[原创]揪出CC攻击者的真实IP
前段时间,主机迷因为英文网站被投诉的事情,忙得是晕头转向的。也就在那时,主机迷被人恶意CC攻击了。因为太忙太乱,根本没时间静下来追查攻击者。前几天,版权投诉的事情终于告一段落了,马上又着手捉拿“真凶”。。。终于揪出攻击者的真实IP是DAMNVPS的109.169.58.103。下面就教下大家如何揪出真凶吧。。。CC攻击的原理呢,咱就不说了,浪费篇幅,小盆友自己百度或者GG吧。硬防一般都防不住CC攻击的,主机迷曾经搬到德国有硬防的主机上蜗居了一段时间,但是明显攻击依旧。。。对抗CC攻击的一个最简单办法就是加大配置,CC攻击对于高配置主机就显得很小儿科了,这也是萌动搬到PhotonVPS高端VPS后说抗住CC攻击的原因,因为高配置主机本身就是为大流量的网站配置的,CC攻击属于正常访问,所以显得CC攻击不明显。
揪出CC攻击真凶仅需一段代码:
[*]”"){
[*] $remoteip=$_SERVER['REMOTE_ADDR'];
[*] log_ip($remoteip,$realip);
[*]}
[*]function log_ip($remote_ip,$real_ip)
[*]{
[*] $temp_time = date(“y-m-dG:i:s”);
[*] $temp_result = $temp_time.”\t”.$real_ip.”\t”.$remote_ip.”\n”;
[*] if(!$fhandle=fopen(“cc_log.txt”,”a+”)){
[*] print “error”;
[*] exit;
[*] }
[*]fwrite($fhandle,$temp_result);
[*]fclose($fhandle);
[*]}
[*]?>复制代码该段代码可以在文件目录下生成一个cc_log.txt的文件,这里面就包含了攻击者的攻击时间、真实IP、代理IP等数据信息。
下载地址:http://deak17.googlecode.com/files/ip.zip
把页面访问重定向到ip.php(.htaccess及nginx规则请自行google),当然记得设置ip.php的执行者及权限。
之后就是查看cc_log.txt文件了,如果是在网站目录下的话,可以直接访问http://www.xxx.com/cc_log.txt就可以看到找出的真凶了。
最后就是找出攻击者真实IP的主机提供商进行投诉,不懂找主机提供商的话,可以到https://www.hs2v.com/forum-60-1.html找低调小童鞋帮忙甄别。当然,也可以对攻击者的真实IP进行大反击。至此,揪出CC攻击者真实IP的事件就告一小段落了。。
转载请注明: 转载自揪出CC攻击者的真实IP 原帖由 Administrator 于 2010-12-12 11:57 发表
https://www.hs2v.com/images/common/back.gif
怎么看着好眼熟啊 高手看什么都眼熟的
static/image/smiley/default/victory.gif
看看 我也被这个IPCC过。 饿...支持下 这个不错 看系统日志不行么?
static/image/smiley/yct/012.gif
看nginx前端日志的飘过 说明你只是被小CC
static/image/smiley/default/biggrin.gif
页:
[1]