利用nginx 日志处理ddos攻击

#防止ddos攻击,将此脚本放置到定时任务中。

#!/bin/bash

log=‘/usr/local/nginx/logs/nginx.log‘ #日志绝对路径

DATE=`date -d ‘1 minutes ago‘ "+%d/%b/%Y:%H:%M"`  #显示出日志格式的时间,方便匹配,%b简短#格式时间,-d 显示设定的时间。
tmp=`date "+%s%N"`  #秒要精确化

grep "$DATE" $log|awk ‘{print $1}‘|sort |uniq -c |sort -rn |grep -v ‘类似你的cdn等你允许拉取你ip addr‘>/var/log/ip_${tmp}.log #收集到攻击你的ip

while read line  #一次读进一行 (num  ip)
do
count=`echo $line|awk ‘{print $1}‘`
ip=`echo $line|awk ‘{print $2}‘`

re=`echo $count-100|bc`
if [ $re -gt 0 ];then
	echo `date` ": $ip has been  DP" >>/var/log/iptalbes.log
	/sbin/iptables -I INPUT -p tcp -m tcp -s $ip --dport 80 -j DROP 
fi
done </var/log/ip_${tmp}.log  

rm -f /var/log/ip_${tmp}.log
时间: 2024-12-21 19:26:00

利用nginx 日志处理ddos攻击的相关文章

使用Nginx、Nginx Plus抵御DDOS攻击

原创 2015-10-16 陈洋 运维帮 DDOS是一种通过大流量的请求对目标进行轰炸式访问,导致提供服务的服务器资源耗尽进而无法继续提供服务的攻击手段. 一般情况下,攻击者通过大量请求与连接使服务器处于饱和状态,以至于无法接受新的请求或变得很慢. 应用层DDOS攻击的特征 应用层(七层/HTTP层)DDOS攻击通常由木马程序发起,其可以通过设计更好的利用目标系统的脆弱点.例如,对于无法处理大量并发请求的系统,仅仅通过建立大量的连接,并周期性的发出少量数据包来保持会话就可以耗尽系统的资源,使其无

怎么利用多层级对抗DDoS攻击来保障企业安全

最近<纽约时报>报道了反垃圾邮件组织Spamhaus如何深受史上最大型DDoS攻击之害.很少有人会忘记那次针对全球金融机构JP Morgan Chase,Wells Fargo,美国银行和美国运通等的定向攻击,这次攻击让这些公司的业务瘫痪了数小时,造成的损失达数百万美金. 这还没算上其他数以千计没登上新闻头版的DDoS攻击.简而言之,没有人可以置身事外.借助新式的复杂的攻击工具,DDoS威胁变得比以往更为强大. 除了变强和衍生更快以外,DDoS现在也变得越来越智能.许多当代应用层攻击都不是想发

nginx防止部分DDOS攻击

策略: 1)利用ngx_http_limit_req_module模块限制请求的速率和请求连接数 配置参照:http://nginx.org/en/docs/http/ngx_http_limit_req_module.html#limit_req_zone 2)利用ngx_http_limit_conn_module模块限制并发数 配置参照:http://nginx.org/en/docs/http/ngx_http_limit_conn_module.html#directives 给出配置

nginx如何防止ddos攻击

参考 http://blog.goyiyo.com/archives/1941 nginx 上有两个限制连接的模块一个是 limit_zone 另一个是 limie_req_zone,两个都可以限制连接,但具体有什么不同呢? 按照字面的理解,lit_req_zone的功能是通过 令牌桶原理来限制 用户的连接频率,(这个模块允许你去限制单个地址 指定会话或特殊需要 的请求数 )而 limit_zone 功能是限制一个客户端的并发连接数.(这个模块可以限制单个地址 的指定会话 或者特殊情况的并发连接

防止 DDoS 攻击的五个「大招」!

提到 DDoS 攻击,很多人不会陌生.上周,美国当地时间 12 月 29 日,专用虚拟服务器提供商 Linode 遭到 DDoS 攻击,直接影响其 Web 服务器的访问,其中 API 调用和管理功能受到严重影响,在被攻击的一周之内仍有部分功能不可用,严重影响其业务和成千上万使用 Linode 服务的用户. 什么是 DDoS 攻击? DDoS,即分布式拒绝服务(Distributed Denial of Service)攻击,指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个

反射放大DDOS攻击

CLDAP Reflection DDoS LDAP: 全称为Lightweight Directory Access Protocol,即轻量目录访问协议,基于X.500标准: 目录服务就是按照树状存储信息的模式: 支持TCP/IP: 端口 389 (明文) / 636 (LDAP over SSL) CLADP:面向无连接的LDAP,解决LDAP在数据传输时,绑定操作和数据搜索等频繁的操作对资源的消耗问题. CLDAP的DDoS原理: CLDAP中只提供三种操作:searchRequest.

nginx通过配置防止DDoS攻击

什么是DDoS攻击 DDoS攻击是Distributed Denial of Service的缩写,翻译成中文就是分布式拒绝服务.即不法黑客组织通过控制服务器等资源,发动对包括国家骨干网络.重要网络设施.政企或个人网站在内的互联网上任一目标的攻击,致使目标服务器断网,最终停止提供服务. 举个栗子,我开了一家店生意很好,隔壁邻居看不下去了叫他的七大姑八大姨每天都到我的店里来占着位置却不买东西,这样我的生意自然就不行了.也就是攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站

利用ELKStack日志平台分析短信攻击

话说互联网的江湖一点都不风平浪静,这不刚处理完 http://fengwan.blog.51cto.com/508652/1757465 短信攻击,敌人又卷土重来,而且方法更先进. 从上面可以看到敌人通过模拟Referer对我方阵地实施打击,不断耗费我方短信资源. 通过对敌人进行画像: 分析IP 分析X-FORWARD-IP 分析设备 分析浏览器 分析浏览器版本 眼前已经一目了然,敌人虽然来自四面八方(不同的IP),但是所使用的武器是一台Samsung GT-I9505的Android 4.2.

转:nginx防DDOS攻击的简单配置

文章来自于: 近期由于工作需要,做了些防DDOS攻击的研究,发现nginx本身就有这方面的模块ngx_http_limit_req_module和ngx_http_limit_conn_module. 一.基本介绍 1.ngx_http_limit_req_module 配置格式及说明: 设置一个缓存区保存不同key的状态,这里的状态是指当前的过量请求数.而key是由variable指定的,是一个非空的变量,我们这里使用$binary_remote_addr,表示源IP为key值. limit_