欧美日韩日日夜夜,成人做爰视频www网站小优视频,精品成人自拍视频,国产成人aaaa

推廣 熱搜: 集成  系統(tǒng)集成  弱電  軟件  kvm  思科  服務(wù)器  視頻會議  拼接  SFP 

Linux被DDOS&CC攻擊解決實例

   日期:2014-07-01     來源:烏云知識庫    作者:豆子    瀏覽:205    評論:0    
核心提示:某客戶反映自己的網(wǎng)站經(jīng)常出現(xiàn)mysql 1040錯誤,他的在線用戶才不到一千,mysql配置也沒問題,vps用的時linode160+刀一個月的。

某客戶反映自己的網(wǎng)站經(jīng)常出現(xiàn)mysql 1040錯誤,他的在線用戶才不到一千,mysql配置也沒問題,vps用的是linode160+刀一個月的。

0x00 背景

這兩天一個客戶反映自己的網(wǎng)站經(jīng)常出現(xiàn)mysql 1040錯誤,他的在線用戶才不到一千,mysql配置也沒問題,vps用的時linode160+刀一個月的。

沒理由出現(xiàn)這種情況,于是,我進行了一系列的排查。top了一下,mysqld跑到了900%多。

Linux被DDOS&CC攻擊解決實例

0x01 解決方案&思路

我懷疑是CC攻擊,鑒于系統(tǒng)是centos,我運行了下面的這兩行命令。

netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20 | netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A[i],i}' |sort -rn|head -n20

把請求過多的IP記錄下來。

174.127.94.*
199.27.128.*
199.27.133.*

開始封禁IP,具體可以看我下面運行的命令。本文主要是采用iptables進行封禁,iptables使用方法請見:Iptables入門教程

iptables -I INPUT -s 174.127.94.0/16 -j DROP
iptables -I INPUT -s 199.27.128.0/16 -j DROP
iptables -I INPUT -s 199.27.133.0/16 -j DROP
iptables -I INPUT -s 193.1.0.0/8 -j DROP 【慎用封禁整個段】

運行上面這些命令之后我們已經(jīng)完成封禁操作了,不過還得保存一下,如果不保存的話重啟系統(tǒng)之后上面設(shè)定的規(guī)則會消失。

service iptables save

運行下面這行命令,來查看誰的訪問量最高(需要服務(wù)器安裝tcpdump)

tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F"." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -nr |head -20
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
1000 packets captured
1000 packets received by filter
0 packets dropped by kernel
1420 IP 174.7.7.*

然后將packets過多的IP記錄下來,用上面的方法封禁。

運行

service iptables save

保存然后重啟

iptables service iptables restart

這一步建議多進行幾次,發(fā)現(xiàn)異常IP用上面的辦法封禁。如果出現(xiàn)誤封可以參考下面這行解封命令進行解封

iptables -D INPUT -s 222.142.2.0/16 -j DROP

0x02 常用命令

封單個IP的命令是:

iptables -I INPUT -s 211.1.0.0 -j DROP

封IP段的命令是:

iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP

封整個B段的命令是:

iptables -I INPUT -s 211.0.0.0/8 -j DROP

封幾個段的命令是:

iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP

0x03 后續(xù)

進行了上面的操作之后,客戶的網(wǎng)站正常了,幾乎秒開,當(dāng)然這和他的vps給力也有一定的關(guān)系。top了一下,服務(wù)器資源也正常了。

 
標(biāo)簽: DDoS Linux
打賞
 
更多>同類資訊
0相關(guān)評論

 
推薦資訊
點擊排行
?
網(wǎng)站首頁  |  付款方式  |  版權(quán)隱私  |  使用協(xié)議  |  聯(lián)系方式  |  關(guān)于我們  |  網(wǎng)站地圖  |  排名推廣  |  廣告服務(wù)  |  RSS訂閱  |  違規(guī)舉報  |  京ICP備11008917號-2  | 
 
主站蜘蛛池模板: 大城县| 丰宁| 来宾市| 新乡县| 蛟河市| 奇台县| 靖边县| 阿合奇县| 玉环县| 孙吴县| 清远市| 祁门县| 正安县| 浙江省| 绵竹市| 兰溪市| 北票市| 泸水县| 横山县| 民权县| 霞浦县| 鄂州市| 华安县| 睢宁县| 吴桥县| 定南县| 湘阴县| 德昌县| 龙泉市| 札达县| 洪泽县| 京山县| 阿克陶县| 长兴县| 鱼台县| 巴南区| 辽阳县| 海阳市| 阿勒泰市| 湘阴县| 大悟县|