qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          在Linux下如何查CC攻擊?

           什么是CC攻擊?CC攻擊就是利用大量代理服務器對目標計算機發起大量連接,導致目標服務器資源枯竭造成拒絕服務。那么如何判斷查詢CC攻擊呢?本文主要介紹了一些Linux下判斷CC攻擊的命令。

            查看所有80端口的連接數

            netstat -nat|grep -i "80"|wc -l

            對連接的IP按連接數量進行排序

            netstat -anp | grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
            netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
            netstat -ntu | awk '{print $5}' | egrep -o "[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}" | sort | uniq -c | sort -nr

            查看TCP連接狀態

            netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
            netstat -n | awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn
            netstat -n | awk '/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}'
            netstat -n | awk '/^tcp/ {++state[$NF]}; END {for(key in state) print key,"\t",state[key]}'
            netstat -n | awk '/^tcp/ {++arr[$NF]};END {for(k in arr) print k,"\t",arr[k]}'
            netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c

            查看80端口連接數最多的20個IP

            cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
            tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
            cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
            netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20
            netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A,i}' |sort -rn|head -n20

            用tcpdump嗅探80端口的訪問看看誰最高

            tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F"." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -nr |head -20

            查找較多time_wait連接

            netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20

            查找較多的SYN連接

            netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more

            linux下實用iptables封ip段的一些常見命令:

            封單個IP的命令是:

            iptables -I INPUT -s 211.1.0.0 -j DROP

            封IP段的命令是:

            iptables -I INPUT -s 211.1.0.0/16 -j DROP
            iptables -I INPUT -s 211.2.0.0/16 -j DROP
            iptables -I INPUT -s 211.3.0.0/16 -j DROP

            封整個段的命令是:

            iptables -I INPUT -s 211.0.0.0/8 -j DROP

            封幾個段的命令是:

            iptables -I INPUT -s 61.37.80.0/24 -j DROP

            iptables -I INPUT -s 61.37.81.0/24 -j DROP

            想在服務器啟動自運行的話有三個方法:

            1、把它加到/etc/rc.local中

            2、iptables-save >/etc/sysconfig/iptables可以把你當前的iptables規則放到/etc/sysconfig/iptables中,系統啟動iptables時自動執行。

            3、service iptables save 也可以把你當前的iptables規則放/etc/sysconfig/iptables中,系統啟動iptables時自動執行。

            后兩種更好此,一般iptables服務會在network服務之前啟來,更安全。

            解封的話:

            iptables -D INPUT -s IP地址 -j REJECT

            iptables -F 全清掉了

          posted on 2013-05-15 10:14 順其自然EVO 閱讀(171) 評論(0)  編輯  收藏


          只有注冊用戶登錄后才能發表評論。


          網站導航:
           
          <2013年5月>
          2829301234
          567891011
          12131415161718
          19202122232425
          2627282930311
          2345678

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 天镇县| 广宗县| 辛集市| 宝清县| 朝阳县| 望城县| 新巴尔虎左旗| 玛沁县| 黔西县| 洛浦县| 庆云县| 沅陵县| 广安市| 岗巴县| 亚东县| 南华县| 海丰县| 宜良县| 黎平县| 天峨县| 安仁县| 淮阳县| 武平县| 徐水县| 中西区| 商洛市| 松潘县| 寻乌县| 镇巴县| 驻马店市| 武强县| 吴忠市| 当涂县| 永宁县| 莱西市| 常宁市| 靖远县| 彰武县| 汨罗市| 茶陵县| 南川市|