虚拟化容器,大数据,DBA,中间件,监控。

LINUX服务攻击解决

31 10月
作者:admin|分类:系统运维
LINUX服务攻击解决                               

1、屏蔽IP访问
iptables -I INPUT -s IP -j DROP  
屏蔽IP段:
iptables -I INPUT -s 70.39.0.0/8 -j DROP
service iptables save
或者写入:/etc/sysconfig/iptables
2、查看APACHE日志:
cat log |awk '{print $1}'| sort | uniq -c |sort -nr


3、中止太多的连接数IP
这时,就需要下列的三行指令:
iptables -I INPUT -p tcp --dport 80 -d SERVER_IP -m state --state NEW -m recent --name httpuser --set
iptables -A INPUT -m recent --update --name httpuser --seconds 60 --hitcount 9 -j LOG --log-prefix 'HTTP attack: '
iptables -A INPUT -m recent --update --name httpuser --seconds 60 --hitcount 9 -j DROP
其中 SERVER_IP 换上被攻击的服务器 IP。
1.    第一行的意思是:-I,将本规则插入到 INPUT 链里头的最上头。什么样的规则呢?只要是 TCP 性质的联机,目标端口是80,目标 IP 是我们机器的IP,刚刚新被建立起来时,我们就将这个联机列入 httpuser 这分清单中。
2.   第二行的意思是:-A,将本规则附在 INPUT 链的最尾端。只要是60秒内,同一个来源连续产生多个联机,到达第9个联机时,我们对此联机留下 Log记录。记录行会以 HTTP attack 开头。每一次的本规则比对, –update 均会更新 httpuser 清单中的列表。
3.    第三行的意思是:-A,将本规则附在 INPUT 链的最尾端。同样的比对条件,但是本次的动作则是将此联机给断掉。
所以,这三行规则表示,我们允许一个客户端,每一分钟内可以接上服务器8个。具体数值可以看管理者决定。这些规则另外也可以用在其它对 Internet 开放的联机服务上,例如 port 22 (SSH), port 25 (smtp email)。
浏览2222 评论0
返回
目录
返回
首页
.htaccess文件用法集锦 SSH 启动提示:OpenBSD Secure Shell server not in use