中文久久,精品伦精品一区二区三区视频,美国AV一区二区三区,国产免费小视频

意見箱
恒創(chuàng)運營部門將仔細參閱您的意見和建議,必要時將通過預(yù)留郵箱與您保持聯(lián)絡(luò)。感謝您的支持!
意見/建議
提交建議

什么是CC攻擊?如何通過鏈接數(shù)和端口檢查cc攻擊的網(wǎng)站?

來源:佚名 編輯:佚名
2024-05-17 13:26:45


  查看所有80端口的連接數(shù)


  1. netstat -nat|grep -i "80"|wc -l
復(fù)制代碼


  對連接的IP按連接數(shù)量進行排序

  1. netstat -anp | grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
復(fù)制代碼


  查看TCP連接狀態(tài)

  1. netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
  2. netstat -n | awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn
  3. netstat -n | awk '/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}'
  4. netstat -n | awk '/^tcp/ {++state[$NF]}; END {for(key in state) print key,"\t",state[key]}'
  5. netstat -n | awk '/^tcp/ {++arr[$NF]};END {for(k in arr) print k,"\t",arr[k]}'
  6. netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c
復(fù)制代碼

  查看80端口連接數(shù)最多的20個IP

  1. cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
  2. tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
  3. cat /www/web_logs/waitalone.cn_access.log|awk '{print $1}'|sort|uniq -c|sort -nr|head -100
  4. netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20
  5. netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A,i}' |sort -rn|head -n20
復(fù)制代碼


查找較多time_wait連接

  1. netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20
復(fù)制代碼


  查找較多的SYN連接

  1. netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more
復(fù)制代碼


Linux,Centos6下實用iptables封ip段的一些常見命令:

  封單個IP的命令是:

  1. iptables -I INPUT -s 211.1.0.0 -j DROP
復(fù)制代碼


  封IP段的命令是:

  1. iptables -I INPUT -s 211.1.0.0/16 -j DROP
  2. iptables -I INPUT -s 211.2.0.0/16 -j DROP
  3. iptables -I INPUT -s 211.3.0.0/16 -j DROP
復(fù)制代碼


  封整個段的命令是:

  1. iptables -I INPUT -s 211.0.0.0/8 -j DROP
復(fù)制代碼


  封幾個段的命令是:

  1. iptables -I INPUT -s 61.37.80.0/24 -j DROP
  2. iptables -I INPUT -s 61.37.81.0/24 -j DROP
復(fù)制代碼

 想在服務(wù)器啟動自運行的話有三個方法:

  1、把它加到/etc/rc.local中

  2、iptables-save >/etc/sysconfig/iptables可以把你當(dāng)前的iptables規(guī)則放到/etc/sysconfig/iptables中,系統(tǒng)啟動iptables時自動執(zhí)行。

  3、service iptables save 也可以把你當(dāng)前的iptables規(guī)則放/etc/sysconfig/iptables中,系統(tǒng)啟動iptables時自動執(zhí)行。

  后兩種更好此,一般iptables服務(wù)會在network服務(wù)之前啟來,更安全。
解封的話:

iptables -D INPUT -s IP地址 -j REJECT

iptables -F 全清掉了



Linux,Centos7下實用firewalld封ip段的一些常見命令:
封單個IP:

  1. firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=101.3.55.33 reject"
復(fù)制代碼



封IP段(C段,B段,A段,在IP后面加上子網(wǎng)位即可):

  1. firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=101.3.45.33/24 reject"
復(fù)制代碼

記得重新讀取防火墻規(guī)則才會生效(熱加載)

  1. firewall-cmd --reload
復(fù)制代碼

本網(wǎng)站發(fā)布或轉(zhuǎn)載的文章均來自網(wǎng)絡(luò),其原創(chuàng)性以及文中表達的觀點和判斷不代表本網(wǎng)站。
上一篇: Cetnos7配置SNMP用TCP端口監(jiān)控? 下一篇: 寶塔上如何更改默認(rèn)PHP版本