上一篇的iptables配置,仅仅只是防止黑客的入侵,但是防不住恶人对你发动CC攻击,下面的代码,可以简单的进行防御。
在实际测试中,使用了Daocloud的免费试用主机进行CC测试攻击,调整出来的防护代码。对于正常的访问,不会有误封的情况。
注意:当你的服务器使用了CDN的时候,请勿使用该CC防护脚本。原理如下:
正常访问流程:
访问者(IP:119.5.5.5) ===>CDN(IP:209.6.6.6)===> 服务器(服务器获取到的访客IP是CDN的IP)
攻击访问流程:
攻击者发动大量请求(IP:200.7.7.7)===> CDN(IP:209.6.6.6)===> 服务器(服务器获取到的访客IP:209.6.6.6)由于服务器获取到的IP是CDN的IP,服务发现该IP的请求量高于正常值,进行封锁攻击者 ===> CDN 正常CDN===X 服务器 (被阻断)
所以,该CC防护脚本仅限于单机VPS,无CDN时使用。
使用方法:nohup ./ko.sh [15] &
[15]是同一IP并发数为15就封禁,不填写默认为15,数字越大,封禁能力越小,数字太小误封率可能会过大。
也可以从github上获取,命令:wget https://raw.githubusercontent.com/jinfeijie/Python/master/ko.sh && chmod 777 ko.sh && nohup ./ko.sh &
同时还提供443端口防护脚本,命令:wget https://raw.githubusercontent.com/jinfeijie/Python/master/kos.sh && chmod 777 kos.sh && nohup ./kos.sh &
#!/bin/bash #取得参数$1为并发阈值,若留空则默认允许单IP最大15并发 if [[ -z $1 ]];then num=15 else num=$1 fi #巧妙的进入到脚本工作目录 cd $(cd $(dirname $BASH_SOURCE) && pwd) #请求检查、判断及拉黑主功能函数 function check(){ iplist=`netstat -an |grep ^tcp.*:443|egrep -v 'LISTEN|127.0.0.1'|awk -F"[ ]+|[:]" '{print $6}'|sort|uniq -c|sort -rn|awk -v str=$num '{if ($1>str){print $2}}'` if [[ ! -z $iplist ]]; then >./black_ip.txt for black_ip in $iplist do #白名单过滤中已取消IP段的判断功能,可根据需要自行修改以下代码(请参考上一篇的脚本) #exclude_ip=`echo $black_ip | awk -F"." '{print $1"."$2"."$3}'` #grep -q $exclude_ip ./white_ip.txt grep -q $black_ip ./white_ip.txt if [[ $? -eq 0 ]];then echo "$black_ip (white_ip)" >>./black_ip.txt else echo $black_ip >>./black_ip.txt iptables -nL | grep $black_ip ||(iptables -I INPUT -s $black_ip -j DROP & echo "$black_ip `date +%Y-%m-%H:%M:%S`">>./deny.log) fi done fi } #间隔1s无限循环检查函数 while true do check #每隔1s检查一次,时间可根据需要自定义 sleep 1 done