当前位置:   article > 正文

Python实现检测CC攻击_cc攻击脚本

cc攻击脚本

脚本实现:

        此脚本用于测是否存在 CC 攻击:该脚本通过执行 netstat 命令,分析其输出结果,使用正则表达式提取源 IP 地址,并统计每个 IP 地址的连接数。然后,使用阈值来检查是否存在 CC 攻击,并通过调用操作系统命令行接口阻止可能进行攻击的 IP 地址的流量。

代码:

  1. import subprocess
  2. import re
  3. import os
  4. # 定义一个字典,用于存储IP地址和它的连接数
  5. connection_count = {}
  6. def get_netstat_output():
  7. process = subprocess.Popen(['netstat', '-anpt'], stdout=subprocess.PIPE)
  8. output, error = process.communicate()
  9. return output
  10. def count_connections(output):
  11. global connection_count
  12. # 使用正则表达式提取每行中的源IP地址和目标IP地址
  13. lines = output.split("\n")
  14. for line in lines:
  15. match = re.search(r"\d+\.\d+\.\d+\.\d+:\d+\s+(\d+\.\d+\.\d+\.\d+):\d+\s+ESTABLISHED", line)
  16. if match:
  17. src_ip = match.group(1)
  18. # 统计每个IP的连接数
  19. if src_ip in connection_count:
  20. connection_count[src_ip] += 1
  21. else:
  22. connection_count[src_ip] = 1
  23. def check_cc_attack(threshold):
  24. # 检查每个IP的连接数是否超过128
  25. for ip, count in connection_count.items():
  26. if count > threshold:
  27. print(f"可能存在CC攻击的IP: {ip} 连接数: {count}")
  28. # 调用防火墙对该 IP 地址进行封锁
  29. os.system(f"iptables -I INPUT -s {ip} -j DROP")
  30. if __name__ == "__main__":
  31. # 获取 netstat 命令的输出结果
  32. output = get_netstat_output()
  33. # print(output)
  34. # 统计每个IP的连接数
  35. res=count_connections(output)
  36. print(res)
  37. # 检查是否存在 CC 攻击,阈值设为 128
  38. check_cc_attack(128)

实现效果:

直接在Linux服务器上运行脚本,报错就查看本机python的版本

kali完成攻击后,服务器会直接调用iptables进行封禁,kali这边无法ping通

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小桥流水78/article/detail/896054
推荐阅读
相关标签
  

闽ICP备14008679号