判斷CC攻擊 netstat命令詳解

對nginx log連線的IP按http狀態數量進行排序

awk ‘{print $9} ‘ /var/log/nginx/logs/access.log | sort | uniq -c | sort -n -r

對連線的IP按連線數量進行排序
複製程式碼 程式碼如下:
netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n

檢視所有80埠的連線數
複製程式碼 程式碼如下:
netstat -nat|grep -i “80″|wc -l

檢視TCP連線狀態
複製程式碼 程式碼如下:
netstat -nat |awk ‘{print $6}’|sort|uniq -c|sort -rn
netstat -n | awk ‘/^tcp/ { S[$NF]};END {for(a in S) print a, S[a]}’
netstat -n | awk ‘/^tcp/ { state[$NF]}; END {for(key in state) print key,”\t”,state[key]}’
netstat -n | awk ‘/^tcp/ { arr[$NF]};END {for(k in arr) print k,”\t”,arr[k]}’
netstat -n |awk ‘/^tcp/ {print $NF}’|sort|uniq -c|sort -rn
netstat -ant | awk ‘{print $NF}’ | grep -v ‘[a-z]’ | sort | uniq -c

檢視80埠連線數最多的20個IP
複製程式碼 程式碼如下:
netstat -anlp|grep 80|grep tcp|awk ‘{print $5}’|awk -F: ‘{print $1}’|sort|uniq -c|sort -nr|head -n20
netstat -ant |awk ‘/:80/{split($5,ip,”:”); A[ip[1]]}END{for(i in A) print A,i}’ |sort -rn|head -n20

用tcpdump嗅探80埠的訪問看看誰最高
複製程式碼 程式碼如下:
tcpdump -i eth0 -tnn dst port 80 -c 1000 | awk -F”.” ‘{print $1″.”$2″.”$3″.”$4}’ | sort | uniq -c | sort -nr |head -20

查詢較多time_wait連線
複製程式碼 程式碼如下:
netstat -n|grep TIME_WAIT|awk ‘{print $5}’|sort|uniq -c|sort -rn|head -n20

查詢較多的SYN連線
複製程式碼 程式碼如下:
netstat -an | grep SYN | awk ‘{print $5}’ | awk -F: ‘{print $1}’ | sort | uniq -c | sort -nr | more