以前台模式执行,每隔20秒显示所有状态。运行结果如下:
$sudo ./dns_flood_detector -b -m20
[10:58:50]totals -o qps tcp:8 qps udp
[10:59:30]totals -o qps tcp:1 qps udp
[10:59:50]totals -o qps tcp:15 qps udp
[1:00:10]totals -o qps tcp:12qps udp
怎么搭配其他参数组合那就要更具你们具体需求了,以上我们详细介绍了DNS Flood Detector(DNS“洪水”攻击侦测器)这款侦测工具的使用,了解到它主要用来侦测网络中恶意的使用DNS查询功能。以及它的的工作原理主要是利用了libpcap在非混杂模式下,侦测网络中对DNS服务器的请求流量,从流量异常中判断DNS服务器是否遭受到了“洪水”攻击,并及时的对系统管理员提出警报。
本文转自 李晨光 51CTO博客,原文链接:http://blog.51cto.com/chenguang/292195
,如需转载请自行联系原作者