使用 shell 防攻擊使用shell指令碼集合

2021-10-14 19:48:21 字數 852 閱讀 6562

主要是在前端伺服器(nginx或者lvs使用),其中涉及到的技術shell、iptables以及linux系統命令相關

檢查iptables cc ip 訪問排名

#!/bin/bash

num=100 //設定最高連線的值

ip=`netstat -an |grep ^tcp.*:80|egrep -v 'listen|127.0.0.1'|awk -f"[ ]+|[:]" ''|sort|uniq -c|sort -rn|awk '}'`

for i in $ip

doecho $i

done

2. 檢查 syn 訪問鏈結

#!/bin/bash

conn=`netstat -an | grep syn | awk '' | awk -f: '' | sort | uniq -c | sort -nr |head -n20`

for i in $conn

doecho $i

done

通過如上兩個指令碼即可獲取攻擊**排名,

3. 對應ip進行封禁

注意:封禁ip是有一定需要檢視ip是否為正常使用者,或者某個地域的網段,謹慎、謹慎、再謹慎!

iptables 經典shell​www.liuwq.com

ip位址地域查詢可以通過

**測速|**速度測試|網速測試|電信|聯通|網通|全國|監控|cdn|ping|dns 17ce.com​www.17ce.com

iptables -i input -s ip位址 -j drop

Shell指令碼防攻擊一例

不知道得罪了哪路神仙,收到nagios報警,發現有個 有cc攻擊。看樣子,量還不小,把伺服器的負載都弄到40 了,雖然 還能開啟,但開啟也是非常的緩慢。如果不是配置高點,估計伺服器早就掛掉了。看來又是不乙個不眠之夜了。迅速檢視一下nginx的訪問日誌 貌似全是像這樣的狀態。我先緊急手動封了幾個訪問量...

功能強大的防DDOS攻擊SHELL指令碼

文章作者 高進波 這幾天伺服器一直受到ddos的攻擊,目前只能通過封ip 來暫時解決。ip不源變化多端,光靠手工來新增簡直是惡夢,想了個方法,用shell來做。比較簡單,但很實用 以下內容根據作者原文進行適當的修改 1.編寫指令碼 mkdir root bin vi root bin dropip....

Shell 使用Shell變數

變數是乙個字串,我們分配乙個值。分配的值可以是乙個數字,文字,檔名,裝置,或任何其他型別的資料。變數是沒有超過實際資料的指標。shell,可以建立,分配和刪除變數。變數的名稱可以包含只有字母 a到z或a到z 數字 0 9 或下劃線 按照慣例,unix的shell變數將有自己的名稱以大寫字母。下面的例...