什么是CC攻击?CC攻击就是利用大量代理服务器对目标计算机发起大量连接,导致目标服务器资源枯竭造成拒绝服务。那么如何判断查询CC攻击呢?本文主要介绍了一些Linux下判断CC攻击的命令。查看所有80端口的连接数
netstat -nat|grep -i "80"|wc -l
对连接的IP按连接数量进行排序
netstat -anp | grep tcp\|udp | awk {print $5} | cut -d: -f1 | sort | uniq -c | sort -n
查看TCP连接状态
netstat -nat |awk {print $6}|sort|uniq -c|sort -rnnetstat -n | awk /^tcp/ {print $NF}|sort|uniq -c|sort -rnnetstat -n | awk /^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}netstat -n | awk /^tcp/ {++state[$NF]}; END {for(key in state) print key,"\t",state[key]}netstat -n | awk /^tcp/ {++arr[$NF]};END {for(k in arr) print k,"\t",arr[k]}netstat -ant | awk {print $NF} | grep -v [a-z] | sort | uniq -c
查看80端口连接数最多的20个IP
cat /www/web_logs/waitalone.cn_access.log|awk {print $1}|sort|uniq -c|sort -nr|head -100tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk {print $1}|sort|uniq -c|sort -nr|head -100cat /www/web_logs/waitalone.cn_access.log|awk {print $1}|sort|uniq -c|sort -nr|head -100netstat -anlp|grep 80|grep tcp|awk {print $5}|awk -F: {print $1}|sort|uniq -c|sort -nr|head -n20netstat -ant |awk /:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A,i} |sort -rn|head -n20
查找较多time_wait连接
netstat -n|grep TIME_WAIT|awk {print $5}|sort|uniq -c|sort -rn|head -n20
查找较多的SYN连接
netstat -an | grep SYN | awk {print $5} | awk -F: {print $1} | sort | uniq -c | sort -nr | more
Linux,Centos6下实用iptables封ip段的一些常见命令: 封单个IP的命令是:
iptables -I INPUT -s 211.1.0.0 -j DROP
封IP段的命令是:
iptables -I INPUT -s 211.1.0.0/16 -j DROPiptables -I INPUT -s 211.2.0.0/16 -j DROPiptables -I INPUT -s 211.3.0.0/16 -j DROP
封整个段的命令是:
iptables -I INPUT -s 211.0.0.0/8 -j DROP
封几个段的命令是:
iptables -I INPUT -s 61.37.80.0/24 -j DROPiptables -I INPUT -s 61.37.81.0/24 -j DROP
想在服务器启动自运行的话有三个方法: 1、把它加到/etc/rc.local中 2、iptables-save /etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中,系统启动iptables时自动执行。 3、service iptables save 也可以把你当前的iptables规则放/etc/sysconfig/iptables中,系统启动iptables时自动执行。 后两种更好此,一般iptables服务会在network服务之前启来,更安全。 解封的话: iptables -D INPUT -s IP地址 -j REJECT iptables -F 全清掉了Linux,Centos7下实用firewalld封ip段的一些常见命令:封单个IP:
firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=101.3.55.33 reject"
封IP段(C段,B段,A段,在IP后面加上子网位即可):
firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=101.3.45.33/24 reject"
记得重新读取防火墙规则才会生效(热加载)
firewall-cmd --reload