對這文章發表回應
發表限制: 非會員 可以發表
發表者: 冷日 發表時間: 2008/4/24 6:21:38
Linux 指令簡單將攻擊IP列入iptables 限制範圍
今天部分服務器收到真IP的非SYN攻擊,鬱悶.
紅色部分為設定值,這條句子會自動將netstat -an 中查到的來自同一IP的超過一定量的連接的列入禁止範圍。
用netstat 查看所有監聽,計算同一IP的數量,如果大於「8」,把fw的iptable的input規則中加入drop,
現可以利用N多個IP攻擊, 如果ipfw中加的規則太多想必系統效率也會下降。
今天部分服務器收到真IP的非SYN攻擊,鬱悶.
netstat -an | grep -v LISTEN | \
awk '{print $5}' | \
awk 'BEGIN { FS=":" } { Num[$1]++ } END { for(i in Num) if(Num[i]>8) { print i} }' | \
xargs -i[] iptables -I INPUT -s [] -j DROP
紅色部分為設定值,這條句子會自動將netstat -an 中查到的來自同一IP的超過一定量的連接的列入禁止範圍。
用netstat 查看所有監聽,計算同一IP的數量,如果大於「8」,把fw的iptable的input規則中加入drop,
現可以利用N多個IP攻擊, 如果ipfw中加的規則太多想必系統效率也會下降。