在Linux下如何查CC攻擊

什麼是CC攻擊?CC攻擊就是利用大量代理服務器對目標計算機發起大量連接,導致目標服務器資源枯竭造成拒絕服務。那麼如何判斷查詢CC攻擊呢?本文主要介紹了一些Linux下判斷CC攻擊的命令。

查看所有80端口的連接數

netstat -nat|grep -i "80"|wc -l

對連接的IP按連接數量進行排序

netstat -anp | grep 'tcp|udp' | awk '{print }' | cut -d: -f1 | sort | uniq -c | sort -n

netstat -ntu | awk '{print }' | cut -d: -f1 | sort | uniq -c | sort -n

netstat -ntu | awk '{print }' | egrep -o "[0-9].[0-9].[0-9].[0-9]" | sort | uniq -c | sort -nr

查看TCP連接狀態

netstat -nat |awk '{print }'|sort|uniq -c|sort -rn

netstat -n | awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn

netstat -n | awk '/^tcp/ ;END {for(a in S) print a, S[a]}'

netstat -n | awk '/^tcp/ ; END {for(key in state) print key,"t",state[key]}'

netstat -n | awk '/^tcp/ ;END {for(k in arr) print k,"t",arr[k]}'

netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c

查看80端口連接數最多的20個IP

cat /www/web_logs/waitalone.cn_access.log|awk '{print }'|sort|uniq -c|sort -nr|head -100

tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk '{print }'|sort|uniq -c|sort -nr|head -100

cat /www/web_logs/waitalone.cn_access.log|awk '{print }'|sort|uniq -c|sort -nr|head -100

netstat -anlp|grep 80|grep tcp|awk '{print }'|awk -F: '{print }'|sort|uniq -c|sort -nr|head -n20

netstat -ant |awk '/:80/END{for(i in A) print A,i}' |sort -rn|head -n20

用tcpdump嗅探80端口的訪問看看誰最高

tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F"." '{print "."".""."}' | sort | uniq -c | sort -nr |head -20

查找較多time_wait連接

netstat -n|grep TIME_WAIT|awk '{print }'|sort|uniq -c|sort -rn|head -n20

查找較多的SYN連接

netstat -an | grep SYN | awk '{print }' | awk -F: '{print }' | sort | uniq -c | sort -nr | more

linux下實用iptables封ip段的一些常見命令:

封單個IP的命令是:

iptables -I INPUT -s 211.1.0.0 -j DROP

封IP段的命令是:

iptables -I INPUT -s 211.1.0.0/16 -j DROP

iptables -I INPUT -s 211.2.0.0/16 -j DROP

iptables -I INPUT -s 211.3.0.0/16 -j DROP

封整個段的命令是:

iptables -I INPUT -s 211.0.0.0/8 -j DROP

封幾個段的命令是:

iptables -I INPUT -s 61.37.80.0/24 -j DROP

iptables -I INPUT -s 61.37.81.0/24 -j DROP

想在服務器啓動自運行的話有三個方法:

1、把它加到/etc/rc.local中

2、iptables-save >/etc/sysconfig/iptables可以把你當前的iptables規則放到/etc/sysconfig/iptables中,系統啓動iptables時自動執行。

3、service iptables save 也可以把你當前的iptables規則放/etc/sysconfig/iptables中,系統啓動iptables時自動執行。

後兩種更好此,一般iptables服務會在network服務之前啓來,更安全。

解封的話:

iptables -D INPUT -s IP地址 -j REJECT

iptables -F 全清掉了

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章