(转自张戈博客) html
前天没事写了一个防CC攻击的Shell脚本,没想到这么快就要用上了,缘由是由于360网站卫士的缓存黑名单忽然没法过滤后台,致使WordPress没法登陆!虽然,能够经过修改本地hosts文件来解决这个问题,可是仍是想暂时取消CDN加速和防御来测试下服务器的性能优化及安全防御。 web
前天写的Shell脚本是加入到crontab计划任务执行的,每5分钟执行一次,今天实际测试了下,可仍是能够用的,可是感受5分钟时间有点过长,没法作到严密防御。因而稍微改进了下代码,如今简单的分享下! 缓存
#!/bin/bash #Author:ZhangGe #Desc:Auto Deny Black_IP Script. #Date:2014-11-05 #取得参数$1为并发阈值,若留空则默认容许单IP最大50并发(实际测试发现,2M带宽,十来个并发服务器就已经没法访问了!) if [[ -z $1 ]];then num=50 else num=$1 fi #巧妙的进入到脚本工做目录 cd $(cd $(dirname $BASH_SOURCE) && pwd) #请求检查、判断及拉黑主功能函数 function check(){ iplist=`netstat -an |grep ^tcp.*:80|egrep -v 'LISTEN|127.0.0.1'|awk -F"[ ]+|[:]" '{print $6}'|sort|uniq -c|sort -rn|awk -v str=$num '{if ($1>str){print $2}}'` if [[ ! -z $iplist ]]; then >./black_ip.txt for black_ip in $iplist do #白名单过滤中已取消IP段的判断功能,可根据须要自行修改如下代码(请参考前天写的脚本) #exclude_ip=`echo $black_ip | awk -F"." '{print $1"."$2"."$3}'` #grep -q $exclude_ip ./white_ip.txt grep -q $black_ip ./white_ip.txt if [[ $? -eq 0 ]];then echo "$black_ip (white_ip)" >>./black_ip.txt else echo $black_ip >>./black_ip.txt iptables -nL | grep $black_ip ||(iptables -I INPUT -s $black_ip -j DROP & echo "$black_ip `date +%Y-%m-%H:%M:%S`">>./deny.log & echo 1 >./sendmail) fi done #存在并发超过阈值的单IP就发送邮件 if [[ `cat ./sendmail` == 1 ]];then sendmsg;fi fi } #发邮件函数 function sendmsg(){ netstat -nutlp | grep "sendmail" >/dev/null 2>&1 || /etc/init.d/sendmail start >/dev/null 2>&1 echo -e "From: 发邮件地址@qq.com\nTo:收邮件地址@qq.com\nSubject:Someone Attacking your system!!\nIts Ip is" >./message cat ./black_ip.txt >>./message /usr/sbin/sendmail -f 发邮件地址@qq.com -t 收邮件地址@qq.com -i <./message >./sendmail } #间隔10s无限循环检查函数 while true do check #每隔10s检查一次,时间可根据须要自定义 sleep 10 done
将以上代码保存为deny_blackip.sh以后,进入到脚本文件所在目录,而后使用以下命令后台执行脚本(后面的50表示并发数,可自行调整): 安全
1
|
nohup
.
/
deny_blackip
.sh
50
&
|
执行后会出现以下信息: 性能优化
1
2
3
|
[
root
@
Mars_Server
iptables
]
# nohup ./deny_blackip.sh 50 &
[
1
]
23630
[
root
@
Mars_Server
iptables
]
# nohup: ignoring input and appending output to `nohup.out'
|
表示若是脚本产生输出信息,将会写入到nohup.out文件,能够看到当前目录已经生成了一个空的nohup.out: bash
1
2
|
[
root
@
Mars_Server
iptables
]
# ll nohup.out
-
rw
--
--
--
-
1
root
root
0
Nov
5
21
:
15
nohup
.out
|
好了,如今你执行执行ps aux 应该能够找到以下进程: 服务器
1
2
|
root
23630
0.0
0.2
5060
1224
pts
/
0
S
21
:
15
0
:
00
/
bin
/
bash
.
/
deny_blackip
.sh
root
23964
0.0
0.0
4064
508
pts
/
0
S
21
:
19
0
:
00
sleep
10
|
一切顺利!每10s将检查一次服务器请求,若是某个IP超过50个并发,当即拉黑,并发一封邮件给你! 并发
测试很简单,先使用nohup启动脚本,而后在另外一台Linux或Windows安装webbench,而后模拟50+并发去抓取该服务器的某个页面,20s以内可见到效果,下面是个人测试截图: app
①、模拟CC攻击的服务器截图: tcp
②、被CC攻击的服务器截图:
③、攻击IP被拉黑后的报警邮件:
测试时,模拟55个并发攻击了20s,立马就被拉黑了,效果很明显!
①、脚本发邮件须要安装sendmail,若未安装请执行yum -y install sendmail安装并启动便可;
②、若要中止后台运行的脚本,只要使用ps aux命令找到该脚本的pid线程号,而后执行kill -9 pid号便可结束;
③、关于脚本的单IP并发限制,我实际测试同时打开博客多个页面并持续刷新,顶多也就产生十来个并发,因此单IP超过50个并发就已经有很大的问题了!固然,文章的阈值设为50也只是建议值,你能够根据需求自行调整;
④、写这个脚本,主要是为了弥补用crontab执行时间间隔最低只能是1分钟的不足,可让CC防御更严密,甚至每隔1S执行一次!虽然说脚本不怎么占用资源,不过仍是建议10s执行一次为佳,不用太过极端是吧?
⑤、对于白名单过滤,只要将白名单IP保存到脚本同一目录下的white_ip.txt文件中便可,若发现攻击IP在白名单中,脚本不会直接拉黑,而是发一封邮件给你,让你本身判断这个白名单攻击你是为毛?若是白名单须要支持IP段,请参考我前天写的脚本便可。
就啰嗦这么多,主要仍是本身用,而后分享出来给有须要的人一些参考,我的vps服务器虽然说不多有人攻击,可是基本的安装防御仍是必需要作的!但愿本文对你有所帮助!