如果是windows服務器很多菜鳥站長都可以使用軟件來查看CC攻擊了,但是在linux中好像沒那么容易了,下面來看看Linux查看是否被CC攻擊命令.
查看所有80端口的連接數:
netstat -nat|grep -i "80"|wc -l
對連接的IP按連接數量進行排序:
netstat -ntu | awk '{print $5}' | cut -d:-f1 | sort | uniq -c | sort -n
查看TCP連接狀態:
- netstat -nat |awk '{print $6}'|sort|uniq -c|sort -rn
- netstat -n | awk '/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}'
- netstat -n | awk '/^tcp/ {++state[$NF]}; END {for(key in state) print key,"/t",state[key]}' --Vevb.com
- netstat -n | awk '/^tcp/ {++arr[$NF]};END {for(k in arr) print k,"/t",arr[k]}'
- netstat -n |awk '/^tcp/ {print $NF}'|sort|uniq -c|sort -rn
- netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c
查看80端口連接數最多的20個IP:
- netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20
- netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A,i}' |sort -rn|head -n20
用tcpdump嗅探80端口的訪問看看誰最高:
- tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F"." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -nr |head -20
查找較多time_wait連接:
netstat -n|grep TIME_WAIT|awk '{print $5}'|sort|uniq -c|sort -rn|head -n20
查找較多的SYN連接:
netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more
封單個IP的命令是:
iptables -I INPUT -s 211.1.0.0 -j DROP
封IP段的命令是:
- iptables -I INPUT -s 211.1.0.0/16 -j DROP
- iptables -I INPUT -s 211.2.0.0/16 -j DROP
- iptables -I INPUT -s 211.3.0.0/16 -j DROP
封整個段的命令是:
iptables -I INPUT -s 211.0.0.0/8 -j DROP
封幾個段的命令是:
- iptables -I INPUT -s 61.37.80.0/24 -j DROP
- iptables -I INPUT -s 61.37.81.0/24 -j DROP
想在服務器啟動自運行的話有三個方法:
1、把它加到/etc/rc.local中.
2、iptables-save >/etc/sysconfig/iptables可以把你當前的iptables規則放到/etc/sysconfig/iptables中,系統啟動iptables時自動執行.
3、service iptables save 也可以把你當前的iptables規則放/etc/sysconfig/iptables中,系統啟動iptables時自動執行.
后兩種更好此,一般iptables服務會在network服務之前啟來,更安全.
解封的話:
- iptables -D INPUT -s IP地址 -j REJECT
- iptables -F 全清掉了
新聞熱點
疑難解答