El sistema Linux es relativamente desconocido para el sistema de Microsoft, rara vez tocamos este sistema, pero si lo usa, también encontrará el problema del ataque, puede ser Ataque CC y similares, pero si se encuentra, cómo resolverlo, qué hacer.
Primero, prepárese para trabajar
1. Inicie sesión en el panel de control de VPS y prepárese para reiniciar el VPS en cualquier momento.
2, primero cierre el servidor web, una carga demasiado alta dificultará las operaciones posteriores o, incluso, no podrá iniciar sesión directamente en SSH.
3, por si acaso, configura el sistema de Web Server para que se ejecute automáticamente después del inicio.
(Si no puede iniciar sesión en el sistema y la carga es demasiado alta después de reiniciar, no puede iniciar sesión solo después de iniciar. Puede comunicarse con el administrador para bloquear el VPS IP o el puerto 80 en la máquina principal y usar el control virtual en la máquina principal. Inicie sesión en el sistema, luego realice 2 &3 operaciones, luego desbloquee)
En segundo lugar, busque el IP del atacante
1, cree un archivo ip.php en el directorio raíz del sitio web, escriba El siguiente contenido.
$ real_ip = getenv (‘ HTTP_X_FORWARDED_FOR ’);
if (isset ($ real_ip)) {
shell_exec (" echo $ real_ip > real_ip.txt ");
shell_exec (" echo $ _SERVER ['REMOTE_ADDR'] > proxy.txt ");
} else {
shell_exec (" echo $ _SERVER ['REMOTE_ADDR'] > ips.txt ") "
}
El servidor echo 'está siendo atacado y está recolectando fuentes de ataques. Visite este sitio después de 5 minutos, 5 minutos. Se pueden usar varias visitas a este sitio como fuente de ataque para bloquear la IP. Gracias por su cooperación! ';
? ≫
2, configure pseudo-estático, vuelva a escribir todo el acceso bajo el sitio web a ip.php.
Reglas Nginx:
reescribir (. *) /ip.php;
Reglas Lighttpd:
url.rewrite = (
" ^ /(. +) /? $ " = > " /ip.php"
)
3, inicie Web Server para comenzar a recopilar IP
Después de configurar 1 y 2, inicie Web Server y comience a grabar información de IP.
Se recomienda que el tiempo de recolección sea de 3 a 5 minutos, luego cierre el servidor web nuevamente.
real_ip.txt, más del 80% de las IP almacenadas en este archivo son las mismas. Esta IP es la IP de la plataforma en la que el atacante está atacando.
proxy.txt, este archivo guarda la IP del servidor proxy al que llama el atacante y debe bloquearse.
ips.txt, aquí está la IP que no muestra las características del servidor proxy, y juzga si es la fuente de ataque según el número de accesos.
No sé si tiene la costumbre de usar el FTP. En general, estableceremos la contraseña después de conf
Con la practicidad y la conveniencia del disco en U, el disco en U ocupa un cierto peso en el grupo
Win7 es uno de los sistemas más populares del mundo, y el uso del usuario es la mayoría de los otros
¿Crees que no conoces algunas de las funciones de Win 8? Por ejemplo, si quieres que la operación se
Catorce maneras de prevenir choques
Tres cosas que debe saber antes de reinstalar el sistema
Después de crear el disco de arranque del disco U, no puedo leer el BIOS de la placa base.
¿Cómo resolver el código de la pantalla azul de la computadora 0x0000007e?
La nueva versión de IIS7.0 detalla el mensaje de error
Uso de expresiones regulares en vim
Desactivar puertos inútiles bajo Win2000
Velocidad codiciosa, el peligro de usar teclas de acceso directo para apagar
CMD, para proteger la seguridad se mantengan ordenador de a este
¿El mensaje de error del sector de escritura del disco no puede leer cómo resolverlo?
Una breve introducción es los comandos de uso más frecuente FTP
Win8 usa una conexión de escritorio remoto para ser bloqueada por un firewall
Puerto de servicio Win7 es la solución
Cómo el sistema Win10 usa el espacio de almacenamiento para guardar datos
¿Error de mydumper de Linux libmysqlclient_16 no definido cómo hacerlo?
El sistema Win7 abre la URL normal en otra solución de sitio web
Win7 IE browser de repente no puede abrir la página web cómo lidiar con?