<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>运维 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E8%BF%90%E7%BB%B4/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Mon, 13 Aug 2018 15:38:16 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>Linux防CC攻击</title>
		<link>/safeprotect/479.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Sun, 29 Jul 2018 09:36:27 +0000</pubDate>
				<category><![CDATA[安全运维]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[运维]]></category>
		<guid isPermaLink="false">/?p=479</guid>

					<description><![CDATA[查看所有80端口的连接数 netstat -nat&#124;grep -i &#8220;80&#8221;&#124;wc -l 对连接的IP按连接数量进行排序 netstat -anp &#124; gr...]]></description>
										<content:encoded><![CDATA[<p><strong>查看所有80端口的连接数</strong></p>
<p>netstat -nat|grep -i &#8220;80&#8221;|wc -l</p>
<p><strong>对连接的IP按连接数量进行排序</strong></p>
<p>netstat -anp | grep &#8216;tcp\|udp&#8217; | awk &#8216;{print $5}&#8217; | cut -d: -f1 | sort | uniq -c | sort -nr</p>
<p>netstat -ntu | awk &#8216;{print $5}&#8217; | cut -d: -f1 | sort | uniq -c | sort -nr</p>
<p>#链接最多的前20</p>
<p>netstat -ntu | awk &#8216;{print $5}&#8217; | cut -d: -f1 | sort | uniq -c | sort -nr|head -20</p>
<p>netstat -ntu | awk &#8216;{print $5}&#8217; | egrep -o &#8220;[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}&#8221; | sort | uniq -c | sort -nr</p>
<p>查找较多time_wait连接</p>
<p>netstat -n|grep TIME_WAIT|awk <span class="string">&#8216;{print $5}&#8217;</span>|sort|uniq -c|sort -rn|head -n20</p>
<p>查找较多的SYN连接</p>
<p>netstat -an | grep SYN | awk <span class="string">&#8216;{print $5}&#8217;</span> | awk -F: <span class="string">&#8216;{print $1}&#8217;</span> | sort | uniq -c | sort -nr | more</p>
<p><strong>查看TCP连接状态</strong></p>
<p>netstat -nat |awk &#8216;{print $6}&#8217;|sort|uniq -c|sort -rn</p>
<p>netstat -n | awk &#8216;/^tcp/ {print $NF}&#8217;|sort|uniq -c|sort -rn</p>
<p>netstat -n | awk &#8216;/^tcp/ {++S[$NF]};END {for(a in S) print a, S[a]}&#8217;</p>
<p>netstat -n | awk &#8216;/^tcp/ {++state[$NF]}; END {for(key in state) print key,&#8221;\t&#8221;,state[key]}&#8217;</p>
<p>netstat -n | awk &#8216;/^tcp/ {++arr[$NF]};END {for(k in arr) print k,&#8221;\t&#8221;,arr[k]}&#8217;</p>
<p>netstat -ant | awk &#8216;{print $NF}&#8217; | grep -v &#8216;[a-z]&#8217; | sort | uniq -c</p>
<p><strong>查看80端口连接数最多的20个IP</strong></p>
<p>cat /www/web_logs/waitalone.cn_access.log|awk &#8216;{print $1}&#8217;|sort|uniq -c|sort -nr|head -100</p>
<p>tail -n 10000 /www/web_logs/waitalone.cn_access.log|awk &#8216;{print $1}&#8217;|sort|uniq -c|sort -nr|head -100</p>
<p>cat /www/web_logs/waitalone.cn_access.log|awk &#8216;{print $1}&#8217;|sort|uniq -c|sort -nr|head -100</p>
<p>netstat -anlp|grep 80|grep tcp|awk &#8216;{print $5}&#8217;|awk -F: &#8216;{print $1}&#8217;|sort|uniq -c|sort -nr|head -n20</p>
<p>netstat -ant |awk &#8216;/:80/{split($5,ip,&#8221;:&#8221;);++A[ip[1]]}END{for(i in A) print A,i}&#8217; |sort -rn|head -n20</p>
<p><strong>用tcpdump嗅探80端口的访问看看谁最高</strong></p>
<p>tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F&#8221;.&#8221; &#8216;{print $1&#8243;.&#8221;$2&#8243;.&#8221;$3&#8243;.&#8221;$4}&#8217; | sort | uniq -c | sort -nr |head -20</p>
<p><strong>查找较多time_wait连接</strong></p>
<p>netstat -n|grep TIME_WAIT|awk &#8216;{print $5}&#8217;|sort|uniq -c|sort -rn|head -n20</p>
<p><strong>查找较多的SYN连接</strong></p>
<p>netstat -an | grep SYN | awk &#8216;{print $5}&#8217; | awk -F: &#8216;{print $1}&#8217; | sort | uniq -c | sort -nr | more</p>
<p><strong>linux下实用iptables封ip段的一些常见命令：</strong></p>
<p>封单个IP的命令是：</p>
<p>iptables -I INPUT -s 211.1.0.0 -j DROP</p>
<p>封IP段的命令是：</p>
<p>iptables -I INPUT -s 211.1.0.0/16 -j DROP</p>
<p>iptables -I INPUT -s 211.2.0.0/16 -j DROP</p>
<p>iptables -I INPUT -s 211.3.0.0/16 -j DROP</p>
<p>封整个段的命令是：</p>
<p>iptables -I INPUT -s 211.0.0.0/8 -j DROP</p>
<p>封几个段的命令是：</p>
<p>iptables -I INPUT -s 61.37.80.0/24 -j DROP</p>
<p>iptables -I INPUT -s 61.37.81.0/24 -j DROP</p>
<p><strong>想在服务器启动自运行的话有三个方法：</strong></p>
<p>1、把它加到/etc/rc.local中</p>
<p>2、iptables-save &gt;/etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中，系统启动iptables时自动执行。</p>
<p>3、service iptables save 也可以把你当前的iptables规则放/etc/sysconfig/iptables中，系统启动iptables时自动执行。</p>
<p>后两种更好此，一般iptables服务会在network服务之前启来，更安全。</p>
<p><strong>解封的话：</strong></p>
<p><strong><em>iptables -D INPUT -s IP地址 -j REJECT   #此命令执行后提示：no chain/target/match by that name.</em></strong></p>
<p>要封停一个IP，使用下面这条命令：</p>
<p>iptables -I INPUT -s ***.***.***.*** -j DROP</p>
<p>要解封一个IP，使用下面这条命令：</p>
<p>iptables -D INPUT -s ***.***.***.*** -j DROP</p>
<p>参数-I是表示Insert（添加），-D表示Delete（删除）。后面跟的是规则，INPUT表示入站，***.***.***.***表示要封停的IP，DROP表示放弃连接。</p>
<p>&nbsp;</p>
<p>iptables -F 全清掉了</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
