侧边栏壁纸
博主头像
汪洋

即使慢,驰而不息,纵会落后,纵会失败,但一定可以达到他所向的目标。 - 鲁迅

  • 累计撰写 212 篇文章
  • 累计创建 81 个标签
  • 累计收到 160 条评论

在 Linux 系统下如何查 CC 攻击?

汪洋
2023-04-27 / 0 评论 / 1 点赞 / 285 阅读 / 2,176 字

一、什么是 CC 攻击?

CC 攻击就是利用大量代理服务器对目标计算机发起大量连接,导致目标服务器资源枯竭造成拒绝服务。那么如何判断查询 CC 攻击呢? 本文主要介绍了一些 Linux 下判断 CC 攻击的命令。

二、相关查看命令

查看所有 80 端口的连接数

netstat -nat|grep -i "80"|wc -l

对连接的 IP 按连接数量进行排序

netstat -anp | grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq 
-c | sort -n

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

netstat -ntu | awk '{print $5}' | egrep -o 
"[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}" | sort | uniq -c | sort -nr

查看 TCP 连接状态


netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn

netstat -n | awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn

netstat -n | awk '/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}'

netstat -n | awk '/^tcp/ {++state[$NF]}; END {for(key in state) print 
key,"\t",state[key]}'

netstat -n | awk '/^tcp/ {++arr[$NF]};END {for(k in arr) print 
k,"\t",arr[k]}'

netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c

查看 80 端口连接数最多的 20 个 IP

cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort 
-nr|head -100

tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk '{print 
$1}'|sort|uniq -c|sort -nr|head -100

cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort 
-nr|head -100

netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print 
$1}'|sort|uniq -c|sort -nr|head -n20

netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print 
A,i}' |sort -rn|head -n20

用 tcpdump 嗅探 80 端口的访问看看谁最高

tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F"." '{print 
$1"."$2"."$3"."$4}' | sort | uniq -c | sort -nr |head -20

查找较多 time_wait 连接

netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head 
-n20

查找较多的 SYN 连接

netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | 
uniq -c | sort -nr | more

三、相关封禁命令

封单个 IP 的命令是

iptables -I INPUT -s 211.1.0.0 -j DROP

封 IP 段的命令是

iptables -I INPUT -s 211.1.0.0/16 -j DROP

iptables -I INPUT -s 211.2.0.0/16 -j DROP

iptables -I INPUT -s 211.3.0.0/16 -j DROP

封整个段的命令是

iptables -I INPUT -s 211.0.0.0/8 -j DROP

封几个段的命令是

iptables -I INPUT -s 61.37.80.0/24 -j DROP

iptables -I INPUT -s 61.37.81.0/24 -j DROP

想在服务器启动自动运行的三种方法

1、把它加到服务器 /etc/rc.local 文件中

2、iptables-save >/etc/sysconfig/iptables 可以把你当前的 iptables 规则放到 /etc/sysconfig/iptables 中,系统启动 iptables 时自动执行

3、service iptables save ,也可以把你当前的 iptables 规则放 /etc/sysconfig/iptables 中,系统启动 iptables 时自动执行

后两种更好此,一般 iptables 服务会在 network 服务之前启来,更安全。

解封的话

iptables -D INPUT -s IP地址 -j REJECT

iptables -F 全清掉了
0

评论区