Linux被DDOS&CC攻击解决实例

作者阿里云代理 文章分类 分类:云 知 识 库11 阅读次数 已被围观
Linux被DDOS&CC攻击解决实例
背景:这两天有一个客户反映自己的网站经常出现Mysql 1040错误,他的在线用户才不到一千,mysql配置也没问题,没理由出现这种情况,于是,进行了一系列的排查。top了一下,mysqld跑到了200%多。
 
 
1 解决方案&思路
 
我怀疑是CC攻击,鉴于系统是centos,我运行了下面的这两行命令。
 
netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20 | netstat -ant |awk '/:80/{split($5,ip,":");++A[ip[1]]}END{for(i in A) print A[i],i}' |sort -rn|head -n20
 
把请求过多的IP记录下来。
 
174.127.94.*
199.27.128.*
199.27.133.*
开始封禁IP,具体可以看我下面运行的命令。本文主要是采用iptables进行封禁,iptables使用方法请见:Iptables入门教程
 
iptables -I INPUT -s 174.127.94.0/16 -j DROP
iptables -I INPUT -s 199.27.128.0/16 -j DROP
iptables -I INPUT -s 199.27.133.0/16 -j DROP
iptables -I INPUT -s 193.1.0.0/8 -j DROP 【慎用封禁整个段】
运行上面这些命令之后我们已经完成封禁操作了,不过还得保存一下,如果不保存的话重启系统之后上面设定的规则会消失。
 
service iptables save
保存然后重启
 
service iptables restart
这一步建议多进行几次,发现异常IP用上面的办法封禁。如果出现误封可以参考下面这行解封命令进行解封
 
iptables -D INPUT -s 222.142.2.0/16 -j DROP
 
2 常用命令
 
封单个IP的命令是:
 
iptables -I INPUT -s 211.1.0.0 -j DROP
封IP段的命令是:
 
iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP
封整个B段的命令是:
 
iptables -I INPUT -s 211.0.0.0/8 -j DROP
封几个段的命令是:
 
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
3 后续
 
进行了上面的操作之后,客户的网站正常了,服务器资源也正常了

北京凯铧互联科技有限公司(简称凯铧互联)由多名前阿里云资深技术专家创立,核心员工来自阿里巴巴、腾讯等,做为一家综合性方案商,凯铧互联向各行业用户提供基于公有云,私有云,混合云等基于云计算的各种解决方案。
 
本公司销售:阿里云、腾讯云、百度云、天翼云、金山大米云、金山企业云盘!可签订合同,开具发票。
?