主要是在前端伺服器(nginx或者lvs使用),其中涉及到的技術shell、iptables以及linux系統命令相關
檢查iptables cc ip 訪問排名
#!/bin/bash
num=100 //設定最高連線的值
ip=`netstat -an |grep ^tcp.*:80|egrep -v 'listen|127.0.0.1'|awk -f"[ ]+|[:]" ''|sort|uniq -c|sort -rn|awk '}'`
for i in $ip
doecho $i
done
2. 檢查 syn 訪問鏈結
#!/bin/bash
conn=`netstat -an | grep syn | awk '' | awk -f: '' | sort | uniq -c | sort -nr |head -n20`
for i in $conn
doecho $i
done
通過如上兩個指令碼即可獲取攻擊**排名,
3. 對應ip進行封禁
注意:封禁ip是有一定需要檢視ip是否為正常使用者,或者某個地域的網段,謹慎、謹慎、再謹慎!
iptables 經典shellwww.liuwq.com
ip位址地域查詢可以通過
**測速|**速度測試|網速測試|電信|聯通|網通|全國|監控|cdn|ping|dns 17ce.comwww.17ce.com
iptables -i input -s ip位址 -j drop
Shell指令碼防攻擊一例
不知道得罪了哪路神仙,收到nagios報警,發現有個 有cc攻擊。看樣子,量還不小,把伺服器的負載都弄到40 了,雖然 還能開啟,但開啟也是非常的緩慢。如果不是配置高點,估計伺服器早就掛掉了。看來又是不乙個不眠之夜了。迅速檢視一下nginx的訪問日誌 貌似全是像這樣的狀態。我先緊急手動封了幾個訪問量...
功能強大的防DDOS攻擊SHELL指令碼
文章作者 高進波 這幾天伺服器一直受到ddos的攻擊,目前只能通過封ip 來暫時解決。ip不源變化多端,光靠手工來新增簡直是惡夢,想了個方法,用shell來做。比較簡單,但很實用 以下內容根據作者原文進行適當的修改 1.編寫指令碼 mkdir root bin vi root bin dropip....
Shell 使用Shell變數
變數是乙個字串,我們分配乙個值。分配的值可以是乙個數字,文字,檔名,裝置,或任何其他型別的資料。變數是沒有超過實際資料的指標。shell,可以建立,分配和刪除變數。變數的名稱可以包含只有字母 a到z或a到z 數字 0 9 或下劃線 按照慣例,unix的shell變數將有自己的名稱以大寫字母。下面的例...