首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CCKiller:Linux轻量级CC攻击防御工具,级检查、自动和释放

根据这些问题的需求,我花了一些时间重新写了一个比较满意的轻量级 CC 攻击防御脚本,我给它取了一个比较形象的名字:CCKiller,译为 CC 终结者。 ?...而 CC 攻击只是 DDoS 攻击的一种,本文所阐述的 CC 攻击,指的是单个 IP 达到我们设定好的阈值并发请求,而非海量 IP 的低并发攻击!...二、功能介绍 通过以上申明,也就大致给 CCKiller 一个定位:CCKiller 是用于个人低配服务器的轻量级 CC 攻击防御,可以抵挡单个 IP 产生的高并发攻击。...目前设计的功能特性如下: ①、级检查 很多人写的防御脚本都是使用了 Linux 系统的计划任务 crontab 来定时检查的。...如图,我将参数依次定义为每 10 进行检查,时长为 300 ,发件人设置为博客邮箱,并发限制设置为 60,回车后会弹出一个提示,让你检查,如果没问题你直接回车就会安装并启动: ?

2.8K60

CC攻击应急:自动IP的Shell脚本

前言 前两天参加面试,面试官问我:如果攻击方采用代理ip进行cc攻击,我们应该如何应急? 由这个问题,引发了我的一些思考。...他假定的场景是网站没有任何防护措施(就是在互联网上裸奔),好吧,既然没有任何的防护,在应急的时候,能不能通过脚本自动分析web日志,根据访问量自动ip?...脚本介绍 脚本设计思路:通过计划任务统计单位时间内的IP访问量,设定一个阀值,访问量超过阀值就自动。 #!...6.通过firewall-cmd —list-all 可以看到自己本地的ip地址已经被 ?...也可以根据这个脚本来演化,比如基于访问特征ip,有兴趣的可以自己研究。 *本文作者:mozili,转载请注明来自FreeBuf.COM

1.5K10
您找到你想要的搜索结果了吗?
是的
没有找到

Linux系统防CC攻击自动IP增强版Shell脚本

最新更新:张戈博客已推出功能更强大的轻量级 CC 攻击防御脚本工具 CCKiller==>传送门 前天没事写了一个防 CC 攻击的 Shell 脚本,没想到这么快就要用上了,原因是因为 360 网站卫士的缓存黑名单突然无法过滤后台...每 10s 将检查一次服务器请求,如果某个 IP 超过 50 个并发,立即,并发一封邮件给你!...: ①、模拟 CC 攻击的服务器截图: ?...②、被 CC 攻击的服务器截图: ? ③、攻击 IP 被后的报警邮件: ? 测试时,模拟 55 个并发攻击了 20s,立马就被黑了,效果很明显!...⑤、对于白名单过滤,只要将白名单 IP 保存到脚本同一目录下的 white_ip.txt 文件中即可,若发现攻击 IP 在白名单中,脚本不会直接,而是发一封邮件给你,让你自己判断这个白名单攻击你是为毛

2.8K50

Linux CC攻击防御工具脚本

Linux attack defense scripts tool --- Linux CC攻击防御工具脚本 请执行如下命令在线安装: curl -ko install.sh https://zhang.ge...iptables 是否已存在操作IP的判断方式; 增加日志记录功能,每天一个日志文件,位于安装目录下的log文件内; 集成手动IP和解封IP功能,使用cckiller -b IP ,使用 cckiller.../install.sh -u 即可检测是否有新版本:CCKiller:Linux轻量级CC攻击防御工具,级检查、自动和释放 如果发现有新版本则显示更新内容,并提示是否执行更新。...2016-06-20 Ver 1.0.3: 增加“永久”时长 有网友反馈,需要设置更长的时间。原先的机制来看,如果设置时间过长,那么可能会产生很多后台释放黑名单脚本,占用系统资源。...因此,1.0.3版本加入永久设置。

1.6K20

CCKiller:Linux 轻量级 CC 攻击防御工具

根据这些问题的需求,我花了一些时间重新写了一个比较满意的轻量级CC攻击防御脚本,我给它取了一个比较形象的名字:CCKiller,译为CC终结者。...而CC攻击只是DDoS攻击的一种,本文所阐述的CC攻击,指的是单个IP达到我们设定好的阈值并发请求,而非海量IP的低并发攻击类型!...二、功能介绍 通过以上申明,也就大致给CCKiller一个定位:CCKiller是用于个人低配服务器的轻量级CC攻击防御,可以抵挡单个IP产生的高并发攻击。...目前设计的功能特性如下: ①、级检查 很多人写的防御脚本都是使用了Linux系统的计划任务crontab来定时检查的。而crontab的最细颗粒是1分钟,也就是说脚本最快也只能1分钟检查一次。...如果不使用默认配置(n),则会要你输入参数来自定义配置: [image.jpg] 如图,我将参数依次定义为每10进行检查,时长为300,发件人设置为博客邮箱,并发限制设置为60,回车后会弹出一个提示

7.7K00

Linux系统下一招简单解决CC攻击

,正在收集攻击源,请在5分钟后访问本站,5分钟内多次访问本站有可能会被当作攻击源封掉IP。...real_ip.txt,这个文件中保存的IP有80%以上都相同的,这个IP就是攻击者实施攻击的平台的IP。 proxy.txt,这个文件中保存的是攻击者调用的代理服务器的IP,需要封掉。...然后在ip.php里加入下面一行 shell_exec(“echo $_SERVER[‘HTTP_HOST’] >> domain.txt”); domain.txt里将保存被访问过的域名,被CC攻击的站点将在里面占绝大多数...2,关于解决CC攻击的层面问题 按处理效率从高到低排列。 (由于本文是针对VPS服务器所写,而VPS简单来说就是服务器的低端替代品,内存和CPU等资源普遍偏低,当然是处理效率越高越好。)...也就是本文所用的iptables,这个工具本身是工作于系统内核,在建立网络连接时直接把攻击者的连接给否了。在这一层面上将攻击源处理掉后,消耗掉的资源几乎可以忽略不计。

1.1K20

每天一技:全面了解CC攻击和防范策略

CC攻击的请求都是模拟真实的有效请求,所以不能被拒绝;用来发起CC攻击的IP都是真实而分散的,所以很难溯源;CC攻击的数据包都是模拟真实用户的正常数据包;CC攻击一般是针对网页攻击,服务器可以连接,ping...CC攻击的种类CC攻击的种类有三种:直接攻击、肉鸡攻击、僵尸攻击、代理攻击。直接攻击:主要针对有重要缺陷的WEB应用程序,一般说来是程序写的有问题的时候才会出现这种情况,比较少见。...如何判断CC攻击CC攻击是通过大量的代理IP进行访问网站,从而达到网站服务器无法负荷最终瘫痪的过程。...-->使用缓存数据,未命中-->分析用户行为合法请求处理方式返回200状态码,正常解析恶意请求处理方式屏蔽攻击源IP将用户主机IP拉入黑名单分为暂时性,永久性限制请求频率对用户的访问频率进行限制...针对IP进行封禁,例如一个IP如果在一内请求大于100的,可以封禁掉(一般肉鸡的话,都N多IP,封禁不过来的)针对被高频访问的URL做人机验证,譬如定制为10内访问超过100次的,需要进行真人验证,

4410

Nginx如何防护DDOS和CC攻击

但是Nginx默认是不设防的,即不会自动防御DDOS攻击CC攻击,因此攻击者可以轻易地发送大量的请求从而耗尽你的服务器资源、恶意盗刷你的服务器流量或者让你的后端服务器崩溃,因此配置Nginx基础防御是很有必要的...官方文档 Nginx限制单个IP的请求速率 此处内容需要评论回复后方可阅读 Nginx限制后端服务器的最大请求次数 上面的那些手段对于 DDOS 和 CC攻击可能有点用,但是如果遇到 DDOS 就用处不是很大...示例配置代码: 此处内容需要评论回复后方可阅读 配置自动触发过载保护的IP 以上的那些手段只是配置了一下Nginx的并发限制,达到阈值后Nginx只是会给相应的IP返回错误,并不会拿那些恶意IP怎么样...,光做到这些还是不太够的,至少要能把这些恶意IP掉。...来实现IP自动

9.3K30

Linux 宝塔面板免费版开启 waf 防火墙的方法

panel/vhost/wafconf/"   --waf 详细规则存放目录(一般无需修改) attacklog = "on"                                --是否开启攻击日志记录...                               --是否开启恶意 Cookie 拦截 postMatch="off"                                 --是否开启 POST 攻击拦截...{"1.0.0.1"}                         --黑名单 IP CCDeny="off"                                    --是否开启 CC...攻击拦截 CCrate="300/60"                                 --CC 攻击拦截阈值,单位为。"...300/60" 代表 60 秒内如果同一个 IP 访问了 300 次则 配置文件中,RulePath 项对应的文件夹里存放的是具体的拦截规则。

3.4K10

宝塔LNMP环境 防CC攻击

前言 老被cc的福利来了,群里一些朋友天天被攻击,老夫也遭殃,坐不住了,直接上教程。 本教程只防CC攻击,不能防DDOS,防DDOS请麻溜买高防解。...本教程借助根据CPU/内存大小 优化LNMP环境配置,且使用了类似cfCDN的防CC攻击特点并做了一些优化 什么是CC攻击 攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC(...CC主要是用来攻击页面的。...8.如上设置并不能防止CC攻击,但是为我接下来需要说的提供了前提。 redis + 验证码 + 策略 防CC 采用redis高性能数据库,合理的访问策略验证并在超大攻击时开启验证码访问。... //周期 这个值基本不用动  $IPban = 60; //扔入黑名单 60内访问超过60次即IP  $banTime = 3600*24; //黑名单时长 扔小黑屋时长,这种代理IP放一天感觉都少了

8.4K20

【说站】宝塔面板如何添加免费的waf防火墙?

每一项的具体含义如下所示: RulePath=”/www/server/panel/vhost/wafconf/”–waf 详细规则存放目录(一般无需修改) attacklog =“on”–是否开启攻击日志记录...下同) logdir =”/www/wwwlogs/waf/”–攻击日志文件存放目录(一般无需修改) UrlDeny=“on”–是否开启恶意 url 拦截 Redirect=“on”–拦截后是否重定向...如:{“127.0.0.1”,“127.0.0.2”,“127.0.0.3”……}下同 ipBlocklist={“1.0.0.1”}–黑名单 IP CCDeny=“off”–是否开启 CC 攻击拦截...CCrate=“300/60”–CC 攻击拦截阈值,单位为。”...300/60″代表60内如果同一个 IP 访问了300次则 配置文件中,RulePath 项后面对应的文件目录里存放的是具体的防火墙拦截规则。

1.9K20

宝塔BT面板优化补充以及防CC优化方案,小白党福利

宝塔BT面板优化补充以及防CC优化方案 肯定有很多小伙伴还不知道什么是CC攻击下面小编来给大家粗略的介绍下 攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC(ChallengeCollapsar...你是否受到了CC攻击 网站访问缓慢,报503错误(nginx拒绝连接),502错误(php挂逼) 服务器爆满 CPU100%; 基本上可以确诊是被CC攻击了。...如上设置并不能防止CC攻击,但是为我接下来需要说的提供了前提。...= 60; #周期 这个值基本不用动 $IPban = 60; #扔入黑名单 60内访问超过60次即IP $banTime = 3600*24; #黑名单时长 扔小黑屋时长,这种代理IP放一天感觉都少了...ok',$IPfor,1); } #按需开启防CC 小黑屋IP不会触发该条件,所以当一段时间以后就会解除验证码。除非攻击者换一批代理继续攻击

1.5K20

安全保卫战——家乐福618安全与性能之战

我们和产打到现在还在打,产对网站的危害可以做到既不影响你的网站性能又不让你有所查觉就把你当天发的券、或者是可以秒杀的物品做到光,不过它用的也是基本的“爬虫”手段,只不过产使用的爬虫是一种混合体、...你看商场门口经常会有“靓女”让你扫一下二维码同时你注册成会员后给你一个“奥特曼”,或者是“基斯”一类的小公仔。...有几种攻击前面已经提到过了,我们这边着重提一下这么几个攻击,因为这种攻击太高级了。 CC流氓 这种CC明显就是绕开了手机端用来和后端作一些数据验证时用的Token机制,甚至它能模拟你产生的Token。...举2个典型的攻防例子 WAF攻防案例- CC + BOT防脉冲式攻击 同样还是使用相关的案例,这个Bot在被第二层Bot拦截后它会“变种”。...券,被光,真的是光,连1都不到,把发的那些个无门槛券抢光光! 而且这些领券动作都是慢Bot,慢Bot是最最头疼的事,它一点不快,也没有任何的异常高频次,也没有规律可言。

74240

宝塔BT面板PHP防CC

什么是CC攻击 肯定有很多小伙伴还不知道什么是CC攻击下面小编来给大家粗略的介绍下 攻击者借助代理服务器生成指向受害主机的“合法”请求,实现DDOS和伪装就叫:CC(Challe ngeCollapsar...无法连接 出现以上情况,基本上可以确诊是被CC攻击了。...5.如上设置并不能防止CC攻击,可以尝试下面提到的方案。...攻击者利用后台登陆页面进行攻击 #CC攻击停止后会尽快解除验证码,回到正常状态 #防CC配置 $IPmax = 30; #开启验证码条件 值>=php最大进程数,适当设置更大会降低验证码触发条件,但会增大...502错误几率(php挂起) $IPfor = 60; #周期 这个值基本不用动 $IPban = 60; #扔入黑名单 60内访问超过60次即IP $banTime = 3600*24; #黑名单时长

1.5K50

cdn+cos完美结合

侧同理不做描述 https://cloud.tencent.com/document/product/228/6292 ②IP黑白名单配置:对用户请求的源 IP 配置过滤策略,帮助您解决恶意 IP 盗刷、攻击等问题...https://cloud.tencent.com/document/product/228/6298 ③IP访问限频配置:对客户端 IP 在每一个节点每一钟访问次数进行限制,进行 CC 攻击的抵御...cloud.tencent.com/document/product/228/6292 IP黑白名单暂未发现异常IP情况,没有添加(发现流量异常可以通过cdn控制台日志服务下载对应访问日志过滤出异常的IP信息进行添加拉)...cloud.tencent.com/document/product/228/6292 IP黑白名单:暂未发现异常ip未添加(发现流量有异常可以根据cdn控制台-日志服务-下载对应时间访问日志过滤出异常IP信息,处理

6.1K51

腾讯云周斌:锤子发布会被DDos攻击,我们是这样抗住的

所以,我们在2015年7月防护的这次攻击攻击流量(到达流量)是297G,按照这种比例来算,攻击方打出的流量是一个非常非常恐怖的数字。所以说,从DDoS和产角度来看,这真的是个很糟糕的时代。...三个防护中心包括有:管理中心、攻击的清洗中心和攻击检测中心。通过三个中心之间的数据交换,来防护DDoS和CC攻击。...CC攻击 攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC,Challenge Collapsar,HTTP里针对应用型攻击的方式。...传统的DDoS攻击,主要是通过大流量发起的攻击,比如说你的带宽只有1个G,那拿100个G把你的机房带宽塞满。这样的话,你的网络就瘫痪了。 其实现在很多时候,产一般会采用CC来对付一个网站,怎么做?...大禹现在这套系统对CC也是有一个很好的防御机制。   整个防御机制,从攻击检测到管理中心,然后再到整个攻击的清洗完成,可以在5钟之内完成。当一个海量的流量冲过来,会在5钟之内完成清洗。

1.9K50

5分钟,我把网站性能优化了3倍

大家好,我是小德,最近有用户反映官网 页面加载速度有点慢所以我决定安排技术人员优化一下技术花了两分钟左右敷衍我一下,但是就这样敷衍一下,网站的加载速度从 5 秒左右优化到了 1.5 !...那究竟用了什么科技呢?给大家简单分享一下。网站加载速度优化用到了两个技术,分别是 SCDN 和 HTTP/2 ,这里重点讲下前者。先说说 SCDN,即内容分发网络。...首先要配置一个域名到SCDN上,添加主域名还是二级域名看个人需求然后要给该域名配置回源地址和回源HOST,如果SCDN还没有缓存你的文件,则会从该地址取源文件。...还可以配置IP访问频率限制,可以防止单个IP地址的用户攻击你的网站,也可以一定程度上限值流量,给自己省点钱。...适用于实时性要求比较高的动态数据,可以给接口加速哦l SCDN:安全加速,给CDN加上一层防护能力,应对DDOS、CC攻击

10310
领券