关键词:1059|访问量|日志|26|脚本|单位时间

ip代理开展cc攻击,大家应当怎样紧急?

  • 时间:
  • 浏览:5

文章内容文件目录

序言 脚本详细介绍 脚本检测小结:

序言

前几天报名参加招聘面试,招聘者跟我说:假如进攻方选用ip代理开展cc攻击,大家应当怎样紧急?

由这个问题,引起了我的一些思索。他假设的情景是网址沒有一切防护措施(便是在互联网技术上裸跑),行吧,即然沒有一切的安全防护,在紧急的情况下,能否根据脚本全自动剖析web日志,依据访问量全自动加入黑名单ip?

脚本详细介绍

脚本设计理念:根据任务计划统计分析单位时间内的IP访问量,设置一个阈值,访问量超出阈值就全自动加入黑名单。

#!/bin/bash#该脚本能够依据web日志的访问量,全自动加入黑名单IP(添加任务计划,融合任务计划在固定不动时间范围内实行,并依据该时间范围内造成的日志开展剖析) #最先把日志储存到网站根目录一份,测算日志有多少行line1=`wc -l /access_log|awk '{print$1}'`cp /var/log/httpd/access_log / #测算目前的日志有多少行line2=`wc -l /var/log/httpd/access_log |awk '{print$1}'` #依据上一次备份数据的日志和如今有着的个数误差,做为单位时间内剖析日志访问量tail -n $((line2-line1)) /var/log/httpd/access_log|awk '{print$1}'|sort -n|uniq -c|sort >/1.txt cat /1.txt|while read linedo echo $line >/linenum=`awk '{print$1}' /line` #设置阈值num,单位时间内实际操作这一访问量的ip会被全自动加入黑名单if (($num>12))thenip=`awk '{print$2}' /line`firewall-cmd --add-rich-rule="rule family=ipv4 source address='${ip}' port port=80 protocol=tcp reject" --permanentfirewall-cmd --reload fidone

脚本检测

一台centos7vm虚拟机,构建有http服务项目

1.Web能够一切正常访2.起动vm虚拟机centos的服务器防火墙

2.起动vm虚拟机centos的服务器防火墙

3.把脚本添加任务计划

4.用nikto仿真模拟很多的浏览

5.再浏览能够见到当地的IP早已无法打开网页页面

6.根据firewall-cmd –list-all 能够见到自身当地的ip详细地址早已被拉黑

6.根据firewall-cmd –list-all 能够见到自身当地的ip详细地址早已被拉黑

7.大家还可以对在/etc/firewalld/zones/public.xml文件中对服务器防火墙的标准开展立即实际操作,便捷大家中后期对加入黑名单的ip开展清除,改动等实际操作

7.大家还可以对在/etc/firewalld/zones/public.xml文件中对服务器防火墙的标准开展立即实际操作,便捷大家中后期对加入黑名单的ip开展清除,改动等实际操作

小结:

这一脚本仅仅得出一个样例,里边的阈值num必须依据自身网址的访问量自主调节。还可以依据这一脚本来演变,例如根据浏览特点加入黑名单ip,有兴趣爱好的能够自身科学研究。

*文中创作者:mozili,转截请标明来源于FreeBuf.COM

猜你喜欢