• 一个很拒绝ddos的ipsec脚本


    2007-08-22 06:05:28 61.140.127.206 61905 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961 503 30 ConnLimit pool21
    2007-08-22 06:05:28 221.8.137.99 3916 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961 503 30 ConnLimit pool21
    2007-08-22 06:05:28 220.187.143.183 4059 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961 503 30 ConnLimit pool21
    2007-08-22 06:05:28 218.18.42.231 1791 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961 503 30 ConnLimit pool21
    2007-08-22 06:05:28 125.109.129.32 3030 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961 503 30 ConnLimit pool21
    2007-08-22 06:05:28 58.216.2.232 1224 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961 503 30 ConnLimit pool21
    ...
    可以看出很多不同的IP都在访问list.asp这个文件。以上现象就是CC攻击的特征。
    根据发动CC攻击所使用的肉机数量,小的攻击可以导致网站很慢或者不稳定,大的攻击可以让网站一直都无法打开。
    因这类攻击,是模拟正常用户不断请求一个网页。所以一般的防火墙很难防御。下面我们根据实际工作经验,讲一下如何不用防火墙来解决这个攻击问题。
    因为CC攻击都是使用的肉机或代理来访问我们的服务器的,它跟synflood攻击不一样。synfoold一直是不断变化的虚假IP,而CC攻击的IP都是真实的IP而基本上不变化的,只要我们用安全策略把这些IP全部封掉就可以了。
    看过有网友介绍的方法,不过是手工一条一条地封,而攻击IP一般都是数千个不同的IP。用手工封IP的办法太麻烦。下面我们用程序来实现自动封这些IP!
    程序主要是读取这个网站的iis日志,分析出其中的IP地址,用安全策略自动封闭。VBS代码如下:
    '代码开始
    Set fileobj=CreateObject("Scripting.filesystemobject")
    logfilepath="E:\w3log\W3SVC237\ex070512old.log" '注意指定受攻击网站的日志路径。
    '如果是虚拟主机,要查是哪个网站受攻击,可以查看:C:\WINDOWS\system32\LogFiles\HTTPERR ,根据错误日志很容易分析出来。
    writelog "netsh ipsec static add policy name=XBLUE"
    writelog "netsh ipsec static add filterlist name=denyip"
    overip=""
    f_name=logfilepath
    '指定日志文件
    '程序功能:把logfiles中的IP提取成ipsec需要的过滤格式,导入ipsec中过滤。适合某个网站受大量CC攻击的情况。
    ' 2007-5-12
    set fileobj88=CreateObject("Scripting.FileSystemObject")
    Set MYFILE=fileobj88.OpenTextFile(f_name,1,false)
    contentover=MYFILE.ReadAll()
    contentip=lcase(contentover)
    MYFILE.close
    set fileobj88=nothing
    on error resume next
    myline=split(contentip,chr(13))
    for i=0 to ubound(myline)-1
    myline2=split(myline(i)," ")
    newip=myline2(6)
    '指定分离的标识字符串!
    if instr(overip,newip)=0 then '去除重复的IP。
    overip=overip&newip
    dsafasf=split(newip,".")
    if ubound(dsafasf)=3 then
    writelog "netsh ipsec static add filter filterlist=denyip srcaddr="&newip&" dstaddr=Me dstport=80 protocol=TCP"
    end if
    else
    wscript.echo newip &" is exits!"
    end if
    next
    writelog "netsh ipsec static add filteraction name=denyact action=block"
    writelog "netsh ipsec static add rule name=kill3389 policy=XBLUE filterlist=denyip filteraction=denyact"
    writelog "netsh ipsec static set policy name=XBLUE assign=y"

    Sub writelog(errmes) '导出IPsec的策略文件为一个bat文件。
    ipfilename="denyerrorip.bat"
    Set logfile=fileobj.opentextfile(ipfilename,8,true)
    logfile.writeline errmes
    logfile.close
    Set logfile=nothing
    End Sub

  • 相关阅读:
    python之enumerate
    PyCharm Debug 调试
    兼容性测试方法
    mongo基本命令
    mongodb启动
    安装STF
    新家
    用数组实现的最大堆(C++)
    VS2013调用GLPK求解线性规划
    转:Java读取txt文件和写入txt文件
  • 原文地址:https://www.cnblogs.com/yuner/p/2379059.html
Copyright © 2020-2023  润新知