首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

利用Nginx 脚本自动IP,防止服务器攻击

1.在ngnix的conf目录下创建一个blacklist_ip.conf文件2.里面放需要封禁的IP,格式如下deny 127.0.0.1;3.在ngnix的HTTP的配置中添加如下内容deny 127.0.0.1...;4.重启 ngnix以上方式是手动添加ip,下面是实现使用ngnix自动封禁ip的功能操作一: AWK统计access.log,记录每分钟访问超过60次的ipawk '{print $1}' access.log...| sort | uniq -cd | awk '{if($1>60)print $0}'1.awk '{print $1}' access.log 取出access.log的第一列即为ip。...uniq -cd 去重和排序3.awk '{if($1>60)print $0}' 判断重复的数量是否超过60个,超过60个就展示出来操作二: 编写shell脚本,实现整体功能(写了注释代码)#不能把别人IP.../local/nginx/logs/11.log /usr/local/nginx/sbin/nginx -s reloadelse #如果不为空 前面加上 deny格式和ip

71220

CC攻击应急:自动IP的Shell脚本

他假定的场景是网站没有任何防护措施(就是在互联网上裸奔),好吧,既然没有任何的防护,在应急的时候,能不能通过脚本自动分析web日志,根据访问量自动ip?...脚本介绍 脚本设计思路:通过计划任务统计单位时间内的IP访问量,设定一个阀值,访问量超过阀值就自动。 #!...5.再访问可以看到本地的IP已经无法访问网页 ? 6.通过firewall-cmd —list-all 可以看到自己本地的ip地址已经 ?...7.我们也可以对在/etc/firewalld/zones/public.xml文件中对防火墙的规则进行直接操作,方便我们后期对ip进行移除,修改等操作 ?...也可以根据这个脚本来演化,比如基于访问特征ip,有兴趣的可以自己研究。 *本文作者:mozili,转载请注明来自FreeBuf.COM

1.6K10
您找到你想要的搜索结果了吗?
是的
没有找到

物联网卡设备接入EasyCVR,如何查看IP以及流时间?

但是物联网卡设备需要走网络流量,有些设备如果经常被流,对用户来说,则会产生一笔不小的流量费用,导致使用成本过高。...因此针对这种情况,我们有两种方法可以查看相关流记录,了解究竟是哪一个IP对设备进行了流。1)查看日志。...最新的EasyCVR日志可以查看到所有设备的接口调用情况,以及是由哪个IP进行了流播放、以及具体的流时间,这样可以方便用户定位到设备流信息,从而进行具体的排查:2)抓包查看。...可以通过抓一段时间的包,然后将数据包拷贝出来,用wireshark打开后筛选http,这样也可以查看到详细的接口调用:通过以上两种办法,可以帮助用户快速定位设备流情况,从而进行相关的判断和进一步操作,

1K20

女朋友后,写了个“舔狗”必备神器

我的消息拒收了?? ? 笑容凝固在了我的脸上。什么?她又一次黑了我? 我开始反省: 我昨天吃饭买单的时候找钱包找的太久了被她误认为是迟疑? 昨天清空她购物车的时候没有举一反三融会贯通? ? 啊!...她出去玩晚了回家,从来不给我发晚安,她凭什么想我就我?丝毫不考虑我也有自己的生活,也有自己的事情要做? 想到以往那么多次毫无尊严的发消息,然后看着屏幕上的感叹号发呆,我突然开始怒火中烧。 ?...它就是:复活检测器!...用来检测你的女朋友有没有把你取消!...当女朋友解除的时候,你就会收到这样一条消息: ? ?

85630

Linux系统防CC攻击自动IP增强版Shell脚本

num=50 else         num=$1 fi   #巧妙的进入到脚本工作目录 cd $(cd $(dirname $BASH_SOURCE) && pwd)   #请求检查、判断及主功能函数...IP段的判断功能,可根据需要自行修改以下代码(请参考前天写的脚本)                         #exclude_ip=`echo $black_ip | awk -F"."...每 10s 将检查一次服务器请求,如果某个 IP 超过 50 个并发,立即,并发一封邮件给你!...②、 CC 攻击的服务器截图: ? ③、攻击 IP 后的报警邮件: ? 测试时,模拟 55 个并发攻击了 20s,立马就被黑了,效果很明显!...⑤、对于白名单过滤,只要将白名单 IP 保存到脚本同一目录下的 white_ip.txt 文件中即可,若发现攻击 IP 在白名单中,脚本不会直接,而是发一封邮件给你,让你自己判断这个白名单攻击你是为毛

2.8K50

CCKiller:Linux轻量级CC攻击防御工具,秒级检查、自动和释放

②、时长 CCKiller 可以设置时长,默认为 10 分钟。当发现有恶意请求时,会自动目标 IP,并在拉时长结束后自动释放,这个功能算是对我之前写的脚本的一个大的改进。...⑥、手动 支持手动,执行后会立即检查,将并发请求超过 n 的 IP 一段时间,比如 cckiller -k 100 就会将目前超过 100 个请求的 IP 一段时间,如果没有则不会执行任何操作...IP 的判断方式; 增加日志记录功能,每天一个日志文件,位于安装目录下的 log 文件内; 集成手动 IP 和解封 IP 功能,使用 cckiller -b IP ,使用 cckiller -...因此,1.0.3 版本加入永久设置。只要在安装的时候,设置时长为 0,则 CCKiller 不会再产生后台释放脚本,也不会释放已IP 了: ?...2016-10-09 Ver 1.0.4: BUG 修复 根据网友反馈,发现攻防测试中一个 IP 不能,经过分析发现命中了白名单。而实际上白名单中并没有 IP 段,只因 IP 同属于一个网段。

2.8K60

CCKiller:Linux 轻量级 CC 攻击防御工具

②、时长 CCKiller可以设置时长,默认为10分钟。当发现有恶意请求时,会自动目标IP,并在拉时长结束后自动释放,这个功能算是对我之前写的脚本的一个大的改进。...⑥、手动 支持手动,执行后会立即检查,将并发请求超过n的IP一段时间,比如 cckiller -k 100 就会将目前超过100个请求的IP一段时间,如果没有则不会执行任何操作。...,需要在后面带上你想的并发数,比如 cckiller -k 100 就会当前请求数大于100的IP一段时间(和时长一致) -s 是显示并发排名,也需要在后面带上数字,比如 cckiller...; 增加日志记录功能,每天一个日志文件,位于安装目录下的log文件内; 集成手动IP和解封IP功能,使用cckiller -b IP ,使用 cckiller -u IP 解封。...2016-10-09 Ver 1.0.4: BUG修复 根据网友反馈,发现攻防测试中一个IP不能,经过分析发现命中了白名单。而实际上白名单中并没有IP段,只因IP同属于一个网段。

7.7K00

Linux CC攻击防御工具脚本

iptables 是否已存在操作IP的判断方式; 增加日志记录功能,每天一个日志文件,位于安装目录下的log文件内; 集成手动IP和解封IP功能,使用cckiller -b IP ,使用 cckiller...只要在安装的时候,设置时长为0,则CCKiller不会再产生后台释放脚本,也不会释放已IP了 但是,考虑到灵活性问题,并没有在新版中加入 service iptables save 的保存命令...,所以当你重启系统或者重启iptables,这些IP都将得到释放。...2016-10-09 Ver 1.0.4: BUG修复 根据网友反馈,发现攻防测试中一个IP不能,经过分析发现命中了白名单。而实际上白名单中并没有IP段,只因IP同属于一个网段。...IP,DEBUG记录全部日志,包括、释放的报错信息,OFF表示关闭日志。

1.7K20

记一次CDN刷流量(2024年2月18日)

目的 记一次CDN恶意刷流量,以及如何配置CDN避免CDN刷流量。 CDN配置 1.缓存配置。缓存配置不能选择缓存全部,后台脚本会出问题。...2.查看2024-02-18CDN日志统计,发现流量异常,同一地区定时大量访问,每次消耗60-70m流量: 3.排查CDN日志,详细分析后发现近七天该地区共消耗流量约1G: 4.使用CDN访问分析功能,...获取2024-02-17日志,发现同一地区,同一网段,多个连续IP定时大量访问数据(本人测试过,模拟用户访问一次查看页面最多约只需消耗1m流量),数据明显异常: 5.继续使用CDN访问分析功能,获取2024...if ("CDN访问分析功能显示该地区和宽带运营商所属IP消耗流量排名 > 2" && 该地区IP为同一网段) { 记录该IP。...if(查询到该IP为高风险) { IP。 } if(查询到该IP非个人宽带) { IP。 } } }

31110
领券