前天没事写了一个防CC攻击的Shell脚本,没想到这么快就要用上了,原因是因为360网站卫士的缓存黑名单突然无法过滤后台,导致WordPress无法登录!虽然,可以通过修改本地hosts文件来解决这个问题,但是还是想暂时取消CDN加速和防护来测试下服务器的性能优化及安全防护。
前天写的Shell脚本是加入到crontab计划任务执行的,每5分钟执行一次,今天实际测试了下,可还是可以用的,但是感觉5分钟时间有点过长,无法做到严密防护。于是稍微改进了下代码,现在简单的分享下!
一、Shell代码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
|
#!/bin/bash
#Author:ZhangGe
#Desc:Auto Deny Black_IP Script.
#Date:2014-11-05
#取得参数$1为并发阈值,若留空则默认允许单IP最大50并发(实际测试发现,2M带宽,十来个并发服务器就已经无法访问了!)
if
[
[
-
z
$
1
]
]
;
then
num
=
50
else
num
=
$
1
fi
#巧妙的进入到脚本工作目录
cd
$
(
cd
$
(
dirname
$BASH_SOURCE
)
&&
pwd
)
#请求检查、判断及拉黑主功能函数
function
check
(
)
{
iplist
=
`
netstat
-
an
|
grep
^
tcp
.
*
:
80
|
egrep
-
v
'LISTEN|127.0.0.1'
|
awk
-
F
"[ ]+|[:]"
'{print $6}'
|
sort
|
uniq
-
c
|
sort
-
rn
|
awk
-
v
str
=
$num
'{if ($1>str){print $2}}'
`
if
[
[
!
-
z
$iplist
]
]
;
then
>
.
/
black_ip
.txt
for
black_ip
in
$iplist
do
#白名单过滤中已取消IP段的判断功能,可根据需要自行修改以下代码(请参考前天写的脚本)
#exclude_ip=`echo $black_ip | awk -F"." '{print $1"."$2"."$3}'`
#grep -q $exclude_ip ./white_ip.txt
grep
-
q
$black_ip
.
/
white_ip
.txt
if
[
[
$
?
-
eq
0
]
]
;
then
echo
"$black_ip (white_ip)"
>>
.
/
black_ip
.txt
else
echo
$black_ip
>>
.
/
black_ip
.txt
iptables
-
nL
|
grep
$black_ip
||
(
iptables
-
I
INPUT
-
s
$black_ip
-
j
DROP
&
echo
"$black_ip `date +%Y-%m-%H:%M:%S`"
>>
.
/
deny
.log
&
echo
1
>
.
/
sendmail
)
fi
done
#存在并发超过阈值的单IP就发送邮件
if
[
[
`
cat
.
/
sendmail
`
==
1
]
]
;
then
sendmsg
;
fi
fi
}
#发邮件函数
function
sendmsg
(
)
{
netstat
-
nutlp
|
grep
"sendmail"
>
/
dev
/
null
2
>
&
1
||
/
etc
/
init
.d
/
sendmail
start
>
/
dev
/
null
2
>
&
1
echo
-
e
"From: 发邮件地址@qq.com\nTo:收邮件地址@qq.com\nSubject:Someone Attacking your system!!\nIts Ip is"
>
.
/
message
cat
.
/
black_ip
.txt
>>
.
/
message
/
usr
/
sbin
/
sendmail
-
f
发邮件地址
@
qq
.com
-
t
收邮件地址
@
qq
.com
-
i
<
.
/
message
>
.
/
sendmail
}
#间隔10s无限循环检查函数
while
true
do
check
#每隔10s检查一次,时间可根据需要自定义
sleep
10
done
|
二、执行脚本
将以上代码保存为deny_blackip.sh之后,进入到脚本文件所在目录,然后使用如下命令后台执行脚本(后面的50表示并发数,可自行调整):
1
|
nohup
.
/
deny_blackip
.sh
50
&
|
执行后会出现如下信息:
1
2
3
|
[
root
@
Mars_Server
iptables
]
# nohup ./deny_blackip.sh 50 &
[
1
]
23630
[
root
@
Mars_Server
iptables
]
# nohup: ignoring input and appending output to `nohup.out'
|
表示如果脚本产生输出信息,将会写入到nohup.out文件,可以看到当前目录已经生成了一个空的nohup.out:
1
2
|
[
root
@
Mars_Server
iptables
]
# ll nohup.out
-
rw
--
--
--
-
1
root
root
0
Nov
5
21
:
15
nohup
.out
|
好了,现在你执行执行ps aux 应该可以找到如下进程:
1
2
|
root
23630
0.0
0.2
5060
1224
pts
/
0
S
21
:
15
0
:
00
/
bin
/
bash
.
/
deny_blackip
.sh
root
23964
0.0
0.0
4064
508
pts
/
0
S
21
:
19
0
:
00
sleep
10
|
一切顺利!每10s将检查一次服务器请求,如果某个IP超过50个并发,立即拉黑,并发一封邮件给你!
三、效果测试
测试很简单,先使用nohup启动脚本,然后在另一台Linux或Windows安装webbench,然后模拟50+并发去抓取该服务器的某个页面,20s之内可见到效果,下面是我的测试截图:
②、被CC攻击的服务器截图:
③、攻击IP被拉黑后的报警邮件:
测试时,模拟55个并发攻击了20s,立马就被拉黑了,效果很明显!
四、附加说明
①、脚本发邮件需要安装sendmail,若未安装请执行yum -y install sendmail安装并启动即可;
②、若要停止后台运行的脚本,只要使用ps aux命令找到该脚本的pid线程号,然后执行kill -9 pid号即可结束;
③、关于脚本的单IP并发限制,我实际测试同时打开博客多个页面并持续刷新,顶多也就产生十来个并发,所以单IP超过50个并发就已经有很大的问题了!当然,文章的阈值设为50也只是建议值,你可以根据需求自行调整;
④、写这个脚本,主要是为了弥补用crontab执行时间间隔最低只能是1分钟的不足,可以让CC防护更严密,甚至每隔1S执行一次!虽说脚本不怎么占用资源,不过还是建议10s执行一次为佳,不用太过极端是吧?
⑤、对于白名单过滤,只要将白名单IP保存到脚本同一目录下的white_ip.txt文件中即可,若发现攻击IP在白名单中,脚本不会直接拉黑,而是发一封邮件给你,让你自己判断这个白名单攻击你是为毛?如果白名单需要支持IP段,请参考我前天写的脚本即可。
就啰嗦这么多,主要还是自己用,然后分享出来给有需要的人一些参考,个人vps服务器虽说很少有人攻击,但是基本的安装防护还是必须要做的!希望本文对你有所帮助!