linux下Shell脚本分析Nginx日志抗小量ddos攻击
发布:smiling 来源: PHP粉丝网 添加日期:2015-04-21 13:38:14 浏览: 评论:0
对于小量的ddos攻击我们可以使用iptables来防止了,当然也可以使用智能的shell脚本来实现了,下面我们一起来看看Shell脚本分析Nginx日志抗小量ddos攻击的例子.
网站被ddos攻击,遂写了个脚本来抵抗一下,实现方式:
1.攻击特征,不同ip不断POST网站首页,造成资源消耗过度.
2.分析nginx访问日志,判断POST特征取得客户端访问ip.
3.将连接数大于50的攻击ip封杀.
4.记录攻击ip到文档.
5.每次取得的攻击ip与已有攻击ip比较.
查看源代码:
- #!/bin/bash
- WEBSITES=(
- example.com
- )
- minute_now=`date +%M`
- max_connections=50
- banips="/wwwdata/jobs/banips.txt"
- for site in ${WEBSITES[*]}
- do
- access_log_file="/wwwdata/logs/${site}.access.log"
- if [ -f "${access_log_file}" ]
- then
- cat ${access_log_file} | grep POST | awk '{print $1}' | sort |uniq -c| sort -nr > /wwwdata/jobs/ip_records.txt
- lines=`wc -l /wwwdata/jobs/ip_records.txt | awk '{print $1}'`
- echo "Lines: $lines"
- i=1
- while [ ${i} -le ${lines} ]
- do
- ip_record=`head -${i} /wwwdata/jobs/ip_records.txt | tail -1 | sed 's/^[ \t]*//g'`
- ip_count=`echo ${ip_record} | awk '{print $1}'`
- ip_address=`echo ${ip_record} | awk '{print $2}'`
- echo "${ip_count} ${ip_address}"
- if [ ${ip_count} -gt ${max_connections} ]
- then
- banned=`cat ${banips} | grep ${ip_address} | wc -l`
- if [ ${banned} -lt 1 ]
- then
- iptables -A INPUT -s x.x.x.x -p tcp -m state --state NEW -m tcp --dport 80 -j DROP
- echo ${ip_address} >> ${banips}
- fi
- fi
- i=`expr ${i} + 1`
- done
- service iptables save
- service iptables restart
- if [ ${minute_now} -eq 30 ]
- then
- cat ${access_log_file} >> /wwwdata/logs/olds/${site}.access.log
- cat /dev/null > ${access_log_file}
- fi --phpfensi.com
- fi
- done
- if [ ${minute_now} -eq 30 ]
- then
- service nginx restart
- fi
Tags: linux脚本 Shell脚本 Nginx日志
推荐文章
热门文章
最新评论文章
- 写给考虑创业的年轻程序员(10)
- PHP新手上路(一)(7)
- 惹恼程序员的十件事(5)
- PHP邮件发送例子,已测试成功(5)
- 致初学者:PHP比ASP优秀的七个理由(4)
- PHP会被淘汰吗?(4)
- PHP新手上路(四)(4)
- 如何去学习PHP?(2)
- 简单入门级php分页代码(2)
- php中邮箱email 电话等格式的验证(2)