动态屏蔽恶意ip地址

栏目: 服务器 · 发布时间: 7年前

内容简介:网站运行时间久了,总有恶意的人来攻击网站。前不久,自己维护的一个论坛被攻击了。这里分享一个屏蔽恶意ip的方法。1.定时监控nginx的access.log,把高频率访问的ip解析出来

背景

网站运行时间久了,总有恶意的人来攻击网站。前不久,自己维护的一个论坛被攻击了。

这里分享一个屏蔽恶意ip的方法。

原理

1.定时监控nginx的access.log,把高频率访问的ip解析出来

2.定时监控nginx的access.log,通过关键字把恶意访问的ip过滤出来

3.把上面两个步骤解析出来的ip,写入的ipset

4.通过配置iptables,拒绝属于ipset的ip的访问

实现

1.监控脚本auto_ip_blacklist.sh

#!/bin/bash
# 日志文件列表,空格隔开
FILES="/home/wwwlogs/1.log /home/wwwlogs/access.log  /home/wwwlogs/2.log"
# 关键词,敏感词
sensitive="mysql|phpmyadmin|masscan|Shinka|id_rsa|id_ecdsa|winscp|ZmEu|myadmin2|myadmin"
threshold=1000

ip_file="/tmp/ip_file"
sensitive_file="/tmp/sensitive_file"
DATE=`date -d '1 minutes ago' +%Y:%H:%M`

grep -H ${DATE} ${FILES} | awk -F'[: ]' '{print $2}' | sort | uniq -c | sort -n | tail -n 1 > ${ip_file}
grep -H ${DATE} ${FILES} | egrep -i ${sensitive} | awk -F'[: ]' '{print $2}' | sort -n | uniq > ${sensitive_file}

ip_file_number=`awk '{print $1}' ${ip_file}`
ip_file_ip=`awk '{print $2}' ${ip_file}`

if [[ $ip_file_number -gt $threshold ]];then
    /usr/sbin/ipset add blacklist ${ip_file_ip} timeout 86400
fi

if [ -s ${sensitive_file} ];then
    for sensitive_ip in `cat ${sensitive_file}`
    do
        /usr/sbin/ipset add blacklist ${sensitive_ip}
    done
fi

2.加入crontab,定时运行脚本

*/3 * * * * /root/auto_ip_balcklist.sh

3.配置iptables

iptables -I INPUT -m set --match-set blacklist src -j DROP

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

设计模式解析

设计模式解析

Alan Shalloway、James R.Trott / 徐言声 / 人民邮电出版社 / 2013-1 / 55.00元

《设计模式解析(第2版·修订版)》,本书首先概述了模式的基础知识,以及面向对象分析和设计在当代软件开发中的重要性,随后使用易懂的示例代码阐明了12个最常用的模式,使读者能够理解模式背后的基本原则和动机,理解为什么它们会这样运作。一起来看看 《设计模式解析》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具