不管肉鸡,还是代理,CC识别就封杀!

简介:

这几天的心得,汇成代码。

PYTHON版,我编的。

复制代码
#!/usr/bin/env python
# -*- coding: utf-8 -*-

import os,sys,time
import commands,logging

#以下为手工命令时的动作
#time format 17/Oct/2014:10:00:00
#time format Sat Oct 18 12:35:43 2014
#awk '$4>"[17/Oct/2014:14:00:00"&&$4<"[17/Oct/2014:14:02:00"' xxx.log|awk '{a[$7]++}END{for(i in a)print a[i],i}'|sort -n|tail -n 10|column -t | 500
#awk '$4>"[17/Oct/2014:14:00:00"&&$4<"[17/Oct/2014:14:02:00"' xxx.log|grep 'uc_server/images/noavatar_small.gif'|awk '{a[$1]++}END{for(i in a)print a[i],i}'|sort -n|tail -n 10|column -t | 100

#定义预警触发时的CC访问数及IP访问CC网址的次数
urlAlert = 500
ipAlert = 50
print 'urlAler is:',urlAlert, ', ipAlert is:', ipAlert
#定义LOG文件地址
logPath = "xxx.log"

#120秒的处理间隔
endtime = time.time()
strEndTime = time.ctime(endtime).split()
strBeginTime = time.ctime(endtime-120).split()
#规整格式,使PYTHON时间格式对应NGINX的日志时间格式
endTime = "%s/%s/%s:%s"%(strEndTime[2],strEndTime[1],strEndTime[4],strEndTime[3])
beginTime = "%s/%s/%s:%s"%(strBeginTime[2],strBeginTime[1],strBeginTime[4],strBeginTime[3])
#LOGGIN记录功能
logging.basicConfig(level=logging.INFO,
                format='%(asctime)s %(filename)s[line:%(lineno)d] %(levelname)s %(message)s',
                datefmt='%a, %d %b %Y %H:%M:%S',
                filename='XXX.log',
                filemode='a')

#通用的命令处理函数

def exec_Cmd(Cmd):
    (status,output) = commands.getstatusoutput(Cmd)
    try:
        if int(status) == 0:
            print Cmd + " is OK!"
            logging.info(Cmd + " ---is OK!")
            return output
        else:
            logging.info(Cmd + " cant't finish...")
            print Cmd + " can't finish...."
            sys.exit(1)
    except:
        logging.info(Cmd + " is Wrong")
        print Cmd + " is Wrong!"
        sys.exit(1)
#获取最可能的CC的URL列表
def CCDef_url():
    global urlAlert, logPath, beginTime, endTime
    #封装BASH SHELL命令,搜索日志为当前时间前两分钟内,也可以用TAIL -F,省时间,AWK语法我有些搞不懂,运维兄弟提供
    urlCmd = "awk '$4>\"[" + beginTime + "\"&&$4<\"[" + endTime + "\"' " + logPath + "|awk '{a[$7]++}END{for(i in a)print a[i],i}'|sort -n|tail -n 10|column -t"
    urlOutput = exec_Cmd(urlCmd)
    urlList = []
    #规范输出格式并获取大于预警的URL地址列表
    for line in (urlOutput.split('\n')):
    urlCountList = line.split()
    if int(urlCountList[0]) > urlAlert:
        urlList.append(urlCountList[1])
        #logging.info("cc's url is:", urlCountList[1])
    return urlList
#获取访问过这些URL的IP地址列表
def CCDef_ip(urlList):
    global ipAlert, logPath, beginTime, endTime
    ipList = []
    for url in urlList:
        #更改一下AWK,获取
        ipCmd = "awk '$4>\"[" + beginTime + "\"&&$4<\"[" + endTime + "\"' " + logPath + "|grep " + url + "|awk '{a[$1]++}END{for(i in a)print a[i],i}'|sort -n|tail -n 10|column -t"
    ipOutput = exec_Cmd(ipCmd)
    #规范输出格式并获取大于预警的IP地址列表
        for line in (ipOutput.split('\n')):
            ipCountList = line.split()
            if int(ipCountList[0]) > ipAlert:
                ipList.append(ipCountList[1])
                #logging.info("cc's url is:", urlCountList[1])
    return ipList
#将最可以疑的攻击IP加入防火墙
def dropIptables(ipList):
    drop_ip_list = []
    #先列出已有的IPTABLES的IP,达到过滤,去重的目的
    iptablesOutput = exec_Cmd('iptables -vnL')
    for line in iptablesOutput.split('\n'):
    line = line.split()
    if not line[0].isdigit():
            continue
    drop_ip_list.append(line[7])

    for ip in ipList:
    if ip in drop_ip_list:
        continue
    dropCmd = "iptables -I INPUT -s " + ip + " -j DROP"
    print dropCmd
    #干之!!!
    exec_Cmd(dropCmd)

def main():
    urlList = CCDef_url()
    ipList = CCDef_ip(urlList)
    print ipList
    dropIptables(ipList)
    pass

if __name__=="__main__":
    main()
复制代码

BASH SHELL版,运维兄弟写的,真的省好多行。要好好攻一下SHELL脚本了。

复制代码
#!/bin/bash
#while true
#do
        tail -f XXX.log > url.txt &
        echo "wait 120s"
        sleep 120s
        kill -9 `ps -ef | grep "tail -f" | grep -v grep | awk '{print $2}' | xargs` > /dev/null
        sleep 1
        one=`head -1 url.txt | awk '{print $4}'`
        two=`tail -1 url.txt | awk '{print $4}'`
        #awk -v one=$one -v two=$two '$4>one&&$4<two' url.txt|awk '{a[$7]++}END{for(i in a)print a[i],i}'|sort -n|tail -n 10|column -t
        url_max=`awk -v one=$one -v two=$two '$4>one&&$4<two' url.txt|awk '{a[$7]++}END{for(i in a)print a[i],i}'|sort -n|tail -n 10|column -t | awk '{if ($1 > 500) print $2}' | xargs`
        echo $url_max >> url.log
        for i in $url_max
        do
            ipaddress=`awk -v one=$one -v two=$two '$4>one&&$4<two' url.txt|grep "$i"|awk '{a[$1]++}END{for(i in a)print a[i],i}'|sort -n|tail -n 10|column -t | awk '{if ($1 > 100) print $2}'|xargs`
            for ip in $ipaddress
            do
                iptables -L -n | grep "$ip"
                if [ $? != 0 ]
                then
                    echo $ip >> url.log
                    iptables -I INPUT -s $ip -j DROP
                fi
            done
        done
#done
复制代码

 

目录
相关文章
|
JavaScript 安全 测试技术
“vueuse“ 中文索引与用例
“vueuse“ 中文索引与用例
506 0
go 使用os复制文件
在 Go 语言中,你可以使用 `os` 包中的 `Open`、`Create`、`Copy` 函数来复制文件。以下是一个简单的示例: ```go package main import ( "fmt" "io" "os" ) func copyFile(src, dst string) error { // 打开源文件 srcFile, err := os.Open(src) if err != nil { return err } defer srcFile.Close() // 创建目标文件 dstFile, err := os.Create(dst) i
170 0
|
运维 监控 负载均衡
OBCP第八章 OB运维、监控与异常处理-常见异常处理
OBCP第八章 OB运维、监控与异常处理-常见异常处理
291 0
|
弹性计算 安全 Java
使用 OSS 的 bucket 进行文件上传下载|学习笔记
快速学习使用 OSS 的 bucket 进行文件上传下载
1468 0
|
11月前
|
存储 网络安全 虚拟化
虚拟化数据恢复—VMware ESX Server数据恢复案例
虚拟化数据恢复环境: 某企业信息管理平台, 几台VMware ESX Server主机共享一台存储设备,大约有几十台虚拟机。 虚拟化故障&原因: Vcenter报告虚拟磁盘丢失。管理员通过ssh远程到ESX中执行fdisk -l命令查看磁盘,发现STORAGE已经没有分区表了。重启所有设备后,ESX SERVER均无法连接到存储设备中的STORAGE。
|
8月前
|
存储 运维 监控
金融场景 PB 级大规模日志平台:中信银行信用卡中心从 Elasticsearch 到 Apache Doris 的先进实践
中信银行信用卡中心每日新增日志数据 140 亿条(80TB),全量归档日志量超 40PB,早期基于 Elasticsearch 构建的日志云平台,面临存储成本高、实时写入性能差、文本检索慢以及日志分析能力不足等问题。因此使用 Apache Doris 替换 Elasticsearch,实现资源投入降低 50%、查询速度提升 2~4 倍,同时显著提高了运维效率。
351 3
金融场景 PB 级大规模日志平台:中信银行信用卡中心从 Elasticsearch 到 Apache Doris 的先进实践
|
9月前
|
存储 自然语言处理 搜索推荐
从零开始掌握全文本搜索:快速查找信息的最佳实践
全文本搜索技术(Full-text search)通过关键词或短语快速准确查找文档,其核心在于对文本数据的全面检索和索引。主要步骤包括分词处理、建立倒排索引、关键词匹配和结果排序。常见工具如Lucene、Solr和Elasticsearch提供了强大的搜索功能和高扩展性,适用于大数据和复杂数据分析,广泛应用于搜索引擎、日志分析等领域。
175 0
|
监控 安全 物联网
智能家居安全:物联网时代的挑战与应对策略
在万物互联的今天,智能家居带给我们便利的同时,也带来了前所未有的安全挑战。本文将深入探讨智能家居系统面临的主要安全风险,包括数据泄露、设备劫持等,并分析其背后的技术原因。同时,文章将提出一系列针对性的安全措施,旨在帮助用户和厂商共同构建一个更加安全的智能家居环境。通过具体案例分析,我们将看到安全措施实施的重要性及其对智能家居生态的积极影响。最后,本文将对智能家居安全的未来趋势进行展望,鼓励读者思考如何在享受科技便利的同时,保护个人隐私和数据安全。
354 29
|
人工智能 固态存储 关系型数据库
阿里云国际短信资费
​​阿里云国际短信费用价格表,印度短信0.216元一条、中国香港短信0.33元一条、美国短信0.053元一条、日本短信0.514元一条、俄罗斯短信1.02元一条、印尼短信1.01元一条、意大利短信0.565元一条、伊朗短信0.592元一条,阿里云国际短信支持东南亚、欧洲、非洲、美洲等国家和地区
791 0
|
网络协议 Java Linux