Shell脚本防攻击一例

简介:

不知道得罪了哪路神仙,收到nagios报警,发现有个网站有CC攻击。看样子,量还不小,把服务器的负载都弄到40+了,虽然网站还能打开,但打开也是非常的缓慢。如果不是配置高点,估计服务器早就挂掉了。看来又是不一个不眠之夜了。

  迅速查看一下nginx的访问日志

  #tail -f access.log

  貌似全是像这样的状态。

  我先紧急手动封了几个访问量比较大的Ip。

  1. #iptables -A INPUT -s 83.187.133.58 -j DROP 
  2. #iptables -A INPUT -s 80.171.24.172 -j DROP 
  3. ......

  紧急封了几个ip后,负载降了一些了,网站访问速度有所提升了,但是不一会,又来了一批新的Ip, 受不了了,看来要出绝招了。写了shell脚本,让他逮着了,就封。发现他攻击的状态都相同,每一个攻击ip后面都有 HTTP/1.1" 499 0 "-" "Opera/9.02 (Windows NT 5.1; U; ru) 的字段,那我们就来搜这个字段。

  1. #vim fengip.sh 

  2. #! /bin/bash 
  3. for i in `seq 1 32400` 
  4. do 
  5. sleep 1 
  6. x=`tail -500 access.log |grep 'HTTP/1.1" 499 0 "-" "Opera/9.02'|awk '{print $1}'|sort -n|uniq` 
  7. if [ -z "$x" ];then 
  8. echo "kong" >>/dev/null 
  9. else 
  10. for ip in `echo $x` 
  11. do 
  12. real=`grep -l ^$ip$ all` 
  13. if [ $? -eq 1 ];then 
  14. echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP 
  15. iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP 
  16. echo $ip >>all 
  17. fi 
  18. done 
  19. fi 
  20. done

  脚本写好了。如图

我们来运行一下,运行几分钟后,如下图所示

  经过半个小时的观察,服务器负载也降到0.几了,脚本也不断在封一些CC攻击的ip。

  一直让他运行着,晚上应该能睡个好觉了。

  下来我们来对脚本进行解释一下。

  1. #vim fengip.sh 
  2.  
  3. #! /bin/bash 
  4. Touch all    #建立all文件,后面有用到 
  5. for i in `seq 1 32400` #循环32400次,预计到早上9点的时间 
  6. do 
  7. sleep 1 
  8.  
  9. x=`tail -500 access.log |grep 'HTTP/1.1" 499 0 "-" "Opera /9.02'|awk '{print $1}'|sort -n|uniq` #查看最后500行的访问日志,取出包含 'HTTP /1.1" 499 0 "-" "Opera/9.02' 的行的ip并排序,去重复 
  10. if [ -z "$x" ];then 
  11. echo "kong" >>/dev/null #如果$x是空值的话,就不执行操作,说明500行内,没有带 'HTTP/1.1" 499 0 "-" "Opera/9.02' 的行 
  12. else 
  13. for ip in `echo $x` #如果有的话,我们就遍历这些ip 
  14. do 
  15. real=`grep -l ^$ip$ all` #查看all文件里有没有这个ip,因为每封一次,后面都会把这个ip写入all文件,如果all文件里面有这个ip的话,说明防火墙已经封过了。 
  16. if [ $? -eq 1 ];then #如果上面执行不成功的话,也就是在all文件里没找到,就用下面的防火墙语句把ip封掉,并把ip写入all文件 
  17. echo iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP 
  18. iptables -A INPUT -s $ip -p tcp --dport 80 -j DROP 
  19. echo $ip >>all 
  20. fi 
  21. done 
  22. fi 
  23. done

  脚本很简单,大牛略过啊。。。

  有什么不明白话,欢迎一起探讨学习。








====================================分割线================================



最新内容请见作者的GitHub页:http://qaseven.github.io/

目录
相关文章
|
22天前
|
弹性计算 Shell Perl
ecs服务器shell常用脚本练习(二)
【4月更文挑战第1天】shell代码训练(二)
104 1
|
24天前
|
Java Shell
SpringBoot启动脚本Shell
SpringBoot启动脚本Shell
16 0
|
1天前
|
Java 关系型数据库 MySQL
Elasticsearch【问题记录 01】启动服务&停止服务的2类方法【及 java.nio.file.AccessDeniedException: xx/pid 问题解决】(含shell脚本文件)
【4月更文挑战第12天】Elasticsearch【问题记录 01】启动服务&停止服务的2类方法【及 java.nio.file.AccessDeniedException: xx/pid 问题解决】(含shell脚本文件)
22 3
|
5天前
|
运维 监控 Shell
利用Shell脚本编写局域网监控软件:实时监测主机连接情况
本文介绍了如何使用Shell脚本创建一个局域网监控工具,以实时检查主机连接状态。脚本包括扫描IP地址范围检测主机可达性及使用`netstat`监控ESTABLISHED连接。此外,还展示了如何每60秒将连接数数据自动提交到指定网站API,以便实时跟踪网络活动。这个自动化监控系统有助于提升网络安全性和故障排查效率。
23 0
|
6天前
|
Shell
Shell脚本之流程控制语句
Shell脚本之流程控制语句
|
7天前
|
JSON 运维 监控
训练shell常用脚本练习(三)
【4月更文挑战第14天】shell代码训练(三)
22 1
|
11天前
|
存储 弹性计算 Shell
ecs服务器shell常用脚本练习(十)
【4月更文挑战第11天】shell代码训练(十)
140 0
|
11天前
|
弹性计算 Shell Go
ecs服务器shell常用脚本练习(九)
【4月更文挑战第10天】shell代码训练(八)
131 0
|
14天前
|
弹性计算 Shell Linux
ecs服务器shell常用脚本练习(六)
【4月更文挑战第4天】shell代码训练(六)
108 0
|
19天前
|
弹性计算 Shell 应用服务中间件
ecs服务器shell常用脚本练习(四)
【4月更文挑战第4天】shell代码训练(四)
96 0