Shell脚本防攻击的方法与实例
网站建设 2023-02-09 11:10www.1681989.com免费网站
不知道得罪了哪路神仙,收到nagios报警,发现有个网站有CC攻击。看样子,量还不小,把服务器的负载都弄到40+了,虽然网站还能打开,但打开也是非常的缓慢。如果不是配置高点,估计服务器早就挂掉了。看来又是不一个不眠之夜了。
迅速查看一下ngx的访问日志
#tail -f aess.log
貌似全是像这样的状态。
我先紧急手动封了几个访问量比较大的Ip。
#iptables -A INPUT -s 83.187.133.58 -j DROP
#iptables -A INPUT -s 80.171.24.172 -j DROP
......
紧急封 了几个ip后,负载降了一些了,网站访问速度有所提升了,不一会,又来了一批新的Ip, 受不了了,看来要出绝招了。写了shell脚本,让他逮着了,就封。发现他攻击的状态都相同,每一个攻击ip后面都有HTTP/1.1" 499 0 "-" "Opera/9.02 (Wdows NT 5.1; U; ru) 的字段,那我们就来搜这个字段。
#vim fengip.sh
#! /b/bash
for i `seq 1 32400`
do
sleep 1
x=`tail -500 aess.log |grep 'HTTP/1.1" 499 0 "-" "Opera/9.02'|awk '{prt $1}'|sort -n|uniq`
if [ -z "$x" ];then
echo "kong" >>/dev/null
else
for ip `echo $x`
do
real=`grep -l ^$ip$ all`
if [ $? -eq 1 ];then
echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
echo $ip >>all
fi
done
fi
done
脚本写好了。
如图
我们来运行一下,运行几分钟后,如下图所示
经过半个小时的观察,服务器负载也降到0.几了,脚本也不断在封一些CC攻击的ip。 一直让他运行着,晚上应该能睡个好觉了。
下来我们来对脚本进行解释一下。
#vim fengip.sh
#! /b/bash
Touch all #建立all文件,后面有用到
for i `seq 1 32400` #循环32400次,预计到早上9点的时间
do
sleep 1
x=`tail -500 aess.log |grep 'HTTP/1.1" 499 0 "-" "Opera/9.02'|awk '{prt $1}'|sort -n|uniq` #查看500行的访问日志,取出包含'HTTP/1.1" 499 0 "-" "Opera/9.02' 的行的ip并排序,去重复
if [ -z "$x" ];then
echo "kong" >>/dev/null #如果$x是空值的话,就不执行操作,说明500行内,没有带'HTTP/1.1" 499 0 "-" "Opera/9.02' 的行 .jb51.
else
for ip `echo $x` #如果有的话,我们就遍历这些ip
do
real=`grep -l ^$ip$ all` #查看all文件里有没有这个ip,因为每封一次,后面都会把这个ip写入all文件,如果all文件里面有这个ip的话,说明防火墙已经封过了。
if [ $? -eq 1 ];then #如果上面执行不成功的话,也就是在all文件里没找到,就用下面的防火墙语句把ip封掉,并把ip写入all文件
echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
echo $ip >>all
fi
done
fi
done
脚本很简单,大牛略过啊。。。
迅速查看一下ngx的访问日志
#tail -f aess.log
貌似全是像这样的状态。
我先紧急手动封了几个访问量比较大的Ip。
#iptables -A INPUT -s 83.187.133.58 -j DROP
#iptables -A INPUT -s 80.171.24.172 -j DROP
......
紧急封 了几个ip后,负载降了一些了,网站访问速度有所提升了,不一会,又来了一批新的Ip, 受不了了,看来要出绝招了。写了shell脚本,让他逮着了,就封。发现他攻击的状态都相同,每一个攻击ip后面都有HTTP/1.1" 499 0 "-" "Opera/9.02 (Wdows NT 5.1; U; ru) 的字段,那我们就来搜这个字段。
#vim fengip.sh
#! /b/bash
for i `seq 1 32400`
do
sleep 1
x=`tail -500 aess.log |grep 'HTTP/1.1" 499 0 "-" "Opera/9.02'|awk '{prt $1}'|sort -n|uniq`
if [ -z "$x" ];then
echo "kong" >>/dev/null
else
for ip `echo $x`
do
real=`grep -l ^$ip$ all`
if [ $? -eq 1 ];then
echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
echo $ip >>all
fi
done
fi
done
脚本写好了。
如图
我们来运行一下,运行几分钟后,如下图所示
经过半个小时的观察,服务器负载也降到0.几了,脚本也不断在封一些CC攻击的ip。 一直让他运行着,晚上应该能睡个好觉了。
下来我们来对脚本进行解释一下。
#vim fengip.sh
#! /b/bash
Touch all #建立all文件,后面有用到
for i `seq 1 32400` #循环32400次,预计到早上9点的时间
do
sleep 1
x=`tail -500 aess.log |grep 'HTTP/1.1" 499 0 "-" "Opera/9.02'|awk '{prt $1}'|sort -n|uniq` #查看500行的访问日志,取出包含'HTTP/1.1" 499 0 "-" "Opera/9.02' 的行的ip并排序,去重复
if [ -z "$x" ];then
echo "kong" >>/dev/null #如果$x是空值的话,就不执行操作,说明500行内,没有带'HTTP/1.1" 499 0 "-" "Opera/9.02' 的行 .jb51.
else
for ip `echo $x` #如果有的话,我们就遍历这些ip
do
real=`grep -l ^$ip$ all` #查看all文件里有没有这个ip,因为每封一次,后面都会把这个ip写入all文件,如果all文件里面有这个ip的话,说明防火墙已经封过了。
if [ $? -eq 1 ];then #如果上面执行不成功的话,也就是在all文件里没找到,就用下面的防火墙语句把ip封掉,并把ip写入all文件
echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
echo $ip >>all
fi
done
fi
done
脚本很简单,大牛略过啊。。。
网站设计
- 静宁会SEO的网站建设公司:全面提升您的网络影
- 提升在线业务的关键:选择最佳的丽水网站建设
- 浙江网站优化发展潜力如何
- 井研专业的网站建设公司:打造您的在线品牌
- 灵山SEO网站建设公司:提升您的在线业务表现
- 蒙城网站建设优化公司:提升您网站表现的理想
- 阳谷企业网站优化:提升线上业务力的关键
- 樟树专业的网站建设公司:打造您在线业务的坚
- 通河百度SEO排名的策略与技巧
- 重庆百度快照排名如何进行精准的客户引流
- 重庆百度快照排名
- 常宁便宜的建站公司:助您轻松打造在线业务
- 巫溪百度网站优化:提升网站曝光率与流量的关
- 湖北整站优化怎么做才能放大客户需求
- 闸北网站建设多少钱?全面解析与预算规划
- 辽宁企业网站优化怎么做电话营销