色哟哟成人天堂av在线观看,日韩精品视频在线观看一区二区三区,激情五月综合开心五月,在线亚洲国产丝袜日韩,亚洲国产日韩精品一区,推荐丝袜高跟在线观看,美女扒开粉嫩尿口给男生桶,欧美日韩国产一区二区,日韩久久久久久蜜臀av

技術文檔

幫助中心 > 技術文檔 >

Linux 如何通過鏈接數和端口檢查cc攻擊的網站

2023-11-06 作者:簡米科技 閱讀量:0 所屬分類:技術文檔

什么是CC攻擊?CC攻擊就是利用大量代理服務器對目標計算機發起大量連接,導致目標服務器資源枯竭造成拒絕服務。那么如何判斷查詢CC攻擊呢?本文主要介紹了一些Linux下判斷CC攻擊的命令。查看所有80端口的連接數

netstat -nat|grep -i "80"|wc -l

  對連接的IP按連接數量進行排序

netstat -anp | grep tcp\|udp | awk {print $5} | cut -d: -f1 | sort | uniq -c | sort -n

  查看TCP連接狀態

netstat -nat |awk {print $6}|sort|uniq -c|sort -rnnetstat -n | awk /^tcp/ {print $NF}|sort|uniq -c|sort -rnnetstat -n | awk /^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}netstat -n | awk /^tcp/ {++state[$NF]}; END {for(key in state) print key,"\t",state[key]}netstat -n | awk /^tcp/ {++arr[$NF]};END {for(k in arr) print k,"\t",arr[k]}netstat -ant | awk {print $NF} | grep -v [a-z] | sort | uniq -c

  查看80端口連接數最多的20個IP

cat /www/web_logs/waitalone.cn_access.log|awk {print $1}|sort|uniq -c|sort -nr|head -100tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk {print $1}|sort|uniq -c|sort -nr|head -100cat /www/web_logs/waitalone.cn_access.log|awk {print $1}|sort|uniq -c|sort -nr|head -100netstat -anlp|grep 80|grep tcp|awk {print $5}|awk -F: {print $1}|sort|uniq -c|sort -nr|head -n20netstat -ant |awk /:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A,i} |sort -rn|head -n20

查找較多time_wait連接

netstat -n|grep TIME_WAIT|awk {print $5}|sort|uniq -c|sort -rn|head -n20

  查找較多的SYN連接

netstat -an | grep SYN | awk {print $5} | awk -F: {print $1} | sort | uniq -c | sort -nr | more

Linux,Centos6下實用iptables封ip段的一些常見命令:  封單個IP的命令是:

iptables -I INPUT -s 211.1.0.0 -j DROP

  封IP段的命令是:

iptables -I INPUT -s 211.1.0.0/16 -j DROPiptables -I INPUT -s 211.2.0.0/16 -j DROPiptables -I INPUT -s 211.3.0.0/16 -j DROP

  封整個段的命令是:

iptables -I INPUT -s 211.0.0.0/8 -j DROP

  封幾個段的命令是:

iptables -I INPUT -s 61.37.80.0/24 -j DROPiptables -I INPUT -s 61.37.81.0/24 -j DROP

 想在服務器啟動自運行的話有三個方法:  1、把它加到/etc/rc.local中  2、iptables-save /etc/sysconfig/iptables可以把你當前的iptables規則放到/etc/sysconfig/iptables中,系統啟動iptables時自動執行。  3、service iptables save 也可以把你當前的iptables規則放/etc/sysconfig/iptables中,系統啟動iptables時自動執行。  后兩種更好此,一般iptables服務會在network服務之前啟來,更安全。 解封的話: iptables -D INPUT -s IP地址 -j REJECT iptables -F 全清掉了Linux,Centos7下實用firewalld封ip段的一些常見命令:封單個IP:

firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=101.3.55.33 reject"

封IP段(C段,B段,A段,在IP后面加上子網位即可):

firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=101.3.45.33/24 reject"

記得重新讀取防火墻規則才會生效(熱加載)

firewall-cmd --reload

標簽:

本文地址:http://www.sdu-sz.com/help/1051.html

簡米科技服務器支持24小時免費測試


成為簡米科技會員,享受出眾的上云實踐機會和周到的尊貴服務!
亚洲国产精品无码专区 | 久久精品国产色蜜蜜麻豆 |