• CCKiller:Linux轻量级CC攻击防御工具,秒级检查、自动拉黑和释放 《CCKiller:Linux轻量级CC攻击防御工具,秒级检查、自动拉黑和释放》来自张戈博客


    张戈博客很久以前分享过一个CC攻击的防御脚本,写得不怎么样,不过被51CTO意外转载了。博客从此走上了经常被人拿来练手的不归之路。

    当然,还是有不少朋友在生产环境使用,并且会留言询问相关问题。根据这些问题的需求,我花了一些时间重新写了一个比较满意的轻量级CC攻击防御脚本,我给它取了一个比较形象的名字:CCKiller,译为CC终结者。

    一、功能申明

    分享之前我必须先申明一下,众所周知,DDoS攻击指的是分布式拒绝服务。而CC攻击只是DDoS攻击的一种,本文所阐述的CC攻击,指的是每个IP都以高并发请求攻击,而非分布式海量IP的低并发DDoS攻击!

    对于个人低配服务器,除了使用CDN来防护,至少我是没有想到如何抵挡海量IP攻击的!因为每个IP都用正常的UA来请求,而且每个IP的低并发请 求和正常用户请求一样,并不会触发防御阈值,同时来1000个,甚至上万个,个人低配服务器的带宽在第一时间就会被占满,无法继续提供服务!

    所以,如果你的网站正受到海量IP的低并发DDoS攻击,那么本文分享的CCKiller就无能为力了。赶紧去开启CDN来拓展带宽吧!

    二、功能介绍

    通过以上申明,也就大致给CCKiller一个定位:CCKiller是用于个人低配服务器的轻量级CC攻击防御,可以抵挡单个IP产生的高并发攻击。

    目前设计的功能特性如下:

    ①、秒级检查

    很多人写的防御脚本都是使用了Linux系统的计划任务crontab来定时检查的。而crontab的最细颗粒是1分钟,也就是说脚本最快也只能1分钟检查一次。对于一些强迫症来说就会很不爽。

    所以,我还是按照以前分享的思路,利用while循环实现秒级检查,实现更细的颗粒。当然,CCKiller更是被我写成了系统服务,更加灵活稳定。

    ②、拉黑时长

    CCKiller可以设置拉黑时长,默认为10分钟。当发现有恶意请求时,会自动拉黑目标IP,并在拉黑时长结束后自动释放,这个功能算是对我之前写的脚本的一个大的改进。

    ③、并发阈值

    CCKiller 可以设定单个IP的最高请求数,如果某个IP同时请求数超过了设定的阈值,就会被暂时拉黑一段时间。

    ④、邮件发送

    这个功能没啥好说的,意义并不大。而且发送成功率和服务器的环境也有很大关系。

    ⑤、并发显示

    安装后,直接运行cckiller会列出当前系统的请求排行,可以清晰的看到当前请求IP和并发数。使用-s参数还可以继续定制需求,比如 cckiller -s 10 就能显示当前并发数排行前10名的IP。

    ⑥、手动拉黑

    支持手动拉黑,执行后会立即检查,将并发请求超过n的IP拉黑一段时间,比如 cckiller -k 100 就会将目前超过100个请求的IP拉黑一段时间,如果没有则不会执行任何拉黑操作。

    三、工具安装

    ①、在线安装

    由于我可能经常会更新一些功能,或修复一些BUG,所以仅提供在线安装,以保证脚本是最新的。

    安装非常简单,执行如下命令就能进入配置步骤了:

    ②、工具配置

    因为每个服务器的情况可能不一样,所以有一个自定义配置的过程。

    执行上述安装命令后,将会进入自选配置部分,如图:

    提示否使用脚本默认配置,如果选择是(y),那么显示默认配置,并询问是否继续:

    默认配置如下:

    The Time interval : 20 s       #每20s检查一次系统请求情况

    The Forbidden Time: 600 s  #拉黑时长设为10分钟

    Adminstrator Email: root@localhost   #邮件对象设置为root@localhost(即关闭邮件发送)

    Connections Allow: 100      #单个IP并发限制为100

    如果不符合你的需求,你可以使用 ctrl + c 组合键终止脚本,或者先继续安装,因为工具设计了配置修改的功能,所以无需着急。

    如果不使用默认配置(n),则会要你输入参数来自定义配置:

    如图,我将参数依次定义为每10秒进行检查,拉黑时长为300秒,发件人设置为博客邮箱,并发限制设置为60,回车后会弹出一个提示,让你检查,如果没问题你直接回车就会安装并启动:

    ③、服务控制

    安装后,会将cckiller注册成系统服务,这时你就可以使用service来控制cckiller了。

    使用标准的service定义,支持 start | stop | restart | status 四个参数。所以,你可以使用

    service cckiller stop来停止cckiller,也可以使用service cckiller status来查看状态。

     ④、集成命令

    成功安装后,系统还会多出一个cckiller的命令,这个命令现有功能如下:

    cckiller -h可以调出帮助信息:

    我蹩脚的英文也能凑合解释一下功能了吧~

    -k 是拉黑功能,需要在后面带上你想拉黑的并发数,比如 cckiller -k 100 就会拉黑当前请求数大于100的IP一段时间(和拉黑时长一致)

    -s 是显示并发排名,也需要在后面带上数字,比如 cckiller -s 10 就能显示当前并发数排行前10名的IP。

    ⑤、文件结构

    如上图所示,脚本安装目录为/usr/local/cckiller,其结构如下:

    很简单也比较规范的的结构,当然,后续功能如果越来越多,此结构可能会有所更新,这是后话。

    如果你熟悉vim的话,只要编辑ck.conf就可以定义工具参数了:

    如果不熟悉也没关系。你还可以执行 ./install.sh -c 进行工具初始化,重新设定所有参数,过程和首次安装时一致,这里就不赘述了。

    ⑥、白名单

    工具安装时会默认将系统所有IP都加入白名单,避免自己把自己给拉黑的尴尬。如果你还有其他要加白的IP,可以将IP加入到cckiller安装目录下的ignore.ip.list文件中,每行一个。

    Ps:目前白名单还不支持IP段,敬请期待后续更新。

    ⑦、卸载工具

    有心的朋友可能注意到了install.sh是可以带参数的。我写代码的时候已经设计了几个常用的安装卸载功能,具体如下:

    其中:

    -u 参数用来升级工具,不过目前由于没时间还没写,所以不可用

    -i  参数用来安装工具,如果已安装则会提示并终止

    -c 参数用来配置工具,方便安装后随时修改工具配置

    -U 参数用来卸载工具,注意是大写哦!

    因此,我们可以使用 ./install.sh -U  如图卸载CCKiller:

    四、攻防测试

    成功安装并启用CCKiller之后,我们可以使用压力测试工具来测试拉黑和释放效果,比如webbench 或 ab等。

    假如CCKiller设定的并发限制为100,检查间隔为10s,使用webbench如下测试:

    webbench -c 101 -t 60 http://www.yourwebsite.com/

    启动测试后,你可以立即去服务器上查看防火墙

    iptables -nvL

    多刷几下,就可以看到webbench所在服务器IP已经在DROP规则中了。

    确定已被拉黑之后,你等个10分钟再来看防火墙,可以发现webbench所在服务器IP已经消失了,成功释放!

    Ps:如果邮件发送功能无误,那么应该也收到了工具发来的告警邮件,比如有一个饱受CC攻击煎熬的站长给我发来的反馈:

    五、更多说明

    ①、配置并发限制

    CCKiller配置最大连接数限制时,建议根据单个网页产生的并发数来判断。

    情况A: 你网站做了动静分离,那么静态的请求就到另一个域名了(假设静态资源托管在另一台服务器或是CDN),单个IP请求一个页面可能就只会产生若干并发(假设 5个),我们假设某个用户很猛,他喜欢快速拖拽打开你网站的多个网页,比如同时打开10个,那么正常用户的正常最大并发你也可以基本确定了吧?即并发限 制:10x5=50。如果有人同时刷新你几十个页面,要说没恶意你也不相信吧?

    情况B: 如果没有做动静分离,那么一个页面产生的并发可能就比较多了,每个css、js、图片都会产生一次请求。所以,在这种情况下就需要稍微计算一下你网站单个 页面产生的并发请求,比如一个单页面会产生30个请求,那么你也需要考虑用户可能会连续拖拽多个页面的情况,假设我允许用户可以同时刷新10页面,那么并 发限制就可以设置为300了,依此类推。

    容错:从A和B来看,CCKiller其实是有一个盲点的,那就是如果用户IP是某个公司的统一出口,也就是代 理上网IP,那么工具就容易误杀无辜了。所以,除了A和B,你还得考虑你网站的受众人群类型。比如,我就一个个人博客,同一时刻被一个公司的多名同时多窗 口拖拽访问,这种情况也不多吧?如果可能存在这种受众人群,那么这个并发限制可以设置大一些,避免错杀无辜。当然,拉黑也就10分钟而已,也不至于“一失 足成千古恨”。。。

    当然,不管哪种情况,并发限制都可以比预估设置高那么一些,这个自行斟酌吧!

    ②、不足与完善

    CCKiller是我最近利用闲暇时间,匆忙之作,难免会有各种问题。也没时间进行测试和完善。不过目前还是有数位站长在使用,暂未反馈异常。当 然, 我分享的是在线安装方式,也是为后续的更新提供方便。不过对比我以前写的防御脚本,CCKiller算是有了长足的进步了,很简单的安装,更强大的功能!

    功能计划:

    A. 在线升级功能

    这个不用多说,现有的工具已经预留了,后面可能会加入版本判断和更新的功能。

    B. 加入其他安全防护设置

    目前工具其实是赶鸭子上架一样,直接就检查,也没有对系统环境做一些初始化的设置。比如网站通用的iptables设置、sync洪水攻击防御等。后续会在安装的时候会作为一个可选功能。

    C. 集成傻瓜式的防火墙控制功能

    并不是每个站长都会熟练操作iptables,所以可能考虑给cckiller这个命令集成一个ban和unban ip的功能,比如禁止一个ip,执行 cckiller -D $ip 即可,降低 iptables 的使用门槛。

    另外,值得说明是,CCKiller只适合裸奔的网站,而不适合使用CDN的网站,因为使用CDN之后,请求过来的IP都是CDN节点,你总不能把CDN节点也拉黑了吧?(Ps:其实也可以用,你把并发限制稍微设置高一些就好了,就算拉黑CDN节点也就拉黑10分钟而已,不至于影响过大)

    针对这个问题,后续我会找时间研究下直接从Nginx日志里面取得真实来源IP来拒绝访问。目前已经有了阶段性的进展了,敬请期待!

    附录:更新记录


    2015-09-23 Ver 1.0.1:

    1. 支持白名单为IP段
    2. 新增拉黑改为判断 iptables 是否已存在操作IP的判断方式;
    3. 增加日志记录功能,每天一个日志文件,位于安装目录下的log文件内;
    4. 集成手动拉黑IP和解封IP功能,使用cckiller -b $IP拉黑,使用 cckiller -u $IP 解封。
  • 相关阅读:
    iOS类似QQ好友展开和合并列表的实现代码
    UIPickerView常见属性、常见方法(包括代理方法和数据源方法)的一些说明
    xcode 最近打开文件列表显示为空或不显示最近打开的项目或(no recent projects)解决办法
    KSImageNamed-Xcode插件在xcode 6.4/6.3或其他版本中不能使用解决方案
    喜欢的一句话
    progressdialog的setProgress没反应
    android gradle升级(手动|速度快些)
    详解java继承
    (转)详解Android中AsyncTask的使用
    android selector的item属性
  • 原文地址:https://www.cnblogs.com/sandea/p/4955761.html
Copyright © 2020-2023  润新知