Linux如何利用shell脚本抵御小量的ddos攻击
  • 作者:佚名
  • 时间:2015-06-06

 Linux系统shell脚本的作用强大,用于执行各种命令,网站被小量ddos攻击可通过shell脚本进行抵御,下面小编就给大家讲解下Linux shell脚本分析Nginx日志如何抵抗ddos攻击。

  实现方式:

  1. 攻击特征,不同ip不断POST网站首页,造成资源消耗过度

  2. 分析nginx访问日志,判断POST特征取得客户端访问ip

  3. 将连接数大于50的攻击ip封杀

  4. 记录攻击ip到文档

  5. 每次取得的攻击ip与已有攻击ip比较

  查看源代码:

  #!/bin/bash

  WEBSITES=(

  example.com

  )

  minute_now=`date +%M`

  max_connections=50

  banips=“/wwwdata/jobs/banips.txt”

  for site in ${WEBSITES[*]}

  do

  access_log_file=“/wwwdata/logs/${site}.access.log”

  if [ -f “${access_log_file}” ]

  then

  cat ${access_log_file} | grep POST | awk ‘{print $1}’ | sort |uniq -c| sort -nr 》 /wwwdata/jobs/ip_records.txt

  lines=`wc -l /wwwdata/jobs/ip_records.txt | awk ‘{print $1}’`

  echo “Lines: $lines”

  i=1

  while [ ${i} -le ${lines} ]

  do

  ip_record=`head -${i} /wwwdata/jobs/ip_records.txt | tail -1 | sed ‘s/^[ \t]*//g’`

  ip_count=`echo ${ip_record} | awk ‘{print $1}’`

  ip_address=`echo ${ip_record} | awk ‘{print $2}’`

  echo “${ip_count} ${ip_address}”

  if [ ${ip_count} -gt ${max_connections} ]

  then

  banned=`cat ${banips} | grep ${ip_address} | wc -l`

  if [ ${banned} -lt 1 ]

  then

  iptables -A INPUT -s x.x.x.x -p tcp -m state --state NEW -m tcp --dport 80 -j DROP

  echo ${ip_address} 》》 ${banips}

  fi

  fi

  i=`expr ${i} + 1`

  done

  service iptables save

  service iptables restart

  if [ ${minute_now} -eq 30 ]

  then

  cat ${access_log_file} 》》 /wwwdata/logs/olds/${site}.access.log

  cat /dev/null 》 ${access_log_file}

  fi

  fi

  done

  if [ ${minute_now} -eq 30 ]

  then

  service nginx restart

  fi

  Linux系统shell脚本通过分析Nginx日志,能够对微量的ddos攻击起到防御作用,你也可使用iptables进行防止。可以到雨林木风u盘启动盘u盘启动盘制作工具的官网:www.ylmfpe.com 咨询客服,更多精彩内容继续关注。本文由雨林木风u盘启动盘整理发布

相关推荐