
Shell脚本防DNS攻击检测并删除肉机IP
发布日期:2021-05-16 10:30:05
浏览次数:18
分类:精选文章
本文共 765 字,大约阅读时间需要 2 分钟。
编写脚本与IP检测
1. 创建检测脚本
为了自动检测指定IP地址并执行防火墙规则,我创建了一个名为location_ip.sh
的脚本。该脚本能够读取存储了所有需要检测的IP地址的文件,并对每个IP进行检查。
#!/bin/bashfor ip in `cat iplist`do if [[ $ip =~ "192" ]] || [[ $ip =~ "127" ]]; then echo "$ip is ok!" iptables -I INPUT -ptcp -s $ip -j DROP else echo "$ip is not ok!" iptables -I INPUT -ptcp -s $ip -j DROP fidone
2. 测试脚本
在验证脚本之前,请确保脚本有执行权限:
chmod +x location_ip.sh
执行脚本:
sh location_ip.sh
测试结果显示以下内容:
192.168.253.123: 可达
192.168.253.130: 可达
127.0.0.1: 可达
172.1.1.0: 不可达
如图所示,已成功阻止了172开头的IP地址访问系统。
IPTABLES 规则更新
脚本执行后,你可以使用以下命令查看当前的IPTABLES规则:
iptables -L
输出示例:
Chain INPUT (policy ACCEPT)target prot opt source destinationDROP tcp -- 172-1-1-0.lightspeed.hstntx.sbcglobal.net anywhere
这表明已配置了防火墙规则,阻止了172.x.x.x系列IP地址的访问。
发表评论
最新留言
初次前来,多多关照!
[***.217.46.12]2025年05月12日 03时54分33秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
location优先级别问题
2023-02-06
Lock 锁底层实现
2023-02-06
Lock和synchronized区别(以及Lock的使用)
2023-02-06
Lock锁精讲
2023-02-06
Locust性能测试 —— 环境搭建及使用
2023-02-06
lodash常用API
2023-02-06
Log4j 1使用教程
2023-02-06
Log4j XML 配置
2023-02-06
Log4j 日志级别
2023-02-06
Log4j 被曝核弹级漏洞,开发者炸锅了
2023-02-06
Log4j.xml和Log4j2.xml的简单认识 - log4j2/log4j的区别
2023-02-06
Log4j2 中format增加自定义的参数
2023-02-06
Log4j2 消停了,Logback 开始塌房了?
2023-02-06
Log4j使用总结
2023-02-06
Log4j使用配置总结
2023-02-06
log4j分离日志输出 自定义过滤 自定义日志文件
2023-02-06
Log4j日志级别
2023-02-06
log4j框架搭建
2023-02-06