首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

短信发送接口被恶意访问的网络攻击事件(三)定位恶意IP的日志分析脚本

前言 承接前文《短信发送接口被恶意访问的网络攻击事件(二)肉搏战-阻止恶意请求》,文中有讲到一个定位非法IP的shell脚本,现在就来公布一下吧,并没有什么技术难度,只是当时花了些时间去写这个东西,类似于紧急修复线上...第二步是从所有的行中提取出IP列,统计出所有出现的IP和此IP请求接口URL的次数,存入ip.txt文件。...接着第三步是通过对ip.txt文件的分析,定位出所有的不正常的IP,分析的比较简陋,做法是请求超过5次的都视为非法IP,其实5次已经算多的了,应该再小一点,但是其实在分析文件ip.txt文件过程中,发现正常的...IP访问次数基本为一次、两次,而非法IP则为百次或千次,因此阈值设置为5或者3并没有大的影响,重点是找出访问量较大的一些IP。...最后一步,得到这些IP值之后,将其加入到iptables的过滤策略中并重启iptables即可。 脚本代码 一开始的脚本,能够根据需求统计和记录出访问过多的IP地址了: #!

1.1K50
您找到你想要的搜索结果了吗?
是的
没有找到

宝塔面板设置禁止通过IP直接访问网站防止恶意解析

宝塔服务器管理是现在非常流行的一款免费的Linux管理应用,作为不想做过多运维操作的可以使用这个可视化操作 这篇文章来说一下怎么宝塔面板怎么操作禁止通过IP来直接访问网站,当然独立安装的也是同理 什么是恶意解析...恶意解析是指有人通过域名A记录直接解析自己IP地址,从而得到一个在访问者眼中完全相同网站,也会造成搜索引擎收录别人的域名 VPS的IP被人恶意绑定,流量被劫持到别的域名,从而遭到广告联盟的封杀 原理是什么呢...简单解释就是,你的网站可以通过IP直接访问,本来这没什么问题,但是如果被人恶意用别的域名解析到你的IP的话,那么你的网站就能通过别人的域名来访问了 广告联盟肯定也是跟域名绑定的,被人这么一搞,时间一长肯定会被发现域名不符...访问看一下咯 image.png 使用IP访问查看 Apache防止恶意解析 如果你的Apache开通了虚拟主机,则需要修改 conf/extra/httpd-vhosts.conf 文件 如何判断...原创文章采用CC BY-NC-SA 4.0协议进行许可,转载请注明:转载自:宝塔面板设置禁止通过IP直接访问网站防止恶意解析

6.9K30

Apache禁止ip访问网站,禁止ip访问规则下载

网站遇到恶意镜像,是很烦人的,他们的作弊方法复制自己的网站。 我相信很多网站管理员都遇到过这些问题。 今天全百科教大家如何禁止对其网站的IP访问。...1.网站空间添加黑名单 目前很多的空间主机都有管理面板,在管理面板里面就可以针对非法访问者进行IP禁止,方法如下: 进入空间主机管理面板,找到IP限制此功能。...添加要禁止的IP地址,增加IP,保存设置即可。 完成限止设置,完毕。 2.通过.htaccess禁止IP访问 有一些主机没有限止IP功能,怎么办?...例如, Order Allow,Deny Allow from ip1 Deny from all 本意是想禁止ip1的访问,而允许其他所有ip访问,但显然用反了顺序,按照谁在后谁最大的原则,deny是掌握大权的人...//Allow说只允许ip1访用 应用说明:只允许ip1访问网站,禁止其他所有ip访问

6.9K10

CentOS7下利用自带防火墙+Nginx封堵高频访问恶意IP

这篇文章仍旧是我好大哥@我不想把微信名字取的太长投稿,属于安全运维类,详细介绍了如何在CentOS7下利用自带防火墙和Nginx来封堵高频访问恶意IP!!!.../bin/bash #脚本详解:查询出nginx日志中访问量异常的ip进行封禁 #方法有很多可以利用nginx的deny方法,也可以采用iptables #我这里采用centos7自带的firewalld...#nginx日志位置 nginx_access_log=/var/log/nginx/access.log ip=/var/log/nginx/ip.txt #一分钟内ip访问量统计排序 cat...的访问次数,前面的数字就是访问次数,后面一列是访问ip。...*/1 * * * * root /root/fengduip.sh 0x04 测试脚本 通过循环的方式使127.0.0.1作为了异常访问ip [root@VM-0-13-centos nginx

1.2K60

nginx禁止ip访问, 只能通过域名访问

nginx配置防止域名恶意解析 为什么要禁止ip访问页面呢?...归结到技术层面,原因是如果网站允许ip直接访问,那么即使没有在nginx配置中解析恶意的未备案域名,这个域名也是可以访问到你的网站。...相关部门进行核查时,会以为你为未备案域名提供主机服务,后果就是封掉的ip。所以,你需要禁止ip访问,只允许你自己配置的server模块的server_name访问。...这样即使未备案域名绑定了你的ip,也访问不了你的网站。...首先,编辑nginx的配置文件nginx.conf,增加server模块,第一句 listen 80 default 就禁掉了ip访问,第二句标示如果通过ip访问或者nginx未解析的域名访问 则返回500

12.8K50

IP.Board CMS恶意重定向分析

大家并不需要访问Peter Upfold的文章,我会在此解释恶意软件的工作原理和行为模式。 IP.Board使用的皮肤会同时储存在数据库和硬盘上(以文件形式储存),如果有缓存的话就会存储在....有趣的是,这段代码不会将浏览器的预读请求算作是真实访问,并且当请求有HTTP_X_MOZ头时不会设定lang_id cookie。...这段代码还储存在IP.Board数据库中的prefix_skin_cache表中。要将文件和数据库中的恶意代码都清除掉才算消除了隐患。...我认为攻击者应该是IP.Board的标准界面注入了这些恶意代码(可能是通过盗号或者是利用了某个漏洞入侵的)。...这两个域名的IP都是66.199.231.59(Access Integrated Technologies, Inc., USA)。 这个IP地址上还有些类似的域名,所有的域名都被用作恶意活动。

83970

Nginx限制IP访问频率

应急处理:在服务器安全组策略里禁止这个 ip 地址入站 一开始想通过程序控制访问频率,但是发现不能从根本解决问题,因为程序还是得要响应用户请求,所以想到了通过nginx来控制,于是在网上找到了如下解决方案...的访问频率; 首先,我们为了防止别人来攻击,或者访问量异常过高导致服务器崩掉,就需限制访问量,如果是一瞬间的并发访问,那么我们就需要限制一秒之内的并发连接数,此时就需要用到第一个配置 http {...#如果区域存储空间不足,服务器将返回503(服务临时不可用)错误 } } } 上面的配置能达到的效果就是,一瞬间访问的时候,只会有10个IP能得到响应,后面的IP直接就返回...其次,如果一个IP访问到服务器,那么它如果疯狂的调用接口,如:页面上写个for循环一直刷请求,且不说数据会错乱,最后可能导致将服务器的带宽耗尽,从而导致服务器假死崩溃,此时就需要用到第二个配置 http...在一秒钟只能获得20个访问,超过20个请求,后面的也是直接返回503。

5.7K10
领券