内容简介:Linux 服务器被 DDoS / CC 时应急的封 IP 方法
当我们的 Linux 服务器受到少量攻击时,这时候我们可以使用 iptables 来手动封禁这些攻击者的IP。
如果攻击比较大时,有时我们根本无法响应过来,iptables 基本也就无能为力了,那我们就只能与机房联系让他们想想办法了。
对于少量攻击处理的步骤应该是:获取IP --> 封IP
获取攻击者 IP
通过 netstat 获取
如果攻击者攻击的是你的 Web 服务的话,默认是80端口,我们就可以使用下面的代码!
如果攻击的不是80端口的话,将下面的两个数字80改为你被攻击的端口即可!
如果你需要显示多条记录,请自己手动将 head -n20
调大即可
netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20 | netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A[i],i}' |sort -rn|head -n20
通过 tcpdump 获取
在使用之前,请确保您的系统已经安装了 tcpdump 。
Debian / Ubuntu 系列快速安装如下
apt-get install -y tcpdump
安装后,使用下面的代码即可。
需要注意的是, -i eth0
指的是你主网卡,如果你是 OpenVZ 的虚拟机的话,就改成您的网卡名venet0
同样你需要设置的是, port 80
设置你被攻击的端口, -c 1000
指 tcpdump 需要统计的记录数,他会在达到这个数之后显示结果。 head -20
设置你要显示的记录条数
tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F"." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -nr |head -20
封禁 IP
通过上面的步骤,我们已经知道是谁在攻击我们了,现在我们就可以将他们拉入 iptables
禁止他们连接到服务器了。
封禁单个 IP
iptables -I INPUT -s 211.1.2.1 -j DROP
封禁一个 IP 段
iptables -I INPUT -s 211.1.2.0/16 -j DROP
如果需要更多关于 iptables 的教程,由于不在本帖需要讲述的内容当中,请自行 Google 答案。
参考资料
以上所述就是小编给大家介绍的《Linux 服务器被 DDoS / CC 时应急的封 IP 方法》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
阿里巴巴正传:我们与马云的“一步之遥”
方兴东、刘伟 / 江苏凤凰文艺出版社 / 2015-1 / 45.00
十几年来,方兴东与马云每年一次,老友聚首,开怀畅谈,阿里上市前,作者再次与马云深度对话,阿里上市前的布局,深入探讨了一系列人们关心的话题。 本书忠实记录了阿里壮大、马云封圣的历史。作者通过细致梳理和盘点,对阿里巴巴的15年成长史进行了忠实回顾。从海博翻译社到淘宝网,从淘宝商城到天猫,从支付宝到阿里云计算,从拉来软银的第一笔投资到纽交所上市,作者对其中涉及到的人物、细节都有生动展现;对于马云、......一起来看看 《阿里巴巴正传:我们与马云的“一步之遥”》 这本书的介绍吧!
UNIX 时间戳转换
UNIX 时间戳转换
正则表达式在线测试
正则表达式在线测试