自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

在Linux下如何查CC攻擊?

安全 黑客攻防 網(wǎng)站安全
什么是CC攻擊?CC攻擊就是利用大量代理服務(wù)器對(duì)目標(biāo)計(jì)算機(jī)發(fā)起大量連接,導(dǎo)致目標(biāo)服務(wù)器資源枯竭造成拒絕服務(wù)。那么如何判斷查詢CC攻擊呢?本文主要介紹了一些Linux下判斷CC攻擊的命令。

什么是CC攻擊?CC攻擊就是利用大量代理服務(wù)器對(duì)目標(biāo)計(jì)算機(jī)發(fā)起大量連接,導(dǎo)致目標(biāo)服務(wù)器資源枯竭造成拒絕服務(wù)。那么如何判斷查詢CC攻擊呢?本文主要介紹了一些Linux下判斷CC攻擊的命令。

查看所有80端口的連接數(shù)

netstat -nat|grep -i "80"|wc -l

對(duì)連接的IP按連接數(shù)量進(jìn)行排序

netstat -anp | grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

netstat -ntu | awk '{print $5}' | egrep -o "[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}" | sort | uniq -c | sort -nr

查看TCP連接狀態(tài)

netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn

netstat -n | awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn

netstat -n | awk '/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}'

netstat -n | awk '/^tcp/ {++state[$NF]}; END {for(key in state) print key,"\t",state[key]}'

netstat -n | awk '/^tcp/ {++arr[$NF]};END {for(k in arr) print k,"\t",arr[k]}'

netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c

查看80端口連接數(shù)最多的20個(gè)IP

cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100

tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100

cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100

netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20

netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A,i}' |sort -rn|head -n20

用tcpdump嗅探80端口的訪問看看誰最高

tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F"." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -nr |head -20

查找較多time_wait連接

netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20

查找較多的SYN連接

netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more

linux下實(shí)用iptables封ip段的一些常見命令:

封單個(gè)IP的命令是:

iptables -I INPUT -s 211.1.0.0 -j DROP

封IP段的命令是:

iptables -I INPUT -s 211.1.0.0/16 -j DROP

iptables -I INPUT -s 211.2.0.0/16 -j DROP

iptables -I INPUT -s 211.3.0.0/16 -j DROP

封整個(gè)段的命令是:

iptables -I INPUT -s 211.0.0.0/8 -j DROP

封幾個(gè)段的命令是:

iptables -I INPUT -s 61.37.80.0/24 -j DROP

iptables -I INPUT -s 61.37.81.0/24 -j DROP

想在服務(wù)器啟動(dòng)自運(yùn)行的話有三個(gè)方法:

1、把它加到/etc/rc.local中

2、iptables-save >/etc/sysconfig/iptables可以把你當(dāng)前的iptables規(guī)則放到/etc/sysconfig/iptables中,系統(tǒng)啟動(dòng)iptables時(shí)自動(dòng)執(zhí)行。

3、service iptables save 也可以把你當(dāng)前的iptables規(guī)則放/etc/sysconfig/iptables中,系統(tǒng)啟動(dòng)iptables時(shí)自動(dòng)執(zhí)行。

后兩種更好此,一般iptables服務(wù)會(huì)在network服務(wù)之前啟來,更安全。

解封的話:

iptables -D INPUT -s IP地址 -j REJECT

iptables -F 全清掉了

責(zé)任編輯:藍(lán)雨淚 來源: 博客
相關(guān)推薦

2010-09-14 19:40:42

2010-09-13 09:20:21

2014-07-01 09:54:13

2011-03-17 14:07:39

2020-12-01 16:50:18

CC攻擊DDoS攻擊網(wǎng)絡(luò)攻擊

2010-07-19 21:52:35

2013-06-24 10:16:45

2009-07-07 15:13:56

2021-01-21 05:55:24

Linux運(yùn)維Linux系統(tǒng)

2011-03-17 14:21:35

2012-11-30 14:14:39

2017-11-21 22:49:10

2012-03-14 11:08:00

2012-04-20 16:33:29

2019-04-16 09:27:46

2020-12-01 09:17:24

網(wǎng)絡(luò)安全DDoS服務(wù)器

2018-09-13 09:22:43

2010-10-09 21:51:30

2012-11-16 13:26:16

2010-09-14 21:47:05

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)