防DDOS 脚本 CC攻击

#!/bin/sh

#auther RuM

#date 20140716

cc ( )

{

[ -f ignore.ip.list ] ||  echo "127.0.0.1" > ignore.ip.list

netstat -ntu | awk ‘{print $5}‘ | cut -d: -f4 | sort | uniq -c | sort -nr > BAD_IP_LIST

while read line; do

CURR_LINE_CONN=$(echo $line | cut -d" " -f1)

CURR_LINE_IP=$(echo $line | cut -d" " -f2)

iptables -L -n |grep -i $CURR_LINE_IP >>/dev/null

if [ $? = 0  ];then

break

else

if [ $CURR_LINE_CONN -lt 100 ]; then

break

else

IGNORE_BAN=`grep -c "$CURR_LINE_IP" ignore.ip.list` >>/dev/null

if [ $IGNORE_BAN -ge 1 ]; then

continue

else

iptables -I INPUT -s $CURR_LINE_IP -j DROP >> /dev/null

fi

fi

fi

done < BAD_IP_LIST

}

while true;do

cc

sleep 1

done

1  ignore.ip.list  可以添加白名单

2  $CURR_LINE_CONN -lt 100   这个100按自己需求去定义这里默认是写了100个并发连接就拒绝了

最后脚本在后台执行就循环了

防DDOS 脚本 CC攻击

时间: 2024-10-10 00:28:56

防DDOS 脚本 CC攻击的相关文章

nginx防DDOS、cc、爬虫攻击

一.防止DDOS.CC攻击 http { limit_conn_zone $binary_remote_addr zone=perip:10m; limit_conn_zone $server_name zone=perserver:10m server { limit_conn perip 10; #单个客户端ip与服务器的连接数. limit_conn perserver 100; #限制与服务器的总连接数 } 二.禁止爬虫 server { listen 80; server_name 1

Nginx配置抵御DDOS或CC攻击

防攻击的思路我们都明白,比如限制IP啊,过滤攻击字符串啊,识别攻击指纹啦.可是要如何去实现它呢?用守护脚本吗?用PHP在外面包一层过滤?还是直接加防火墙吗?这些都是防御手段.不过本文将要介绍的是直接通过nginx的普通模块和配置文件的组合来达到一定的防御效果. 验证浏览器行为 简易版 下面就是nginx的配置文件写法. if ($cookie_say != "hbnl"){ add_header Set-Cookie "say=hbnl"; rewrite .* &

使用iptables缓解DDOS及CC攻击

防止SYN攻击,轻量级预防 iptables -N syn-flood iptables -A INPUT -p tcp –syn -j syn-flood iptables -I syn-flood -p tcp -m limit –limit 3/s –limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT 防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃 iptables -A INPUT -i eth0

用iptables来缓解web服务器被DDOS和CC攻击

[[email protected] ~]# vi /etc/iptables_settings.sh [[email protected] ~]# more /etc/iptables_settings.sh #!/bin/sh -e #---------------------------------------------------------- # iptables settings #--------------------------------------------------

DDos/CC攻击单靠单独硬防有用?

网络虽然可以让人快速暴富,但也存在着不可避免的困扰.比如一些游戏或者人气站点很容易受到同行攻击或索要保护费等.DDOS与CC攻击是最为常见,其中DDOS流量攻击最为致命 也是最难防御的.除非依靠庞大的网络带宽及硬件防火墙才能缓解或与之抗衡,但真实的费用将是天文数字.即使有能力租用,但频繁掉线与速度卡又成了越来越多客户头疼而又不得不面对的现实.更何况作为机房而言,不可能把所有的带宽会让一家入住公司给霸占 .毕竟一家经营性机房是由多家ISP公司入住经营的,所以单独依靠硬件防火墙去抗衡DDOS攻击的话

linux中防CC攻击两种实现方法(转)

CC攻击就是说攻击者利用服务器或代理服务器指向被攻击的主机,然后模仿DDOS,和伪装方法网站,这种CC主要是用来攻击页面的,导致系统性能用完而主机挂掉了,下面我们来看linux中防CC攻击方法. 什么是CC攻击 cc攻击简单就是(ChallengeCollapsar) CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来攻击页面的,每个人都有 这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线

谁遭到过ddos攻击怎么才能有效预防DDOS/CC攻击

关键词:遭到ddos攻击 有效预防 DDOS/CC攻击 简介:随着网络攻击的简单化,如今ddos攻击已经不止出现在大型网站中,就连很多中小型网站甚至是个人网站往往都可能面临着被DDoS攻击的的风险.或许很多站长对DDoS攻击并不是很了解,及时网站被攻击时往往不能及时发现,导致网站出现经常性大不开的情况,,为了让站长们避免网络受到DDoS攻击上的影响.下面由我详细给大家介绍一下网站受ddos.cc攻击的表现以及查看方法. 网站遭到DDOS攻击时候的表现: 一.服务器CPU被大量侵占: DDOS攻击

Linux防CC攻击脚本

多数CC攻击在web服务器日志中都有相同攻击的特征,我们可以根据这些特征过滤出攻击的ip,利用iptables来阻止 #!/bin/bash #by LinuxEye #BLOG: http://blog.linuxeye.com OLD_IFS=$IFS IFS=$'n' not_status=`iptables -nvL | grep "dpt:80" | awk '{print $8}'` for status in `cat /usr/local/nginx/logs/word

(转自张戈博客)Linux系统防CC攻击自动拉黑IP增强版Shell脚本

(转自张戈博客) 前天没事写了一个防CC攻击的Shell脚本,没想到这么快就要用上了,原因是因为360网站卫士的缓存黑名单突然无法过滤后台,导致WordPress无法登录!虽然,可以通过修改本地hosts文件来解决这个问题,但是还是想暂时取消CDN加速和防护来测试下服务器的性能优化及安全防护. 前天写的Shell脚本是加入到crontab计划任务执行的,每5分钟执行一次,今天实际测试了下,可还是可以用的,但是感觉5分钟时间有点过长,无法做到严密防护.于是稍微改进了下代码,现在简单的分享下! 一.