利用SHELL指令碼自動攔截DDOS攻擊

來源:互聯網
上載者:User

標籤:ddos dos 防攻擊 安全

#!/bin/bash 
#fix by leipore at 2014-12-18  ddos-autoprotection.sh
touch /root/back_bad_ip.txt 
time=`date +"%Y-%m-%d %H:%M:%S"` 
ar=`wc -l /root/back_bad_ip.txt |awk ‘{print $1}‘` 
sleep 1 
netstat -an |grep 80 |grep -v "STREAM"|awk ‘{print $5 }‘|sort | awk -F: ‘{print $1}‘|uniq -c |awk ‘$1 > 200 {print $1,$2}‘ > /root/bad_ip; 
cat /root/bad_ip |awk -vtime="$time" ‘{print time" | " $1" | "$2}‘ >>/root/back_bad_ip.txt 
ar2=`wc -l /root/back_bad_ip.txt |awk ‘{print $1}‘` 
for i in `awk ‘{print $2}‘ /root/bad_ip`;do 
if [ ‘$i‘ = " " ];then 
exit :q
else 
iptables -I INPUT -s $i -j DROP 
fi 
done 
sum=$[$ar2 - $ar] 
if [ "$sum" -eq 0 ];then 
exit 
else 
/usr/lib/sendmail -f [email protected] [email protected] -s smtp.xx.cn -u "Subject:Report" -xu [email protected]-xp xxxxxx -m </root/back_bad_ip.txt 
fi



#!/bin/bash

while [ 1 ]

do

sh /scripts/ddos-autoprotection.sh

sleep 30

done

nohup sh /scripts/ddos-check.sh &  (開機啟動)



650) this.width=650;" src="/e/u261/themes/default/images/spacer.gif" style="background:url("/e/u261/lang/zh-cn/images/localimage.png") no-repeat center;border:1px solid #ddd;" alt="spacer.gif" />


弊端 :

  • 重複iptables 禁用 。

  • 不寫入iptables日常,也就是說 重啟失效

  • 需要重啟iptables(可選)

  • 代理跟代理下端的連結超過此限制也會被限制  例如 lo網卡  本地網卡 等



利用SHELL指令碼自動攔截DDOS攻擊

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.