¿Qué es un ataque de CC? Cómo resolver este problema en Linux

  

El sistema Linux es relativamente desconocido para el sistema de Microsoft, rara vez tocamos este sistema, pero si lo usa, también encontrará el problema del ataque, puede ser Ataque CC y similares, pero si se encuentra, cómo resolverlo, qué hacer.

Primero, prepárese para trabajar

1. Inicie sesión en el panel de control de VPS y prepárese para reiniciar el VPS en cualquier momento.

2, primero cierre el servidor web, una carga demasiado alta dificultará las operaciones posteriores o, incluso, no podrá iniciar sesión directamente en SSH.

3, por si acaso, configura el sistema de Web Server para que se ejecute automáticamente después del inicio.

(Si no puede iniciar sesión en el sistema y la carga es demasiado alta después de reiniciar, no puede iniciar sesión solo después de iniciar. Puede comunicarse con el administrador para bloquear el VPS IP o el puerto 80 en la máquina principal y usar el control virtual en la máquina principal. Inicie sesión en el sistema, luego realice 2 &3 operaciones, luego desbloquee)

En segundo lugar, busque el IP del atacante

1, cree un archivo ip.php en el directorio raíz del sitio web, escriba El siguiente contenido.

$ real_ip = getenv (‘ HTTP_X_FORWARDED_FOR ’);

if (isset ($ real_ip)) {

shell_exec (" echo $ real_ip > real_ip.txt ");

shell_exec (" echo $ _SERVER ['REMOTE_ADDR'] > proxy.txt ");

} else {

shell_exec (" echo $ _SERVER ['REMOTE_ADDR'] > ips.txt ") "

}

El servidor echo 'está siendo atacado y está recolectando fuentes de ataques. Visite este sitio después de 5 minutos, 5 minutos. Se pueden usar varias visitas a este sitio como fuente de ataque para bloquear la IP. Gracias por su cooperación! ';

? ≫

2, configure pseudo-estático, vuelva a escribir todo el acceso bajo el sitio web a ip.php.

Reglas Nginx:

reescribir (. *) /ip.php;

Reglas Lighttpd:

url.rewrite = (

" ^ /(. +) /? $ " = > " /ip.php"

)

3, inicie Web Server para comenzar a recopilar IP

Después de configurar 1 y 2, inicie Web Server y comience a grabar información de IP.

Se recomienda que el tiempo de recolección sea de 3 a 5 minutos, luego cierre el servidor web nuevamente.

real_ip.txt, más del 80% de las IP almacenadas en este archivo son las mismas. Esta IP es la IP de la plataforma en la que el atacante está atacando.

proxy.txt, este archivo guarda la IP del servidor proxy al que llama el atacante y debe bloquearse.

ips.txt, aquí está la IP que no muestra las características del servidor proxy, y juzga si es la fuente de ataque según el número de accesos.

Copyright © Conocimiento de Windows All Rights Reserved