信息安全是系统管理员关注的重点。日常工作中我们常常会遇到CC攻击及DDoS网络攻击,以下为大家提供一些平时中工作中较常用的Linux操作系统下网络连接分析命令组合,协助我们判断攻击特征,及时应对处理网络安全问题。
1. 显示所有活动的网络连接
- #netstat -na
2. 查看所有80端口的连接数
- #netstat -nat|grep -i “80″|wc -l
3. 对连接的IP按连接数量进行排序
- #netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
4. 查看80端口连接数最多的20个IP
- #netstat -anlp|grep 80|grep tcp|awk '{print $5}'|awk -F: '{print $1}'|sort|uniq -c|sort -nr|head -n20
5. 查找较多time_wait连接
- #netstat -n|grep TIME_WAIT|awk '{print $5}' |sort|uniq -c|sort -rn|head -n20
6. 查找较多的SYN连接
- #netstat -an | grep SYN | awk '{print $5}' | awk -F: '{print $1}' | sort | uniq -c | sort -nr | more
7. 查看同时连接到哪个服务器IP比较多
判断cc攻击,使用双网卡或多网卡可用。
- #netstat -an|awk '{print $4}'|sort|uniq -c|sort -nr|head
8. 查看哪些IP连接到服务器连接多
可以查看连接异常IP。
- #netstat -an|awk -F: '{print $2}'|sort|uniq -c|sort -nr|head
9. 显示所有80端口的网络连接并排序
这里的80端口是http端口,所以可以用来监控web服务。如果看到同一个IP有大量连接的话就可以判定单点流量攻击了。
- #netstat -an | grep :80 | sort
10. 查找出当前服务器有多少个活动的 SYNC_REC 连接
正常来说这个值很小,最好小于5。 当有Dos攻击或的时候,这个值相当的高。但是有些并发很高的服务器,这个值确实是很高,因此很高并不能说明一定被攻击。
- #netstat -n -p|grep SYN_REC | wc -l
11. 列出所有连接过的IP地址
- #netstat -n -p | grep SYN_REC | sort -u
12. 列出所有发送SYN_REC连接节点的IP地址
- #netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'
13. 使用netstat命令计算每个主机连接到本机的连接数
- #netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n
14. 列出所有连接到本机的UDP或者TCP连接的IP数量
- #netstat -anp |grep 'tcp|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
15. 检查 ESTABLISHED 连接并且列出每个IP地址的连接数量
- #netstat -ntu | grep ESTAB | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr
16. 列出所有连接到本机80端口的IP地址和其连接数
80端口一般是用来处理HTTP网页请求。
- #netstat -plan|grep :80|awk '{print $5}'|cut -d: -f 1|sort|uniq -c|sort -nk 1
17. 显示连接80 端口前10的ip,并显示每个IP的连接数
这里的80端口是http端口,所以可以用来监控web服务。如果看到同一个IP有大量连接的话就可以判定单点流量攻击了。
- #netstat -antp | awk '$4 ~ /:80$/ {print $4" "$5}' | awk '{print $2}'|awk -F : {'print $1'} | uniq -c | sort -nr | head -n 10
18. 用tcpdump抓包
- #tcpdump -i eth0 tcp and port 9000 -C 100 -W 1 -w /tmp/9000.pcap