由于最近为了上线的项目做好安全,害怕被对手有心搞,有必要简单防下DDOS和CC,公司资金的问题,现在由运维写个脚本来顶着用,只能简单防
一、查看IP连接数
[root@localhost shell]# cat iptables-cc-ip
#!/bin/bash
num=100&nbs
原创
2012-10-11 16:39:24
1652阅读
点赞
2评论
防范DDOS攻击脚本#防止SYN攻击 轻量级预防 iptables -N syn-flood iptables -A INPUT -p tcp --syn -j syn-flood iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT#防
原创
2010-05-26 09:17:15
10000+阅读
点赞
7评论
防范DDOS攻击脚本
#防止SYN攻击 轻量级预防 iptables -N syn-flood iptables -A INPUT -p tcp –syn -j syn-flood iptables -I syn-flood -p tcp -m limit –limit 3/s –limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT
#
转载
2010-05-27 13:26:06
480阅读
防范DDOS攻击脚本
#防止SYN攻击 轻量级预防
iptables -N syn-flood
iptables -A INPUT -p tcp –syn -j syn-flood
iptables -I syn-flood -p tcp -m limit –limit 3/s –limit-burst 6 -j RETURN
iptabl
转载
2010-07-26 22:15:45
344阅读
防范DDOS攻击脚本
#防止SYN攻击 轻量级预防
iptables -N syn-flood
iptables -A INPUT -p tcp –syn -j syn-flood
iptables -I syn-flood -p tcp -m limit –limit 3/s –limit-burst 6 -j RETURN
iptables
转载
精选
2012-03-02 17:24:06
650阅读
iptables防DDOS攻击和CC攻击设置
防范DDOS攻击脚本
#防止SYN攻击 轻量级预防 iptables -N syn-flood iptables -A INPUT -p tcp –syn -j syn-flood iptables -I syn-flood -p tcp -m limit –limit 3/s –limit-bu
转载
精选
2010-07-07 09:57:33
500阅读
#!/bin/sh## define some vars MAX_TOTAL_SYN_RECV="1000"MAX_PER_IP_SYN_RECV="20"MARK="SYN_RECV"PORT="80"LOGFILE="/var/log/netstat_$MARK-$PORT"LOGFILE_IP="/var/log/netstat_connect_ip.log"DROP_IP_LOG
转载
精选
2011-06-03 19:33:33
1412阅读
点赞
防DDOS 脚本 CC 攻击脚本
原创
2014-07-18 04:48:33
1318阅读
点赞
1评论
#!/bin/bash
# BY kerryhu
# QQ:263205768
# MAIL:king_819@163.com
# BLOG:http://kerry.blog.51cto.com
IPT=/sbin/iptables
/*
当前系统版本centos5.3,内核版本2.6.18-128.el5,对现有系统内核进行升级、优化,并添加L7-filter模块,使iptabl
原创
2010-04-01 20:24:47
10000+阅读
点赞
13评论
#!/bin/bash
# BY kerryhu
# QQ:263205768
# MAIL:king_819@163.com
# BLOG:http://kerry.blog.51cto.com
IPT=/sbin/iptables
/*
当前系统版本centos5.3,内核版本2.6.18-128.el5,对现有系统内核进行升级、优化,并添加L7-filter模块,
转载
精选
2010-04-29 17:17:27
1769阅读
当前系统版本centos5.3,内核版本2.6.18-128.el5,对现有系统内核进行升级、优化,并添加L7-filter模块,使iptables支持L7filter,对七层应用进行过滤
*/
#============================ 下载安装包 ========================================
#kernel 2.6.2
转载
精选
2012-11-08 13:42:42
402阅读
#!/bin/bash# BY kerryhu# QQ:263205768# MAIL:king_819@163.com# BLOG:http://kerry.blog.51cto.comIPT=/sbin/iptables/*当前系统版本centos5.3,内核版本2.6.18-128.el5,对现有系统内核进行升级、优化,并添加L7-filter模块,使iptables支持L7filter,对
原创
2014-08-06 17:10:00
500阅读
我们可以使用 iptables 来在一定程度上实现 黑洞 抗 CC (连接耗尽)攻击的能力,详细配置如下:1. 系统要求: 1)LINUX 内核版本:2.6.9-42 ELsmp 或 2.6.9-55 ELsmp (其它内核版本需要重新编译内核,比较麻烦,但是也是可以实现的) 2)iptables 版本:1.3.
原创
2016-03-28 21:19:47
1591阅读
vim dropip.sh # 自动提取攻击 ip#!/bin/bash
netstat -na | awk '/ESTABLISHED/{split($5,T,":");print T[1]}' | sort | grep -v -E '192.168|127.0' | uniq -c | sort -rn | head -10 | awk '{if ($2!=null && $
最近不停地被 CC (DDOS的一种)频繁干扰,分享一个 iptables 屏蔽 DDOS 的脚本。 让 crond 每分钟运行一次。############### KILL DDOS ##############iptables_log="/data/logs/iptables_conf.log"### Iptables 配置导出的路径,可任意修改 #############
转载
精选
2013-06-04 13:52:53
370阅读
网上看到的一个iptables脚本,看起来很不错转载https://forums.digitalpoint.com/threads/ddos-protection-script-for-iptables.1031456/ #!/bin/sh
#------------------------------------------------------------------------
转载
精选
2014-05-29 11:08:10
4066阅读
1、查询被CC攻击的站点先安装TCPDUMPcentos安装方法:yum install -y tcpdumpdebian/ubuntu安装方法:apt-get install -y tcpdump之后命令tcpdump -s0 -A -n -i any | grep ^Host之后会出现类似下面的内容Host: tbmsg.baidu.comHost: tbmsg.baidu.comHost:
转载
精选
2015-12-19 10:46:09
1449阅读
防止SYN攻击,轻量级预防iptables -N syn-flood
iptables -A INPUT -p tcp –syn -j syn-flood
iptables -I syn-flood -p tcp -m limit –lim
原创
2017-08-15 16:17:47
593阅读
使用iptables缓解DDOS及CC攻击缓解DDOS攻击防止SYN攻击,轻量级预防iptables -N syn-flood
iptables -A INPUT -p tcp –syn -j syn-flood
iptables -I syn-flood -p tcp
转载
精选
2016-04-22 20:17:16
427阅读
高防CDN(内容分发网络)主要通过分布式的网络架构来帮助网站抵御DDoS(分布式拒绝服务)和CC(挑战碰撞)攻击。下面是高防CDN如何应对这些攻击的详细描述:1. DDoS攻击防护DDoS攻击通过大量的恶意流量使网站服务不可用。高防CDN通过以下方式帮助缓解这种攻击:分散攻击流量:CDN通过全球分布的服务器来分散进入的流量。当攻击发生时,流量被分散到多个服务器,而不是单一的源点,从而减少对单一服务