小知识:Linux系统防CC攻击自动拉黑IP增强版(Shell脚本)

前天没事写了一个防cc攻击的shell脚本,没想到这么快就要用上了,原因是因为360网站卫士的缓存黑名单突然无法过滤后台,导致wordpress无法登录!虽然,可以通过修改本地hosts文件来解决这个问题,但是还是想暂时取消cdn加速和防护来测试下服务器的性能优化及安全防护

前天写的shell脚本是加入到crontab计划任务执行的,每5分钟执行一次,今天实际测试了下,可还是可以用的,但是感觉5分钟时间有点过长,无法做到严密防护。于是稍微改进了下代码,现在简单的分享下!

一、shell代码

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
#!/bin/bash
#author:zhangge
#desc:auto deny black_ip script.
#date:2014-11-05
#取得参数$1为并发阈值,若留空则默认允许单ip最大100并发(实际测试发现,2m带宽,十来个并发服务器就已经无法访问了!)
if [[ -z $1 ]];then
num=50
else
num=$1
fi
#巧妙的进入到脚本工作目录
cd $(cd $(dirname $bash_source) && pwd)
#请求检查、判断及拉黑主功能函数
function check(){
iplist=`netstat -an |grep ^tcp.*:80|egrep -v listen|127.0.0.1|awk -f”[ ]+|[:]” {print $6}|sort|uniq -c|sort -rn|awk -v str=$num {if ($1>str){print $2}}`
if [[ ! -z $iplist ]];
then
>./iplist/black_ip.txt
for black_ip in $iplist
do
#白名单过滤中已取消ip段的判断功能,可根据需要自行修改以下代码(请参考前天写的脚本)
#exclude_ip=`echo $black_ip | awk -f”.” {print $1″.”$2″.”$3}`
#grep -q $exclude_ip ./white_ip.txt
grep -q $black_ip ./white_ip.txt
if [[ $? -eq 0 ]];then
echo “$black_ip (white_ip)” >>./black_ip.txt
else
echo $black_ip >>./black_ip.txt  
iptables -nl | grep $black_ip ||(iptables -i input -s $black_ip -j drop & echo “$black_ip `date +%y-%m-%h:%m:%s`”>>./iplist/denylog.txt & echo 1 >./sendmail)
fi
done
#存在并发超过阈值的单ip就发送邮件
if [[ `cat ./sendmail` == 1 ]];then sendmsg;fi
fi
}
#发邮件函数
function sendmsg(){
netstat -nutlp | grep “sendmail” >/dev/null 2>&1 || /etc/init.d/sendmail start >/dev/null 2>&1
echo -e “from: 发邮件地址@qq.com\nto:收邮件地址@qq.com\nsubject:someone attacking your system!!\nits ip is” >./message
cat ./black_ip.txt >>./message
/usr/sbin/sendmail -f 发邮件地址@qq.com -t 收邮件地址@qq.com -i <./message
>./sendmail
}
#间隔10s无限循环检查函数
while true
do
check
#每隔10s检查一次,时间可根据需要自定义
sleep 10
done

二、执行脚本 将以上代码保存为deny_blackip.sh之后,使用如下命令后台执行脚本(后面的50表示并发数,可自行调整):

复制代码 代码如下:
nohup ./deny_blackip.sh 50 &

执行后会出现如下信息:

?
1
2
3
[root@mars_server iptables]# nohup ./deny_blackip.sh 50 &
[1] 23630
[root@mars_server iptables]# nohup: ignoring input and appending output to `nohup.out

表示如果脚本产生输出信息,将会写入到nohup.out文件,可以看到当前目录已经生成了一个空的nohup.out:

?
1
2
[root@mars_server iptables]# ll nohup.out
-rw——- 1 root root 0 nov 5 21:15 nohup.out

好了,现在你执行执行ps aux 应该可以找到如下进程:

?
1
2
root   23630 0.0 0.2  5060 1224 pts/0  s  21:15  0:00 /bin/bash ./deny_blackip.sh
root   23964 0.0 0.0  4064  508 pts/0  s  21:19  0:00 sleep 10

①、模拟cc攻击的服务器截图:

%小知识:Linux系统防CC攻击自动拉黑IP增强版(Shell脚本)-猿站网-插图

②、被cc攻击的服务器截图:

%小知识:Linux系统防CC攻击自动拉黑IP增强版(Shell脚本)-1猿站网-插图

③、攻击ip被拉黑后的报警邮件:

%小知识:Linux系统防CC攻击自动拉黑IP增强版(Shell脚本)-2猿站网-插图

测试时,模拟55个并发攻击了20s,立马就被拉黑了,效果很明显!

四、附加说明

①、脚本发邮件需要安装sendmail,若未安装请执行yum -y install sendmail安装并启动即可;

②、若要停止后台运行的脚本,只要使用ps aux命令找到该脚本的pid线程号,然后执行kill -9 pid号即可结束;

③、关于脚本的单ip并发限制,我实际测试同时打开博客多个页面并持续刷新,顶多也就产生十来个并发,所以单ip超过50个并发就已经有很大的问题了!当然,文章的阈值设为50也只是建议值,你可以根据需求自行调整;

④、写这个脚本,主要是为了弥补用crontab执行时间间隔最低只能是1分钟的不足,可以让cc防护更严密,甚至每隔1s执行一次!虽说脚本不怎么占用资源,不过还是建议10s执行一次为佳,不用太过极端是吧?

⑤、对于白名单过滤,只要将白名单ip保存到脚本同一目录下的white_ip.txt文件中即可,若发现攻击ip在白名单中,脚本不会直接拉黑,而是发一封邮件给你,让你自己判断这个白名单攻击你是为毛?如果白名单需要支持ip段,请参考我前天写的脚本即可。

就啰嗦这么多,主要还是自己用,然后分享出来给有需要的人一些参考,个人vps服务器虽说很少有人攻击,但是基本的安装防护还是必须要做的!希望本文对你有所帮助!

原文:http://zhangge.net/4649.html

声明: 猿站网有关资源均来自网络搜集与网友提供,任何涉及商业盈利目的的均不得使用,否则产生的一切后果将由您自己承担! 本平台资源仅供个人学习交流、测试使用 所有内容请在下载后24小时内删除,制止非法恶意传播,不对任何下载或转载者造成的危害负任何法律责任!也请大家支持、购置正版! 。本站一律禁止以任何方式发布或转载任何违法的相关信息访客发现请向站长举报,会员发帖仅代表会员个人观点,并不代表本站赞同其观点和对其真实性负责。本网站的资源部分来源于网络,如有侵权烦请发送邮件至:2697268773@qq.com进行处理。
建站知识

小知识:linux安装jdk,tomcat 配置vsftp远程连接的步骤

2023-4-23 3:43:48

建站知识

小知识:nginx实现请求转发

2023-4-23 3:52:31

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索