應急CC攻擊排查(Linux環境)

2021-10-01 09:37:08 字數 1962 閱讀 9845

cc攻擊就是利用大量**伺服器對目標計算機發起大量連線,導致目標伺服器資源枯竭造成拒絕服務。那麼如何判斷查詢cc攻擊呢?

本文主要介紹了一些linux下判斷cc攻擊的命令。

檢視所有80埠的連線數

netstat -nat|grep -i "80"|wc -l

對連線的ip按連線數量進行排序

netstat -anp | grep 'tcp\|udp' | awk '' | cut -d: -f1 | sort | uniq -c | sort -n

netstat -ntu | awk '' | cut -d: -f1 | sort | uniq -c | sort -n

netstat -ntu | awk '' | egrep -o "[0-9]\.[0-9]\.[0-9]\.[0-9]" | sort | uniq -c | sort -nr

檢視tcp連線狀態

netstat -nat |awk ''|sort|uniq -c|sort -rn

netstat -n | awk '/^tcp/ '|sort|uniq -c|sort -rn

netstat -n | awk '/^tcp/ ;end '

netstat -n | awk '/^tcp/ ; end '

netstat -n | awk '/^tcp/ ;end '

netstat -ant | awk '' | grep -v '[a-z]' | sort | uniq -c

檢視80埠連線數最多的20個ip

cat /www/web_logs/waitalone.cn_access.log|awk ''|sort|uniq -c|sort -nr|head -100

tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk ''|sort|uniq -c|sort -nr|head -100

cat /www/web_logs/waitalone.cn_access.log|awk ''|sort|uniq -c|sort -nr|head -100

netstat -anlp|grep 80|grep tcp|awk ''|awk -f: ''|sort|uniq -c|sort -nr|head -n20

netstat -ant |awk '/:80/end' |sort -rn|head -n20

用tcpdump嗅探80埠的訪問看看誰最高

tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -f"." '' | sort | uniq -c | sort -nr |head -20

查詢較多time_wait連線

netstat -n|grep time_wait|awk ''|sort|uniq -c|sort -rn|head -n20

查詢較多的syn連線

netstat -an | grep syn | awk '' | awk -f: '' | sort | uniq -c | sort -nr | more

linux下實用iptables封ip段的一些常見命令:

封單個ip的命令是:

iptables -i input -s 211.1.0.0 -j drop

封ip段的命令是:

iptables -i input -s 211.1.0.0/16 -j drop

iptables -i input -s 211.2.0.0/16 -j drop

iptables -i input -s 211.3.0.0/16 -j drop

封整個段的命令是:

iptables -i input -s 211.0.0.0/8 -j drop

封幾個段的命令是:

iptables -i input -s 61.37.80.0/24 -j drop

iptables -i input -s 61.37.81.0/24 -j drop

Linux 防禦CC攻擊

什麼是cc攻擊 cc攻擊的原理就是攻擊者控制某些主機不停地發大量資料報給對方伺服器造成伺服器資源耗盡,一直到宕機崩潰。cc主要是用來攻擊頁面的,每個人都有這樣的體驗 當乙個網頁訪問的人數特別多的時候,開啟網頁就慢了,cc就是模擬多個使用者 多少執行緒就是多少使用者 不停地進行訪問那些需要大量資料操作...

1 Web安全 linux下應急響應(入侵排查)

應急響應通常是在當伺服器被黑客入侵後,我們需要對入侵事件進行系統的溯源和排查。主要思路就是先對入侵事件分類,然後進一步對伺服器進行排查,清理木馬病毒以及留下的後門程式,分析黑客的入侵方式並修復漏洞,確保伺服器的正常執行。第一步就是登入伺服器排查歷史命令記錄,分析黑客在伺服器進行了哪些操作,明確下一步...

Linux下防範小型cc攻擊

網文參考 自己整理 一 linux下防範小型cc攻擊 一 檢視 1 檢視所有80埠的連線數 netstat ant grep i 80 wc l 2 對連線的ip按照數量進行排序 netstat anp grep tcp udp awk cut d f1 sort uniq c sort n 3 查...