Shell腳本防攻擊的方法與實例
發(fā)布時間:2012-06-01 09:27:04 作者:佚名
我要評論

Shell腳本防攻擊平時最好別碰到啊.碰到的話按今天說的方法做吧
不知道得罪了哪路神仙,收到nagios報警,發(fā)現(xiàn)有個網(wǎng)站有CC攻擊??礃幼?,量還不小,把服務器的負載都弄到40+了,雖然網(wǎng)站還能打開,但打開也是非常的緩慢。如果不是配置高點,估計服務器早就掛掉了??磥碛质遣灰粋€不眠之夜了。
迅速查看一下nginx的訪問日志:
#tail -f access.log
貌似全是像這樣的狀態(tài)。
我先緊急手動封了幾個訪問量比較大的Ip。
#iptables -A INPUT -s 83.187.133.58 -j DROP
#iptables -A INPUT -s 80.171.24.172 -j DROP
......
緊急封 了幾個ip后,負載降了一些了,網(wǎng)站訪問速度有所提升了,但是不一會,又來了一批新的Ip, 受不了了,看來要出絕招了。寫了shell腳本,讓他逮著了,就封。發(fā)現(xiàn)他攻擊的狀態(tài)都相同,每一個攻擊ip后面都有HTTP/1.1" 499 0 "-" "Opera/9.02 (Windows NT 5.1; U; ru) 的字段,那我們就來搜這個字段。
#vim fengip.sh
#! /bin/bash
for i in `seq 1 32400`
do
sleep 1
x=`tail -500 access.log |grep 'HTTP/1.1" 499 0 "-" "Opera/9.02'|awk '{print $1}'|sort -n|uniq`
if [ -z "$x" ];then
echo "kong" >>/dev/null
else
for ip in `echo $x`
do
real=`grep -l ^$ip$ all`
if [ $? -eq 1 ];then
echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
echo $ip >>all
fi
done
fi
done
腳本寫好了。
如圖

我們來運行一下,運行幾分鐘后,如下圖所示

經(jīng)過半個小時的觀察,服務器負載也降到0.幾了,腳本也不斷在封一些CC攻擊的ip。 一直讓他運行著,晚上應該能睡個好覺了。
下來我們來對腳本進行解釋一下。
#vim fengip.sh
#! /bin/bash
Touch all #建立all文件,后面有用到
for i in `seq 1 32400` #循環(huán)32400次,預計到早上9點的時間
do
sleep 1
x=`tail -500 access.log |grep 'HTTP/1.1" 499 0 "-" "Opera/9.02'|awk '{print $1}'|sort -n|uniq` #查看最后500行的訪問日志,取出包含'HTTP/1.1" 499 0 "-" "Opera/9.02' 的行的ip并排序,去重復
if [ -z "$x" ];then
echo "kong" >>/dev/null #如果$x是空值的話,就不執(zhí)行操作,說明500行內(nèi),沒有帶'HTTP/1.1" 499 0 "-" "Opera/9.02' 的行 www.dbjr.com.cn
else
for ip in `echo $x` #如果有的話,我們就遍歷這些ip
do
real=`grep -l ^$ip$ all` #查看all文件里有沒有這個ip,因為每封一次,后面都會把這個ip寫入all文件,如果all文件里面有這個ip的話,說明防火墻已經(jīng)封過了。
if [ $? -eq 1 ];then #如果上面執(zhí)行不成功的話,也就是在all文件里沒找到,就用下面的防火墻語句把ip封掉,并把ip寫入all文件
echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
echo $ip >>all
fi
done
fi
done
腳本很簡單,大牛略過啊。。。
迅速查看一下nginx的訪問日志:
#tail -f access.log

貌似全是像這樣的狀態(tài)。
我先緊急手動封了幾個訪問量比較大的Ip。
#iptables -A INPUT -s 83.187.133.58 -j DROP
#iptables -A INPUT -s 80.171.24.172 -j DROP
......
緊急封 了幾個ip后,負載降了一些了,網(wǎng)站訪問速度有所提升了,但是不一會,又來了一批新的Ip, 受不了了,看來要出絕招了。寫了shell腳本,讓他逮著了,就封。發(fā)現(xiàn)他攻擊的狀態(tài)都相同,每一個攻擊ip后面都有HTTP/1.1" 499 0 "-" "Opera/9.02 (Windows NT 5.1; U; ru) 的字段,那我們就來搜這個字段。
#vim fengip.sh
#! /bin/bash
for i in `seq 1 32400`
do
sleep 1
x=`tail -500 access.log |grep 'HTTP/1.1" 499 0 "-" "Opera/9.02'|awk '{print $1}'|sort -n|uniq`
if [ -z "$x" ];then
echo "kong" >>/dev/null
else
for ip in `echo $x`
do
real=`grep -l ^$ip$ all`
if [ $? -eq 1 ];then
echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
echo $ip >>all
fi
done
fi
done
腳本寫好了。
如圖

我們來運行一下,運行幾分鐘后,如下圖所示

經(jīng)過半個小時的觀察,服務器負載也降到0.幾了,腳本也不斷在封一些CC攻擊的ip。 一直讓他運行著,晚上應該能睡個好覺了。
下來我們來對腳本進行解釋一下。
#vim fengip.sh
#! /bin/bash
Touch all #建立all文件,后面有用到
for i in `seq 1 32400` #循環(huán)32400次,預計到早上9點的時間
do
sleep 1
x=`tail -500 access.log |grep 'HTTP/1.1" 499 0 "-" "Opera/9.02'|awk '{print $1}'|sort -n|uniq` #查看最后500行的訪問日志,取出包含'HTTP/1.1" 499 0 "-" "Opera/9.02' 的行的ip并排序,去重復
if [ -z "$x" ];then
echo "kong" >>/dev/null #如果$x是空值的話,就不執(zhí)行操作,說明500行內(nèi),沒有帶'HTTP/1.1" 499 0 "-" "Opera/9.02' 的行 www.dbjr.com.cn
else
for ip in `echo $x` #如果有的話,我們就遍歷這些ip
do
real=`grep -l ^$ip$ all` #查看all文件里有沒有這個ip,因為每封一次,后面都會把這個ip寫入all文件,如果all文件里面有這個ip的話,說明防火墻已經(jīng)封過了。
if [ $? -eq 1 ];then #如果上面執(zhí)行不成功的話,也就是在all文件里沒找到,就用下面的防火墻語句把ip封掉,并把ip寫入all文件
echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP
echo $ip >>all
fi
done
fi
done
腳本很簡單,大牛略過啊。。。
相關文章
局域網(wǎng)共享安全方式之用局域網(wǎng)文件共享系統(tǒng)實現(xiàn)共享文件夾安全設置
現(xiàn)在很多單位都有文件服務器,經(jīng)常會共享文件讓局域網(wǎng)用戶訪問。那么,如何才能保護局域網(wǎng)內(nèi)共享文件夾的安全性呢?下面通過本文給大家分享局域網(wǎng)共享安全方式之用局域網(wǎng)文2017-05-11- 這篇文章主要介紹了IIS的FastCGI漏洞處理方法,需要的朋友可以參考下2017-04-30
IIS PHP fastcgi模式 pathinfo取值錯誤任意代碼執(zhí)行漏洞修復方法
這篇文章主要介紹了PHP fastcgi模式 pathinfo取值錯誤任意代碼執(zhí)行漏洞,需要的朋友可以參考下2017-04-30- IIS短文件名泄露漏洞,IIS上實現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉獲取服務器根目錄中的文件,這里為大家分享一下安裝方法,需要的朋友可以參考下2017-04-23
用mcafee麥咖啡設置服務器基本用戶安全(防止新建用戶與修改密碼)
這篇文章主要介紹了用麥咖啡設置服務器基本用戶安全(防止新建用戶與修改密碼),需要的朋友可以參考下2017-02-26- 這篇文章主要介紹了防范黑客入侵,關閉端口封鎖大門 黑客無法入侵的相關資料,需要的朋友可以參考下2016-10-31
現(xiàn)代網(wǎng)絡性能監(jiān)控工具應具備何種技能?網(wǎng)絡與應用程序監(jiān)控
大家都知道現(xiàn)在市場上的網(wǎng)絡性能監(jiān)控工具大有所在,這為現(xiàn)在的IT行業(yè)的人員提供了很多便利,幫助IT管理團隊監(jiān)控網(wǎng)絡性能,并且?guī)椭鶬T管理人員確定系統(tǒng)性能的瓶頸所在,進而2016-10-19- 雖然現(xiàn)在網(wǎng)絡很發(fā)達,但對我們普通人而言,也就是10多年的上網(wǎng)歷史,好多人還沒意識到信息安全的重要性。那么如何保證自己的上網(wǎng)安全?下面小編為大家分享10條防范自救,一2016-10-12
- 這篇文章主要介紹了遠離病毒 八項基本原則的相關資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了Linux 防范病毒的方法的相關資料,需要的朋友可以參考下2016-10-08