网硕互联技术交流社区

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 2237|回复: 0

linux 如何通过链接数和端口检查cc攻击的网站

[复制链接]

主题

帖子

0

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
0
发表于 2016-4-22 10:49:01 | 显示全部楼层 |阅读模式
什么是CC攻击?CC攻击就是利用大量代理服务器对目标计算机发起大量连接,导致目标服务器资源枯竭造成拒绝服务。那么如何判断查询CC攻击呢?本文主要介绍了一些Linux下判断CC攻击的命令。

  查看所有80端口的连接数


  1. netstat -nat|grep -i "80"|wc -l
复制代码


  对连接的IP按连接数量进行排序
  1. netstat -anp | grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
复制代码


  查看TCP连接状态

  1. netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
  2. netstat -n | awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn
  3. netstat -n | awk '/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}'
  4. netstat -n | awk '/^tcp/ {++state[$NF]}; END {for(key in state) print key,"\t",state[key]}'
  5. netstat -n | awk '/^tcp/ {++arr[$NF]};END {for(k in arr) print k,"\t",arr[k]}'
  6. netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c
复制代码

  查看80端口连接数最多的20个IP

  1. cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
  2. tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
  3. cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
  4. netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20
  5. netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A,i}' |sort -rn|head -n20
复制代码


     查找较多time_wait连接

  1. netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20
复制代码


  查找较多的SYN连接

  1. netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more
复制代码


Linux,Centos6下实用iptables封ip段的一些常见命令:

  封单个IP的命令是:

  1. iptables -I INPUT -s 211.1.0.0 -j DROP
复制代码


  封IP段的命令是:

  1. iptables -I INPUT -s 211.1.0.0/16 -j DROP
  2. iptables -I INPUT -s 211.2.0.0/16 -j DROP
  3. iptables -I INPUT -s 211.3.0.0/16 -j DROP
复制代码


  封整个段的命令是:

  1. iptables -I INPUT -s 211.0.0.0/8 -j DROP
复制代码


  封几个段的命令是:

  1. iptables -I INPUT -s 61.37.80.0/24 -j DROP
  2. iptables -I INPUT -s 61.37.81.0/24 -j DROP
复制代码

 想在服务器启动自运行的话有三个方法:

  1、把它加到/etc/rc.local中

  2、iptables-save >/etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中,系统启动iptables时自动执行。

  3、service iptables save 也可以把你当前的iptables规则放/etc/sysconfig/iptables中,系统启动iptables时自动执行。

  后两种更好此,一般iptables服务会在network服务之前启来,更安全。
       解封的话:

      iptables -D INPUT -s IP地址 -j REJECT

      iptables -F 全清掉了



Linux,Centos7下实用firewalld封ip段的一些常见命令:
封单个IP:

  1. firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=101.3.55.33 reject"
复制代码



封IP段(C段,B段,A段,在IP后面加上子网位即可):

  1. firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=101.3.45.33/24 reject"
复制代码

记得重新读取防火墙规则才会生效(热加载)

  1. firewall-cmd --reload
复制代码



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|网硕互联技术交流社区

GMT+8, 2024-4-19 12:10 , Processed in 0.250167 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表