• <span id="ycodp"></span>
    <span id="ycodp"><small id="ycodp"></small></span>
    1. <label id="ycodp"></label>
      <rt id="ycodp"><tr id="ycodp"><strike id="ycodp"></strike></tr></rt>
      <i id="ycodp"><strong id="ycodp"><ul id="ycodp"></ul></strong></i>
    2. 幫助中心

      這里有最新的使用文檔和教程

      < 返回

      Linux 如何通過鏈接數和端口檢查cc攻擊的網站

      2022-03-19 15:34 作者:31IDC 閱讀量:755 所屬分類:Linux系統

      什么是CC攻擊?CC攻擊就是利用大量代理服務器對目標計算機發起大量連接,導致目標服務器資源枯竭造成拒絕服務。那么如何判斷查詢CC攻擊呢?本文主要介紹了一些Linux下判斷CC攻擊的命令。

      查看所有80端口的連接數


      1. netstat -nat|grep -i "80"|wc -l



        對連接的IP按連接數量進行排序

      1. netstat -anp | grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n



        查看TCP連接狀態

      1. netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
      2. netstat -n | awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn
      3. netstat -n | awk '/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}'
      4. netstat -n | awk '/^tcp/ {++state[$NF]}; END {for(key in state) print key,"\t",state[key]}'
      5. netstat -n | awk '/^tcp/ {++arr[$NF]};END {for(k in arr) print k,"\t",arr[k]}'
      6. netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c


        查看80端口連接數最多的20個IP

      1. cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
      2. tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
      3. cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
      4. netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20
      5. netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A,i}' |sort -rn|head -n20



           查找較多time_wait連接

      1. netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20



        查找較多的SYN連接

      1. netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more



      Linux,Centos6下實用iptables封ip段的一些常見命令:

        封單個IP的命令是:

      1. iptables -I INPUT -s 211.1.0.0 -j DROP



        封IP段的命令是:

      1. iptables -I INPUT -s 211.1.0.0/16 -j DROP
      2. iptables -I INPUT -s 211.2.0.0/16 -j DROP
      3. iptables -I INPUT -s 211.3.0.0/16 -j DROP



        封整個段的命令是:

      1. iptables -I INPUT -s 211.0.0.0/8 -j DROP



        封幾個段的命令是:

      1. iptables -I INPUT -s 61.37.80.0/24 -j DROP
      2. iptables -I INPUT -s 61.37.81.0/24 -j DROP


       想在服務器啟動自運行的話有三個方法:

        1、把它加到/etc/rc.local中

        2、iptables-save >/etc/sysconfig/iptables可以把你當前的iptables規則放到/etc/sysconfig/iptables中,系統啟動iptables時自動執行。

        3、service iptables save 也可以把你當前的iptables規則放/etc/sysconfig/iptables中,系統啟動iptables時自動執行。

        后兩種更好此,一般iptables服務會在network服務之前啟來,更安全。
             解封的話:

            iptables -D INPUT -s IP地址 -j REJECT

            iptables -F 全清掉了



      Linux,Centos7下實用firewalld封ip段的一些常見命令:
      封單個IP:

      1. firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=101.3.55.33 reject"




      封IP段(C段,B段,A段,在IP后面加上子網位即可):

      1. firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=101.3.45.33/24 reject"


      記得重新讀取防火墻規則才會生效(熱加載)

      1. firewall-cmd --reload

      31IDC - 12 年深耕海外 IDC 高端資源

      主站蜘蛛池模板: 亚洲综合图色40p| 久久―日本道色综合久久| 中文字幕亚洲综合久久男男| 亚洲综合精品伊人久久| 色综合小说天天综合网| 日韩无码系列综合区| 久久综合日本熟妇| 亚洲国产精品综合福利专区 | 狠狠色综合久久婷婷| 制服丝袜人妻综合第一页| 一本色道久久综合网| 狠狠色丁香久久婷婷综合_中| 国产成人综合久久久久久| 色综合综合色综合色综合| 亚洲AV综合色一区二区三区| 色综合婷婷在线观看66| 亚洲熟女综合一区二区三区| 久久精品亚洲综合专区| 综合在线免费视频| 狠狠色婷婷久久综合频道日韩| 亚洲综合欧美色五月俺也去| 亚洲明星合成图综合区在线| 国产成人99久久亚洲综合精品| 色综合久久88色综合天天| 亚洲综合久久综合激情久久| 伊人性伊人情综合网| 99久久综合狠狠综合久久止 | 五月丁香六月综合缴清无码 | 成人综合久久精品色婷婷| 伊人久久大香线焦综合四虎| 色久悠悠婷婷综合在线亚洲| 一本综合久久国产二区| 国产综合精品一区二区| 六月婷婷国产精品综合| 婷婷色香五月综合激激情| 亚洲国产精品综合福利专区| 亚洲综合国产成人丁香五月激情| 色婷婷综合久久久久中文一区二区 | 色综合久久夜色精品国产| 色狠台湾色综合网站| 六月婷婷综合激情|