Linux 攻擊檢視與IP查封

2021-09-07 03:30:03 字數 1700 閱讀 1658

檢視80埠的連線數

netstat -nat|grep -i "

80"|wc -l

檢視nginx的日誌命令

tail -f access.log

統計ip訪問數

awk '

end}

' ./access.log | sort -bn

封ip

iptables -i input -s 127.0.0.1 -j drop

解封ip

iptables -d input -s 127.0.0.1 -j drop

當前ip鏈結資料排序

netstat -ntu | awk '

' | cut -d: -f1 | sort | uniq -c | sort -n

檢視80埠連線數最多的20個ip

netstat -anlp|grep 80|grep tcp|awk '

'|awk -f: '

'|sort|uniq -c|sort -nr|head -n20

查詢較多的syn連線

netstat -an | grep syn | awk '

' | awk -f: '

' | sort | uniq -c | sort -nr | more

查詢較多time_wait連線

netstat -n|grep time_wait|awk '

'|sort|uniq -c|sort -rn|head -n20

檢視併發數

netstat -n | awk '

/^tcp/ end '或者

netstat -n | awk '

/^tcp/ end

'

結果說明:

last_ack 5

(正在等待處理的請求數)

syn_recv

30established

1597

(正常資料傳輸狀態,併發數)

fin_wait1

51fin_wait2

504time_wait

1057

(處理完畢,等待超時結束的請求數)

其他引數說明:

closed:無連線是活動的或正在進行

listen:伺服器在等待進入呼叫

syn_recv:乙個連線請求已經到達,等待確認

syn_sent:應用已經開始,開啟乙個連線

established:正常資料傳輸狀態

fin_wait1:應用說它已經完成

fin_wait2:另一邊已同意釋放

itmed_wait:等待所有分組死掉

closing:兩邊同時嘗試關閉

time_wait:另一邊已初始化乙個釋放

last_ack:等待所有分組死掉

檢視Linux是否被攻擊

俗稱 指令碼小鬼 的傢伙是屬於那種很糟糕的黑客,因為基本上他們中的許多和大多數人都是如此的沒有技巧。可以這樣說,如果你安裝了所有正確的補丁,擁有經過測試的防火牆,並且在多個級別都啟用了先進的入侵檢測系統,那麼只有在一種情況下你才會被黑,那就是,你太懶了以至沒去做該做的事情,例如,安裝bind的最新補...

linux版本centos檢視IP

輸入 ip查詢命名 ip addr 也可以輸入ifconfig centos沒有ifconfig命令 檢視ip 此命令會出現 此時發現ens33沒有inet這個屬性,也就沒辦法檢視ip位址 接下來通過vi etc sysconfig network scripts ifcfg ens33 檢視ens...

linux封鎖IP簡單防禦UDP攻擊

研究起因由於近些日子我的vps遭受攻擊,不管是win的還是linux的都遭受了udp攻擊,流量劇增不一會down機了,這讓我很惱火,非常想知道是誰幹的 現在說下我的本地測試vps配置 centos6.0 1.我們要檢視這些流量的攻擊 所以我們需要 iftop 位址wget 安裝的時候發現make出錯...