現(xiàn)在的站長痛經(jīng)的事情,應(yīng)該是服務(wù)器被DDos攻擊了,我一朋友管理的某政府網(wǎng)站,也遭殃了DDos攻擊求助,這個黑客膽子夠肥的。
DDos攻擊后,網(wǎng)站出現(xiàn)service unavailable的錯誤。
HTTPERR是IIS訪問錯誤的日志。
先關(guān)閉HTTPERR,運行里輸入 regedit 進入注冊表編輯器。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HTTP\Parameters]
在右邊 點鼠標右鍵 新建dword值 EnableErrorLogging 重新啟動服務(wù)器就可以了
"EnableErrorLogging"=dword:00000000
來看服務(wù)器日志。
對index.html 的靜態(tài)頁面也這么暴力。根據(jù)網(wǎng)站service unavailable判斷,看來是基于負載形式的攻擊模式,
IP源頭都是國內(nèi),那就沒有偽處理。首先要區(qū)分開正常訪問,和攻擊的IP。先把網(wǎng)站停止,修改日志文件,讓IIS重新生成一份攻擊日志,
再來用VBS處理下處理攻擊IP。
'代碼開始 www.2cto.com
targeturl = "/index.html" '受攻擊網(wǎng)站的URL地址。
logfilepath = "C:\WINDOWS\system32\LogFiles\W3SVC1\ex120526.log" '受攻擊網(wǎng)站的日志路徑。
On Error Resume Next
Set fileobj = CreateObject("scripting.filesystemobject")
Set fileobj2 = CreateObject("scripting.filesystemobject")
Set myfile = fileobj2.opentextfile(logfilepath, 1, False)
Do While myfile.atendofstream <> True
myline = myfile.readline()
myline2 = Split(myline, " ")
newip = myline2(9)
myurl = myline2(5)
If targeturl = myurl Then
writelog newip
End If
Loop
myfile.Close
Set fileobj2 = Nothing
Msgbox "結(jié)束."
Sub writelog(errmes)
ipfilename = "ip.txt"
Set logfile = fileobj.opentextfile(ipfilename, 8, True)
logfile.writeline errmes
logfile.Close
Set logfile = Nothing
End Sub
'代碼結(jié)束
生成 ip.txt 文件。用去除文本文件中重復行的程序,對IP進行過濾。這樣過濾出來的IP,就是攻擊IP了。
接下來用批處理控制ipseccmd寫組策略批量屏蔽IP。
@sc config PolicyAgent start= AUTO
@net start PolicyAgent
@for /f %%i in (ip.txt) do (ipseccmd -w REG -p "DDosStop" -r "%%i" -f %%i/255.255.255.255=0/255.255.255.255:: -n BLOCK -x)
好了。網(wǎng)站訪問正常 本文出自:億恩科技【prubsntakaful.com】
服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]
|