不知道得罪了哪路神仙,收到nagios报警,发现有个网站有CC攻击。看样子,量还不小,把服务器的负载都弄到40+了,虽然网站还能打开,但打开也是非常的缓慢。如果不是配置高点,估计服务器早就挂掉了。看来又是不一个不眠之夜了。 迅速查看一下nginx的访问日志: #tail -f access.log ![]() 貌似全是像这样的状态。 我先紧急手动封了几个访问量比较大的Ip。 #iptables -A INPUT -s 83.187.133.58 -j DROP #iptables -A INPUT -s 80.171.24.172 -j DROP ...... 紧急封 了几个ip后,负载降了一些了,网站访问速度有所提升了,但是不一会,又来了一批新的Ip, 受不了了,看来要出绝招了。写了shell脚本,让他逮着了,就封。发现他攻击的状态都相同,每一个攻击ip后面都有HTTP/1.1" 499 0 "-" "Opera/9.02 (Windows NT 5.1; U; ru) 的字段,那我们就来搜这个字段。 #vim fengip.sh #! /bin/bash for i in `seq 1 32400` do sleep 1 x=`tail -500 access.log |grep 'HTTP/1.1" 499 0 "-" "Opera/9.02'|awk '{print $1}'|sort -n|uniq` if [ -z "$x" ];then echo "kong" >>/dev/null else for ip in `echo $x` do real=`grep -l ^$ip$ all` if [ $? -eq 1 ];then echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP echo $ip >>all fi done fi done 脚本写好了。 如图 ![]() 我们来运行一下,运行几分钟后,如下图所示 ![]() 经过半个小时的观察,服务器负载也降到0.几了,脚本也不断在封一些CC攻击的ip。 一直让他运行着,晚上应该能睡个好觉了。 下来我们来对脚本进行解释一下。 #vim fengip.sh #! /bin/bash Touch all #建立all文件,后面有用到 for i in `seq 1 32400` #循环32400次,预计到早上9点的时间 do sleep 1 x=`tail -500 access.log |grep 'HTTP/1.1" 499 0 "-" "Opera/9.02'|awk '{print $1}'|sort -n|uniq` #查看最后500行的访问日志,取出包含'HTTP/1.1" 499 0 "-" "Opera/9.02' 的行的ip并排序,去重复 if [ -z "$x" ];then echo "kong" >>/dev/null #如果$x是空值的话,就不执行操作,说明500行内,没有带'HTTP/1.1" 499 0 "-" "Opera/9.02' 的行 www.jb51.net else for ip in `echo $x` #如果有的话,我们就遍历这些ip do real=`grep -l ^$ip$ all` #查看all文件里有没有这个ip,因为每封一次,后面都会把这个ip写入all文件,如果all文件里面有这个ip的话,说明防火墙已经封过了。 if [ $? -eq 1 ];then #如果上面执行不成功的话,也就是在all文件里没找到,就用下面的防火墙语句把ip封掉,并把ip写入all文件 echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP echo $ip >>all fi done fi done 脚本很简单,大牛略过啊。。。 |
免责声明:本站部分文章和图片均来自用户投稿和网络收集,旨在传播知识,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系我们及时修正或删除。谢谢!
始终以前瞻性的眼光聚焦站长、创业、互联网等领域,为您提供最新最全的互联网资讯,帮助站长转型升级,为互联网创业者提供更加优质的创业信息和品牌营销服务,与站长一起进步!让互联网创业者不再孤独!
扫一扫,关注站长网微信