最新公告
  • 欢迎您光临源码资源下载站,一个优质的网站源码和小程序源码分享基地。
  • Linux 如何通过链接数和端口检查cc攻击的网站

    正文概述 服务器教程   2023-12-18 16:43:12  
    什么是CC攻击CC攻击就是利用大量代理服务器对目标计算机发起大量连接,导致目标服务器资源枯竭造成拒绝服务。那么如何判断查询CC攻击呢本文主要介绍了一些Linux下判断CC攻击的命令。

    查看所有80端口的连接数




    netstat -nat|grep -i "80"|wc -l



      对连接的IP按连接数量进行排序

    netstat -anp | grep 'tcp|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n



      查看TCP连接状态



    netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
    netstat -n | awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn
    netstat -n | awk '/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}'
    netstat -n | awk '/^tcp/ {++state[$NF]}; END {for(key in state) print key,"t",state[key]}'
    netstat -n | awk '/^tcp/ {++arr[$NF]};END {for(k in arr) print k,"t",arr[k]}'
    netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c


      查看80端口连接数最多的20个IP



    cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
    tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
    cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
    netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20
    netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A,i}' |sort -rn|head -n20



    查找较多time_wait连接



    netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20



      查找较多的SYN连接



    netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more



    Linux,Centos6下实用iptables封ip段的一些常见命令:

      封单个IP的命令是:



    iptables -I INPUT -s 211.1.0.0 -j DROP



      封IP段的命令是:



    iptables -I INPUT -s 211.1.0.0/16 -j DROP
    iptables -I INPUT -s 211.2.0.0/16 -j DROP
    iptables -I INPUT -s 211.3.0.0/16 -j DROP



      封整个段的命令是:



    iptables -I INPUT -s 211.0.0.0/8 -j DROP



      封几个段的命令是:



    iptables -I INPUT -s 61.37.80.0/24 -j DROP
    iptables -I INPUT -s 61.37.81.0/24 -j DROP


     想在服务器启动自运行的话有三个方法:

      1、把它加到/etc/rc.local中

      2、iptables-save >/etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中,系统启动iptables时自动执行。

      3、service iptables save 也可以把你当前的iptables规则放/etc/sysconfig/iptables中,系统启动iptables时自动执行。

      后两种更好此,一般iptables服务会在network服务之前启来,更安全。
    解封的话:

    iptables -D INPUT -s IP地址 -j REJECT



    本文链接:/news/content/2454.html 复制本文链接 链接已复制Linux 如何通过链接数和端口检查cc攻击的网站
    皓玉源码网,一个优质的源码资源平台!
    皓玉源码网 » Linux 如何通过链接数和端口检查cc攻击的网站