه رقم الاي بي و الوقت وهذا مثال
    كود:
    Aug 27 15:48:31 fox kernel: IN=eth0 OUT= MAC=00:0d:61:37:76:84:00:d0:02:06:08:00:08:00 SRC=192.168.1.1 DST=192.168.1.1 LEN=34 TOS=0x00 PREC=0x00 TTL=118 ID=57369 PROTO=UDP SPT=4593 DPT=28000 LEN=14
    اذا كان سيرفرك تعض الى هجومن من قبل انسخ استخدم هذه الخطوه
    كود:
    cp /var/log/messages /var/log/iptables
    حتى يتم نسخ ملف messages الى iptables وعمل رستارت للجدار الناري
    كود:
    /usr/local/sbin/apf –r
    بهذه الطريقة تحمي سيرفرك من ارتفاع الحمل الذي يسببه الهكر الفاشل سود الله وجهه

    الملف المرفق للـAPF Firewall 0.9.6

    المصدر http://webhostgear.com/167.html
    هذا والله اعلم
    تحياتي
    بوعيسى





    الملفات المرفقة الملفات المرفقة


  2. #2
    عضو فعال
    تاريخ التسجيل
    May 2004
    المشاركات
    1,842


    والمهم تفعيل Anti-Dos
    تضيف هذا للكورن جوب
    كود:
    */2 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1
    هذا ملف التضبيط
    كود:
    pico -w /etc/apf/ad/conf.antidos
    الكثر يثبت برنامج الجدار الناري ويتجاهل Anti-Dos او ليس له علم به






  3. #3
    عضو فعال
    تاريخ التسجيل
    May 2004
    المشاركات
    1,842


    DOS atacks v 0.2
    يساعد على حظر الاي بي تركيبه سهل
    كود:
    wget http://www.web4host.net/tools/ddos.install.sh
    chmod 0755 ddos.install.sh
    ./ddos.install.sh
    للحذف
    كود:
    wget http://www.web4host.net/tools/ddos.uninstall.sh
    chmod 755 ddos.uninstall.sh
    ./ddos.uninstall.sh
    غير الاعداد الى
    NO_OF_CONNECTIONS=60 و BAN_PERIOD=10000
    في الملف
    كود:
    nano -w /usr/local/ddos/ddos.conf
    للاستفسار الاقتراحات هذا بريد zaf@vsnl.com

    تحتاج الى تشغيل كل 5 دقائق.
    اذض هذا الى الكورن جوب
    كود:
    */5 * * * * root /usr/local/ddos/ddos.sh
    :nice: :nice: :nice:






  4. #4


    حبيبي بارك الله فيك على الشرح الرائع ،،،
    ولكنني قمت بتركيب 0.9.4.4 فكيف أقوم بحذفه لتركيب 0.9.6 مع AntiDos ونقل الأيبيات علما بأنه عند تركيب النسخة القديمة قمت بتركيبه هنا :
    touch /var/log/






  5. #5
    عضو فعال
    تاريخ التسجيل
    May 2004
    المشاركات
    1,842


    اوقف الجدار الناري وثبت الاصدار الجديد
    sh ./install.sh
    وضبط الاعداد للجدار الناري.
    ***
    اثناء التثبيت يقوم بتغير المجلد للاصدار السابق زيثبت الاصدار الجديد






  6. #6
    عضو سوبر نشيط
    تاريخ التسجيل
    Oct 2005
    المشاركات
    932


    أحسنت اخوي بو عيسى

    بارك الله فيك






  7. #7
    عضو فعال
    تاريخ التسجيل
    Sep 2002
    المشاركات
    1,082


    اقتباس المشاركة الأصلية كتبت بواسطة web4host
    والمهم تفعيل Anti-Dos
    تضيف هذا للكورن جوب
    كود:
    */2 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1
    هذا ملف التضبيط
    كود:
    pico -w /etc/apf/ad/conf.antidos
    الكثر يثبت برنامج الجدار الناري ويتجاهل Anti-Dos او ليس له علم به

    شكرا لك اخي على الشرح

    ممكن تعطينا الإعدادات المناسبة لهذا الملف





    __________________
    الرســـــــــــــــام

    سبحان الله وبحمده....سبحان الله العظيم

  8. #8
    عضو فعال
    تاريخ التسجيل
    May 2004
    المشاركات
    1,842


    اقتباس المشاركة الأصلية كتبت بواسطة Mhohmmad Ali
    أحسنت اخوي بو عيسى

    بارك الله فيك
    و بارك الله فيك و الجميع ان شاء الله






  9. #9
    عضو فعال
    تاريخ التسجيل
    May 2004
    المشاركات
    1,842


    اقتباس المشاركة الأصلية كتبت بواسطة Alrasam
    شكرا لك اخي على الشرح

    ممكن تعطينا الإعدادات المناسبة لهذا الملف
    بلنسبة للاعداد ممتازة لاتحتاج الى تغير في الوقت الحالي ممكن تحدد لود من 30 الى متريده لاكن كل ماقل العدد زادة نسبة الحظر و انصح الجميع ان يكتب الاي بي الخاص به او جميع الاي بي الخاص بلدولة في قائمة /etc/apf/allow_hosts.rules و يجب ان تحدد عدد الرسائل و بريدك الخاص حتى تستلم رسائل فيها معلومة عن الاي بي و antidos مهم جدا للحماية
    مثال على الرساله
    To whom it may concern;

    The remote system 209.191.88.133 was logged attacking host 72.36.201.82,
    this is an automated warning; please do not ignore this message!

    209.191.88.133 was found to have exceeded acceptable inbound packet flow, your
    APF (Advanced policy firewall) installation on this host is configured
    to dispatch this e-mail and/or take other such actions.

    This host is set to NOT e-mail remote network administrators of attack
    incidents. For your reference, queries sent to arin.net have determined
    that an administrative contact for 209.191.88.133 exists at network-abuse@cc.yahoo-inc.com.

    This address should be used for any administrative contact with the remote
    network, in an effort to resolve this incident.

    Enclosed below are log portions detailing the attack, all time stamps are
    GMT -0600.

    APF [antidos] log:
    Jan 06 06:04:43 server1 antidos(27788): 209.191.88.133:25 -> 72.36.201.82:54023
    Jan 06 06:04:43 server1 antidos(27788): 209.191.88.133 -> 72.36.201.82 (DROPPED)

    Event logs:
    Jan 1 10:20:04 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=44 TOS=0x10 PREC=0x00 TTL=54 ID=29000 DF PROTO=TCP SPT=25 DPT=20509 WINDOW=65535 RES=0x00 ACK SYN URGP=0
    Jan 1 10:20:16 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=44 TOS=0x10 PREC=0x00 TTL=54 ID=38301 DF PROTO=TCP SPT=25 DPT=20509 WINDOW=65535 RES=0x00 ACK SYN URGP=0
    Jan 1 11:09:03 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=40 TOS=0x10 PREC=0x00 TTL=54 ID=3045 DF PROTO=TCP SPT=25 DPT=24334 WINDOW=65535 RES=0x00 ACK FIN URGP=0
    Jan 1 11:09:04 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=98 TOS=0x10 PREC=0x00 TTL=54 ID=3369 DF PROTO=TCP SPT=25 DPT=24334 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 1 11:10:07 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=98 TOS=0x10 PREC=0x00 TTL=54 ID=36811 DF PROTO=TCP SPT=25 DPT=24334 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 1 11:11:11 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=98 TOS=0x10 PREC=0x00 TTL=54 ID=10175 DF PROTO=TCP SPT=25 DPT=24334 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 1 11:12:15 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=98 TOS=0x10 PREC=0x00 TTL=54 ID=43937 DF PROTO=TCP SPT=25 DPT=24334 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 1 11:13:19 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=98 TOS=0x10 PREC=0x00 TTL=54 ID=20207 DF PROTO=TCP SPT=25 DPT=24334 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 1 11:14:23 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=98 TOS=0x10 PREC=0x00 TTL=54 ID=59438 DF PROTO=TCP SPT=25 DPT=24334 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 1 11:16:31 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=98 TOS=0x10 PREC=0x00 TTL=54 ID=450 DF PROTO=TCP SPT=25 DPT=24334 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 1 11:17:35 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=40 TOS=0x10 PREC=0x00 TTL=54 ID=36457 DF PROTO=TCP SPT=25 DPT=24334 WINDOW=65535 RES=0x00 ACK RST URGP=0
    Jan 3 12:04:56 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=44 TOS=0x10 PREC=0x00 TTL=54 ID=23383 DF PROTO=TCP SPT=25 DPT=40239 WINDOW=65535 RES=0x00 ACK SYN URGP=0
    Jan 4 13:27:45 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=40 TOS=0x10 PREC=0x00 TTL=54 ID=39084 DF PROTO=TCP SPT=25 DPT=49229 WINDOW=65535 RES=0x00 ACK FIN URGP=0
    Jan 4 13:28:23 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=155 TOS=0x10 PREC=0x00 TTL=54 ID=11368 DF PROTO=TCP SPT=25 DPT=49229 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 4 13:29:27 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=155 TOS=0x10 PREC=0x00 TTL=54 ID=25233 DF PROTO=TCP SPT=25 DPT=49229 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 4 13:30:31 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=155 TOS=0x10 PREC=0x00 TTL=54 ID=43358 DF PROTO=TCP SPT=25 DPT=49229 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 4 13:31:35 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=155 TOS=0x10 PREC=0x00 TTL=54 ID=61321 DF PROTO=TCP SPT=25 DPT=49229 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 4 13:32:39 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=155 TOS=0x10 PREC=0x00 TTL=54 ID=2313 DF PROTO=TCP SPT=25 DPT=49229 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 4 13:33:43 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=155 TOS=0x10 PREC=0x00 TTL=54 ID=20580 DF PROTO=TCP SPT=25 DPT=49229 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 4 13:34:47 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=155 TOS=0x10 PREC=0x00 TTL=54 ID=17075 DF PROTO=TCP SPT=25 DPT=49229 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 4 13:35:51 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=40 TOS=0x10 PREC=0x00 TTL=54 ID=45542 DF PROTO=TCP SPT=25 DPT=49229 WINDOW=65535 RES=0x00 ACK RST URGP=0
    Jan 5 13:38:28 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=40 TOS=0x10 PREC=0x00 TTL=54 ID=389 DF PROTO=TCP SPT=25 DPT=49152 WINDOW=65535 RES=0x00 ACK FIN URGP=0
    Jan 5 13:38:47 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=272 TOS=0x10 PREC=0x00 TTL=54 ID=9518 DF PROTO=TCP SPT=25 DPT=49152 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 5 13:39:51 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=272 TOS=0x10 PREC=0x00 TTL=54 ID=13280 DF PROTO=TCP SPT=25 DPT=49152 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 5 13:40:55 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=272 TOS=0x10 PREC=0x00 TTL=54 ID=25143 DF PROTO=TCP SPT=25 DPT=49152 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 5 13:41:59 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=272 TOS=0x10 PREC=0x00 TTL=54 ID=13218 DF PROTO=TCP SPT=25 DPT=49152 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 5 13:43:03 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=272 TOS=0x10 PREC=0x00 TTL=54 ID=24284 DF PROTO=TCP SPT=25 DPT=49152 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 5 13:44:07 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=272 TOS=0x10 PREC=0x00 TTL=54 ID=4283 DF PROTO=TCP SPT=25 DPT=49152 WINDOW=65535 RES=0x00 ACK PSH FIN URGP=0
    Jan 5 13:45:11 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=40 TOS=0x10 PREC=0x00 TTL=54 ID=31100 DF PROTO=TCP SPT=25 DPT=49152 WINDOW=65535 RES=0x00 ACK RST URGP=0
    Jan 5 15:50:50 server1 kernel: ** IN_TCP DROP ** IN=eth0 OUT= MAC=00:13:20:28:b7:64:00:13:19:30:1f:ff:08:00 SRC=209.191.88.133 DST=72.36.201.82 LEN=44 TOS=0x10 PREC=0x00 TTL=54 ID=35426 DF PROTO=TCP SPT=25 DPT=54023 WINDOW=65535 RES=0x00 ACK SYN URGP=0

    - Administrative team, Web for host
    <*****@*****.name>
    وانصح باستخدام DOS atacks وهو مهم لاكن افضل تحديد هذا في الاعداد
    كود:
    nano -w /usr/local/ddos/ddos.conf
    غير الى NO_OF_CONNECTIONS=75 و BAN_PERIOD=10000
    للتشغيل اليدوي
    كود:
    sh /usr/local/ddos/ddos.sh
    بلتوفيق أن شاء الله






  10. #10
    عضو فعال
    تاريخ التسجيل
    Sep 2002
    المشاركات
    1,082


    جزاك الله خير عزيزي ماقصرت


    بالنسبة لـ DOS atacks اذا حظر اي بي وين نقدر نشوف الأرقام في أي ملف!!


    و مارأيك بهذا الأمر

    iptables -A syn_flood -m limit --limit 50/s --limit-burst 3 -j RETURN

    هل يغني عن استخدام DOS atacks





    __________________
    الرســـــــــــــــام

    سبحان الله وبحمده....سبحان الله العظيم

  11. #11
    عضو فعال
    تاريخ التسجيل
    May 2004
    المشاركات
    1,842


    الاي بي يجده في قائمة الحظر لبرنامج الجدار الناري APF
    ***
    DOS atacks يعمل كل 30 ثانية ويرسل لك رساله الى بريد الروت او البريد المحدد وهذه رساله مثال
    Banned the following ip addresses on Mon Jan 2 15:26:01 CST 2006

    84.156.9.132 with 88 connections
    88 connections اي ان كانت فلود للبريد عن طريق ارسال رسائل متكرره او فلود للسيرفر في بعض الاحيان لايحظر الاي بي فقط يرسل الاي بي و ممكن التاكد بنفسك اذا موجود في نفس الوقت بكتابة هذا الامر
    كود:
    netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
    اذا كانت القائمة كبيره استخدم البريد
    كود:
    netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | mail -s "DDOS'd or DOS'd Scan Resulits - By Wael" me@domain.tld
    ثم تحظر الايبي يدوي عن طريق APF افضل حتى تتمكن من الغاء الحظر لاحقا
    كود:
    /etc/apf/apf -d 82.156.9.132
    الغاء الحظر
    كود:
    /etc/apf/apf -u 82.156.9.132







  12. #12
    عضو فعال
    تاريخ التسجيل
    May 2004
    المشاركات
    1,842


    من يرغب بفحص السيرفر و تركيب البرامج المهم للسيرفر و بعض الـmod للحماية القصوي فقط 40$ مرة واحده وتحصل على الاعدادات المهم للسيرفر وتحمل الهجمات القوية.
    هذا والله اعلم.


    تحياتي
    بوعيسى






  13. #13
    عضو فعال
    تاريخ التسجيل
    May 2004
    المشاركات
    1,842


    س/ antidos يحظر بعض الاي بي الغير ضار اي اجد الاي بي المحضور من قبله ؟
    ج/ كل اي بي في سطر لوحدة
    كود:
    nano -w /etc/apf/ad/ad.rules
    حاول تغير الاعداد للـantidos
    كود:
    nano -w /etc/apf/ad/conf.antidos
    حتى تجد اعداد مناسب






  14. #14
    عضو فعال
    تاريخ التسجيل
    Sep 2002
    المشاركات
    1,082


    جزاك الله خير اخوي على الشرح





    __________________
    الرســـــــــــــــام

    سبحان الله وبحمده....سبحان الله العظيم

  15. #15
    عضو فعال
    تاريخ التسجيل
    May 2004
    المشاركات
    1,842


    حياك الله
    بلتوفيق إن شاء الله










ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

أضف موقعك هنا| اخبار السيارات | حراج | شقق للايجار في الكويت | بيوت للبيع في الكويت | دليل الكويت العقاري | مقروء | شركة كشف تسربات المياه | شركة عزل اسطح بالرياض | عزل فوم بالرياض| عزل اسطح بالرياض | كشف تسربات المياة بالرياض | شركة عزل اسطح بالرياض