欢迎光临
我们一直在努力

Linux如何利用shell脚本抵御小量的ddos攻击

  Linux系统shell脚本的作用强大,用于执行各种命令,网站被小量ddos攻击可通过shell脚本进行抵御,下面小编就给大家讲解下Linux shell脚本分析Nginx日志如何抵抗ddos攻击。

Linux如何利用shell脚本抵御小量的ddos攻击

  实现方式:

  1. 攻击特征,不同ip不断POST网站首页,造成资源消耗过度

  2. 分析nginx访问日志,判断POST特征取得客户端访问ip

  3. 将连接数大于50的攻击ip封杀

  4. 记录攻击ip到文档

  5. 每次取得的攻击ip与已有攻击ip比较

  查看源代码:

  #!/bin/bash

  WEBSITES=(

  example.com

  )

  minute_now=`date +%M`

  max_connections=50

  banips=“/wwwdata/jobs/banips.txt”

  for site in ${WEBSITES[*]}

  do

  access_log_file=“/wwwdata/logs/${site}.access.log”

  if [ -f “${access_log_file}” ]

  then

  cat ${access_log_file} | grep POST | awk ‘{print $1}’ | sort |uniq -c| sort -nr 》 /wwwdata/jobs/ip_records.txt

  lines=`wc -l /wwwdata/jobs/ip_records.txt | awk ‘{print $1}’`

  echo “Lines: $lines”

  i=1

  while [ ${i} -le ${lines} ]

  do

  ip_record=`head -${i} /wwwdata/jobs/ip_records.txt | tail -1 | sed ‘s/^[ \t]*//g’`

  ip_count=`echo ${ip_record} | awk ‘{print $1}’`

  ip_address=`echo ${ip_record} | awk ‘{print $2}’`

  echo “${ip_count} ${ip_address}”

  if [ ${ip_count} -gt ${max_connections} ]

  then

  banned=`cat ${banips} | grep ${ip_address} | wc -l`

  if [ ${banned} -lt 1 ]

  then

  iptables -A INPUT -s x.x.x.x -p tcp -m state –state NEW -m tcp –dport 80 -j DROP

  echo ${ip_address} 》》 ${banips}

  fi

  fi

  i=`expr ${i} + 1`

  done

  service iptables save

  service iptables restart

  if [ ${minute_now} -eq 30 ]

  then

  cat ${access_log_file} 》》 /wwwdata/logs/olds/${site}.access.log

  cat /dev/null 》 ${access_log_file}

  fi

  fi

  done

  if [ ${minute_now} -eq 30 ]

  then

  service nginx restart

  fi

  Linux系统shell脚本通过分析Nginx日志,能够对微量的ddos攻击起到防御作用,你也可使用iptables进行防止。

赞(0)
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《Linux如何利用shell脚本抵御小量的ddos攻击》
文章链接:https://pc.adminn.cn/2387.html
本站属非盈利性网站,不接受任何形式广告。本站提供文章纯教程分享,给网民提供教程,文章均采集网路,如侵犯您的权益,请联系我们删除,QQ:805750011。