Эти и прочие дистрибутивы, полны секретов, и я хочу вас предостеречь. Особенно тех у кого есть Bitcoins, и прочие криптовалюты, которые имеют ценность. Устанавливая Linux вы должны понимать, это новая среда для вашего пользования. Но иногда эти дистрибутивы помогают, защитить вашу систему. Как к примеру Bit Loker в Windows. При установке вы можете зашифровать систему, так же как в Windows.
В дистрибутивах Linux стоит предостеречься, от подключения своего телефона, к устройству. На которое он установлен Linux, во избежании потери телефона.
Однажды во время использования Linux Mint, это был первый день пользования дистрибутивом. Я подключил к устройству телефон через USB. И буквально через пару минут потерял доступ к телефону. Все коды для входа и авторизации были изменены. И мне пришлось включать режим сброса настроек около 5-10 пунктов, раз за разом. Человеку который не знает как обращаться в таких ситуациях с телефоном. Просто понес бы его в мастерскую, или купил бы новый. А если у вас там важная информация, или криптовалюты, в большем размере. Разумеется всё решаемо, но это зависит от марки телефона. У меня Alcatel им я пользовался долгие годы. Узнав в поддержке как решить проблему самостоятельно. Я сделал все по инструкции и телефон заработал, даже вернул все данные.
Это произошло после того как я зашёл в поддержку Hi Chat. И заметил там подозрительную активность. Не доверяйте ни кому когда вопрос касается ваших накоплений. И не стоит обсуждать даже мелочи касающиеся своих денег.
Вот такой опыт у меня с Linux ничего кроме мороки вы там не найдёте. Если вы не программист или кодер, это бессмысленно, устанавливать Linux.
Зашита от DDos атак в Linux Terminal
Некоторые примеры с пояснением
netstat -na
Это отображение всех активных подключений к серверу через Интернет и только установленных подключений включены.
netstat -an | grep: 80 / сортировка
Показывать только активные интернет-соединения с сервером на порту 80, это порт http, и поэтому он полезен, если у вас есть веб-сервер, и сортировать результаты. Полезно при обнаружении одного потока, позволяя распознавать множество соединений, поступающих с одного IP-адреса.
netstat -n -p | grep SYN_REC | wc -l
Эта команда полезна, чтобы узнать, сколько активных SYNC_REC происходят на сервере. Это число должно быть довольно низким, предпочтительно менее 5. В случае DoS-атак или почтовых бомб число может подскочить до довольно высокого уровня. Однако значение всегда зависит от системы, поэтому высокое значение может быть средним на другом сервере.
netstat -n -p | grep SYN_REC | сортировка -u
Перечислите все IP-адреса, участвующие вместо того, чтобы просто считать.
netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'
List all the unique IP addresses of the node that are sending SYN_REC connection status.
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
Используйте команду netstat для вычисления и подсчета количества подключений, которые каждый IP-адрес делает к серверу.
netstat -anp | grep 'tcp / udp' / awk ' {print $5} | / вырезать-d: - f1 | сортировать / uniq -c | сортировать -n
Список количество подключений IP-адреса подключаются к серверу по протоколу TCP или UDP.
netstat -ntu | grep ESTAB | awk '{print $5} ' | вырезать-d: - f1 | сортировать / uniq -c | сортировать -nr
Проверьте установленные соединения вместо всех соединений, и отображает количество соединений для каждого IP.
netstat -plan | grep: 80 / awk {'print $5'} / cut-d: - f 1 | сортировка / uniq -c | сортировка -nk 1
Показать и перечислить IP-адрес и его количество соединений, которые подключаются к порту 80 на сервере. Порт 80 используется в основном по запросу веб-страницы HTTP.
Как смягчить DOS-атаку
После того, как вы нашли IP, который атакует ваш сервер, вы можете использовать следующие команды, чтобы заблокировать их соединение с вашим сервером:
iptables-A INPUT 1 -s $IPADRESS -j DROP / REJECT
Обратите внимание, что вы должны заменить $IPADRESS на IP-номера, которые вы нашли с помощью netstat.
После запуска вышеуказанной команды, убейте все httpd соединения, чтобы очистить вашу систему, а затем перезапустите службу httpd с помощью
используя следующие команды:
killall -убить httpd