python的cc攻击脚本_(转自张戈博客)Linux系统防CC攻击自动拉黑IP增强版Shell脚本…

(转自张戈博客)

前天没事写了一个防cc攻击的Shell脚本,没想到这么快就要用上了,原因是因为360网站卫士的缓存黑名单突然无法过滤后台,导致WordPress无法登录!虽然,可以通过修改本地hosts文件来解决这个问题,但是还是想暂时取消cdn加速和防护来测试下服务器的性能优化及安全防护。

前天写的Shell脚本是加入到crontab计划任务执行的,每5分钟执行一次,今天实际测试了下,可还是可以用的,但是感觉5分钟时间有点过长,无法做到严密防护。于是稍微改进了下代码,现在简单的分享下!

一、Shell代码

#!/bin/bash

#Author:ZhangGe

#Desc:Auto Deny Black_IP Script.

#Date:2014-11-05

#取得参数$1为并发阈值,若留空则默认允许单IP最大50并发(实际测试发现,2M带宽,十来个并发服务器就已经无法访问了!)

if [[ -z $1 ]];then

num=50

else

num=$1

fi

#巧妙的进入到脚本工作目录

cd $(cd $(dirname $BASH_SOURCE) && pwd)

#请求检查、判断及拉黑主功能函数

function check(){

iplist=`netstat -an |grep ^tcp.*:80|egrep -v 'LISTEN|127.0.0.1'|awk -F"[ ]+|[:]" '{print $6}'|sort|uniq -c|sort -rn|awk -v str=$num '{if ($1>str){print $2}}'`

if [[ ! -z $iplist ]];

then

>./black_ip.txt

for black_ip in $iplist

do

#白名单过滤中已取消IP段的判断功能,可根据需要自行修改以下代码(请参考前天写的脚本)

#exclude_ip=`echo $black_ip | awk -F"." '{print $1"."$2"."$3}'`

#grep -q $exclude_ip ./white_ip.txt

grep -q $black_ip ./white_ip.txt

if [[ $? -eq 0 ]];then

echo "$black_ip (white_ip)" >>./black_ip.txt

else

echo $black_ip >>./black_ip.txt

iptables -nL | grep $black_ip ||(iptables -I INPUT -s $black_ip -j DROP & echo "$black_ip `date +%Y-%m-%H:%M:%S`">>./deny.log & echo 1 >./sendmail)

fi

done

#存在并发超过阈值的单IP就发送邮件

if [[ `cat ./sendmail` == 1 ]];then sendmsg;fi

fi

}

#发邮件函数

function sendmsg(){

netstat -nutlp | grep "sendmail" >/dev/null 2>&1 || /etc/init.d/sendmail start >/dev/null 2>&1

echo -e "From: 发邮件地址@qq.com\nTo:收邮件地址@qq.com\nSubject:Someone Attacking your system!!\nIts Ip is" >./message

cat ./black_ip.txt >>./message

/usr/sbin/sendmail -f 发邮件地址@qq.com -t 收邮件地址@qq.com -i <.>

>./sendmail

}

#间隔10s无限循环检查函数

while true

do

check

#每隔10s检查一次,时间可根据需要自定义

sleep 10

done

二、执行脚本

将以上代码保存为deny_blackip.sh之后,进入到脚本文件所在目录,然后使用如下命令后台执行脚本(后面的50表示并发数,可自行调整):

1

nohup

.

/

deny_blackip

.sh

50

&

执行后会出现如下信息:

1

2

3

[

root

@

Mars_Server

iptables

]

# nohup ./deny_blackip.sh 50 &

[

1

]

23630

[

root

@

Mars_Server

iptables

]

# nohup: ignoring input and appending output to `nohup.out'

表示如果脚本产生输出信息,将会写入到nohup.out文件,可以看到当前目录已经生成了一个空的nohup.out:

1

2

[

root

@

Mars_Server

iptables

]

# ll nohup.out

rw

1

root

root

0

Nov

5

21

:

15

nohup

.out

好了,现在你执行执行ps aux 应该可以找到如下进程:

1

2

root

23630

0.0

0.2

5060

1224

pts

/

0

S

21

:

15

0

:

00

/

bin

/

bash

.

/

deny_blackip

.sh

root

23964

0.0

0.0

4064

508

pts

/

0

S

21

:

19

0

:

00

sleep

10

一切顺利!每10s将检查一次服务器请求,如果某个IP超过50个并发,立即拉黑,并发一封邮件给你!

三、效果测试

测试很简单,先使用nohup启动脚本,然后在另一台Linux或Windows安装webbench,然后模拟50+并发去抓取该服务器的某个页面,20s之内可见到效果,下面是我的测试截图:

①、模拟CC攻击的服务器截图:

②、被CC攻击的服务器截图:

③、攻击IP被拉黑后的报警邮件:

测试时,模拟55个并发攻击了20s,立马就被拉黑了,效果很明显!

四、附加说明

①、脚本发邮件需要安装sendmail,若未安装请执行yum -y install sendmail安装并启动即可;

②、若要停止后台运行的脚本,只要使用ps aux命令找到该脚本的pid线程号,然后执行kill -9 pid号即可结束;

③、关于脚本的单IP并发限制,我实际测试同时打开博客多个页面并持续刷新,顶多也就产生十来个并发,所以单IP超过50个并发就已经有很大的问题了!当然,文章的阈值设为50也只是建议值,你可以根据需求自行调整;

④、写这个脚本,主要是为了弥补用crontab执行时间间隔最低只能是1分钟的不足,可以让cc防护更严密,甚至每隔1S执行一次!虽说脚本不怎么占用资源,不过还是建议10s执行一次为佳,不用太过极端是吧?

⑤、对于白名单过滤,只要将白名单IP保存到脚本同一目录下的white_ip.txt文件中即可,若发现攻击IP在白名单中,脚本不会直接拉黑,而是发一封邮件给你,让你自己判断这个白名单攻击你是为毛?如果白名单需要支持IP段,请参考我前天写的脚本即可。

就啰嗦这么多,主要还是自己用,然后分享出来给有需要的人一些参考,个人vps服务器虽说很少有人攻击,但是基本的安装防护还是必须要做的!希望本文对你有所帮助!

原文链接:https://blog.csdn.net/weixin_39894255/article/details/110760857?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169114730916800197056715%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=169114730916800197056715&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-15-110760857-null-null.268%5Ev1%5Ekoosearch&utm_term=cc%E9%98%B2%E6%8A%A4

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21516

(0)
上一篇 2023年10月3日
下一篇 2023年10月3日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml