您的位置 首页 其他内容

如何快速防御cc攻击,只需要一招!

它就算是台巨型机的速度,也不能达到一下子处理几千台或几万台机子攻击目标的现象。而CC攻击是由DDOS攻击衍生而…

它就算是台巨型机的速度,也不能达到一下子处理几千台或几万台机子攻击目标的现象。而CC攻击是由DDOS攻击衍生而来,当初绿盟科技推广了一款能够抵御DDOS攻击的方法,俗称黑洞(Collapsar),黑客则通过攻击操作数据的网页达到服务器目标机器瘫痪的目的,并且挑衅性的将这种方法称为CC攻击(Challenge Collapsar),即挑战黑洞。就例如几年前12306购票网站,网页打不开的情况,就是因为访问量太大造成。

既然服务器都存在CC攻击的可能性,那么我们就可以写一个脚本来用iptables把连接过多的给删掉。首先方法即使从日志中提取ip,进行分析

vim /usr/local/iptables/drop_ip.sh

#!/bin/bash

drop_ip=`tail 5000 /var/local/nginx/logs/access.log | awk '{a[$1]++}END{for(i in a)if(a[i]>300)print i}' `

if test -n $drop_ip;then

for i in drop_ip

do

if [ -z "`iptables -nvL |grep $i`" ];then

/sbin/iptables -I INPUT -s $i -j DROP

fi

done

fi

定期执行

crontab -e

*/5 * * * * sh /usr/local/iptables/drop_ip.sh

为了防止防火墙规则过于臃肿我们需要把一些过时的规则给删掉

vim /usr/local/iptables/drop_iptables.sh

#!/bin/bash

table=/tmp/iptables.log

iptables-save > $table

drop_ip=`cat $table |awk -F'[ /]' /DROP/'{if (NR>8){print $4}}'`

for i in $drop_ip

do

/sbin/iptables -D INPUT -s $i -j DROP

done

//定期执行此脚本

crontab -e

* */3 * * * sh /usr/local/iptables/drop_iptables.sh

本文来自网络,不代表秋风口立场,转载请注明出处:https://www.qiufengkou.com/82292/

作者: 秋风口

暴疯资讯站(www.qiufengkou.com)关注互联网最前沿的资讯,为互联网草根提供创业项目、创业经验、网络行业资讯、洞悉最前沿的资讯。

发表评论

电子邮件地址不会被公开。 必填项已用*标注

返回顶部