一、Shell 代码
#!/bin/bash
#Author:ZhangGe
#Desc:Auto Deny Black_IP Script.#Date:2014-11-05#取得参数$1为并发阈值,若留空则默认允许单IP最大50并发(实际测试发现,2M带宽,十来个并发服务器就已经无法访问了!)if [[ -z $1 ]];then
num=50else
num=$1fi
#巧妙的进入到脚本工作目录
cd $(cd $(dirname $BASH_SOURCE) && pwd)
#请求检查、判断及拉黑主功能函数function check(){
iplist=`netstat -an |grep ^tcp.*:80|egrep -v 'LISTEN|127.0.0.1'|awk -F"[ ]+|[:]" '{print $6}'|sort|uniq -c|sort -rn|awk -v str=$num '{if ($1>str){print $2}}'`
if [[ ! -z $iplist ]];
then >./black_ip.txt for black_ip in $iplist do
#白名单过滤中已取消IP段的判断功能,可根据需要自行修改以下代码(请参考前天写的脚本)
#exclude_ip=`echo $black_ip | awk -F"." '{print $1"."$2"."$3}'`
#grep -q $exclude_ip ./white_ip.txt
grep -q $black_ip ./white_ip.txt if [[ $? -eq 0 ]];then
echo "$black_ip (white_ip)" >>./black_ip.txt else
echo $black_ip >>./black_ip.txt
iptables -nL | grep $black_ip ||(iptables -I INPUT -s $black_ip -j DROP & echo "$black_ip `date +%Y-%m-%H:%M:%S`">>./deny.log & echo 1 >./sendmail)
fi
done
#存在并发超过阈值的单IP就发送邮件 if [[ `cat ./sendmail` == 1 ]];then sendmsg;fi
fi}
#发邮件函数function sendmsg(){
netstat -nutlp | grep "sendmail" >/dev/null 2>&1 || /etc/init.d/sendmail start >/dev/null 2>&1
echo -e "From: 发邮件地址@qq.com
To:收邮件地址@qq.com
Subject:Someone Attacking your system!!
Its Ip is" >./message
cat ./black_ip.txt >>./message /usr/sbin/sendmail -f 发邮件地址@qq.com -t 收邮件地址@qq.com -i <. message="">./sendmail}
#间隔10s无限循环检查函数while truedo
check
#每隔10s检查一次,时间可根据需要自定义
sleep 10done
二、执行脚本
将以上代码保存为 deny_blackip.sh 之后,进入到脚本文件所在目录,然后使用如下命令后台执行脚本(后面的 50 表示并发数,可自行调整):
nohup ./deny_blackip.sh 50 &
执行后会出现如下信息:
[root@Mars_Server iptables]# nohup ./deny_blackip.sh 50 & [1] 23630[root@Mars_Server iptables]# nohup: ignoring input and appending output to `nohup.out'
表示如果脚本产生输出信息,将会写入到 nohup.out 文件,可以看到当前目录已经生成了一个空的 nohup.out:
[root@Mars_Server iptables]# ll nohup.out-rw------- 1 root root 0 Nov 5 21:15 nohup.out
好了,现在你执行执行 ps aux 应该可以找到如下进程:
root 23630 0.0 0.2 5060 1224 pts/0 S 21:15 0:00 /bin/bash ./deny_blackip.sh
root 23964 0.0 0.0 4064 508 pts/0 S 21:19 0:00 sleep 10
一切顺利!每 10s 将检查一次服务器请求,如果某个 IP 超过 50 个并发,立即拉黑,并发一封邮件给你!
三、效果测试
测试很简单,先使用 nohup 启动脚本,然后在另一台 Linux 或 Windows 安装 webbench,然后模拟 50+并发去抓取该服务器的某个页面,20s 之内可见到效果,下面是我的测试截图:
①、模拟 CC 攻击的服务器截图:
②、被 CC 攻击的服务器截图:
③、攻击 IP 被拉黑后的报警邮件:
测试时,模拟 55 个并发攻击了 20s,立马就被拉黑了,效果很明显!
四、附加说明
①、脚本发邮件需要安装 sendmail,若未安装请执行 yum -y install sendmail 安装并启动即可;
②、若要停止后台运行的脚本,只要使用 ps aux 命令找到该脚本的 pid 线程号,然后执行 kill -9 pid 号即可结束;
③、关于脚本的单 IP 并发限制,我实际测试同时打开博客多个页面并持续刷新,顶多也就产生十来个并发,所以单 IP 超过 50 个并发就已经有很大的问题了!当然,文章的阈值设为 50 也只是建议值,你可以根据需求自行调整(如果网站静态文件未托管到 CDN,那么一个页面可能存在 10 多个并发);
④、写这个脚本,主要是为了弥补用 crontab 执行时间间隔最低只能是 1 分钟的不足,可以让 CC 防护更严密,甚至每隔 1S 执行一次!虽说脚本不怎么占用资源,不过还是建议 10s 执行一次为佳,不用太过极端是吧?
⑤、对于白名单过滤,只要将白名单 IP 保存到脚本同一目录下的 white_ip.txt 文件中即可,若发现攻击 IP 在白名单中,脚本不会直接拉黑,而是发一封邮件给你,让你自己判断这个白名单攻击你是为毛?如果白名单需要支持 IP 段,请参考我前天写的脚本即可。
五.可视化解决处理方案
很多用户可能不用Linux系统的操作为了方便用户自身能处理和操作相对频率比较高的访问ip,我们为用户制定了可视化界面操作的waf安全系统。
转发自:http://news.deshengidc.cn/post-56.html
扫码关注5G通信官方公众号,免费领取以下5G精品资料
1、回复“YD5GAI”免费领取《中国移动:5G网络AI应用典型场景技术解决方案白皮书》
2、回复“5G6G”免费领取《5G_6G毫米波测试技术白皮书-2022_03-21》
3、回复“YD6G”免费领取《中国移动:6G至简无线接入网白皮书》
4、回复“LTBPS”免费领取《《中国联通5G终端白皮书》》
5、回复“ZGDX”免费领取《中国电信5G NTN技术白皮书》
6、回复“TXSB”免费领取《通信设备安装工程施工工艺图解》
7、回复“YDSL”免费领取《中国移动算力并网白皮书》
8、回复“5GX3”免费领取《 R16 23501-g60 5G的系统架构1》