首页 网页模板教程 网站网页教程 CC攻击应急:自动拉黑IP的Shell脚本
0赞
赞赏
手机版
扫码打开手机版
把文字装进口袋

CC攻击应急:自动拉黑IP的Shell脚本

123456848  2023-11-17 10:30:22
前言
前两天参加面试,面试官问我:如果攻击方采用代理ip进行cc攻击,我们应该如何应急?

由这个问题,引发了我的一些思考。他假定的场景是网站没有任何防护措施(就是在互联网上裸奔),好吧,既然没有任何的防护,在应急的时候,能不能通过脚本自动分析web日志,根据访问量自动拉黑ip?

脚本介绍
脚本设计思路:通过计划任务统计单位时间内的IP访问量,设定一个阀值,访问量超过阀值就自动拉黑。
  1. #!/bin/bash
  2. #该脚本可以根据web日志的访问量,自动拉黑IP(加入计划任务,结合计划任务在固定时间段内执行,并根据该时间段内产生的日志进行分析)

  3. #首先把日志保存到根目录一份,计算日志有多少行
  4. line1=`wc -l /access_log|awk '{print$1}'`
  5. cp /var/log/httpd/access_log /

  6. #计算现有的日志有多少行
  7. line2=`wc -l /var/log/httpd/access_log |awk '{print$1}'`

  8. #根据上一次备份的日志和现在拥有的行数差值,作为单位时间内分析日志访问量
  9. tail -n $((line2-line1)) /var/log/httpd/access_log|awk '{print$1}'|sort -n|uniq -c|sort >/1.txt

  10. cat /1.txt|while read line
  11. do
  12. echo $line >/line
  13. num=`awk '{print$1}' /line`

  14. #设定阀值num,单位时间内操作这个访问量的ip会被自动拉黑
  15. if (($num>12))
  16. then
  17.     ip=`awk '{print$2}' /line`
  18.     firewall-cmd --add-rich-rule="rule family=ipv4 source address='${ip}' port port=80 protocol=tcp reject" --permanent
  19.     firewall-cmd --reload

  20. fi
  21. done
复制代码
脚本测试
一台centos7虚拟机,搭建有http服务
1.Web可以正常访问
e8vtc5twr3.jpeg

2.启动虚拟机centos的防火墙
r1u7kjy0e.jpeg

3.把脚本加入计划任务
bpy77n155p.jpeg

4.用nikto模拟大量的访问
u6ey339o84.jpeg

5.再访问可以看到本地的IP已经无法访问网页
k1r1us2ahq.jpeg

6.通过firewall-cmd —list-all 可以看到自己本地的ip地址已经被拉黑
edlp3b2og9.jpeg

7.我们也可以对在/etc/firewalld/zones/public.xml文件中对防火墙的规则进行直接操作,方便我们后期对拉黑的ip进行移除,修改等操作
l82axmr6ib.jpeg

总结:
这个脚本只是给出一个样例,里面的阀值num需要根据自己网站的访问量自行调整。也可以根据这个脚本来演化,比如基于访问特征拉黑ip,有兴趣的可以自己研究。

使用道具 举报

您需要登录后才可以回帖 立即登录
厉害了
2023-11-27 07:49:36

返回顶部