python实现的 防DDoS脚本

来源:未知 浏览 126次 时间 2021-06-02 03:12

这篇博可以说连开场白都可以省掉了之所以被DDoS并不是因为惹了疯狗被追着咬齐齐哈尔网站优化并不是因为惹了疯狗被追着咬而是因为VC悲剧之后流量全到simplecd来了。
不仅如此一些笨蛋们在抓站一些笨蛋们在用迅雷下载100Mbps的端口居然已经满负荷运作十几个小时了这是什么概念?100Mbps满负荷1天流量就是1000G这样下去不用多久我就可以等着上百刀的罚单了泪飙。
此外100Mbps的速度使得硬盘都快转不动了严重拖累网站的响应速度卡得我欲仙欲死啊真是。想当年VC挂了一天被抓站的家伙们搞得一个礼拜半残废状态(其中那些家伙包括我在内汗)。simplecd就更支撑不了了。
事实上这种人肉DDoS比正常的DDoS更加难以区分和预防不过也就只能尽人事听天命了参考一些文章写了个python的防止DDoS的脚本加入cron每分钟执行即可。
实现原理是查询netstat的连接数同IP超过一定连接的用iptables封禁一定时间自动封禁自动解封。 代码如下:
from subprocess import Popen,PIPE
import re
import time
import sqlite3
CONCURRENCY_ALLOWED = 30
OUTDATE_TIME = 86400
# initializing database
db = sqlite3.connect(“/tmp/ddos.db3”)
c = db.cursor()
try:
c.execute(“create table ddos (ip text unique,date integer);”)
except:
print “database exists”
# blocking ips has more than CONCURRENCY_ALLOWED connections
pipe = Popen(“netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n > /tmp/ddos.txt”,shell=True,bufsize=1024,stdout=PIPE).stdout
#ddos = pipe.read()
ddos = open(“/tmp/ddos.txt”).read()
ct = re.compile(r”(\S+)\s+(\S+).*\n”).findall(ddos)
for count,ip in ct:
if int(count)>CONCURRENCY_ALLOWED and (ip != “127.0.0.1”) and (not ip.startswith(“192.168”)):
out = Popen(“iptables -I INPUT -s %s -j DROP”%ip,shell=True,bufsize=1024,stdout=PIPE).stdout
print “blocking %s for %s visits” % (ip,count)
c.execute(‘replace into ddos values (?,?)’,(ip,int(time.time())))
time.sleep(0.1)
db.commit()
# unblocking outdated blockings
c.execute(“select * from ddos”)
ddos = c.fetchall()
for ip,date in ddos:
if date + OUTDATE_TIME < time.time():
c.execute(“delete from ddos where ip=?”,(ip,))
print “unblocking %s” % ip
out = Popen(“iptables -D INPUT -s %s -j DROP”%ip,shell=True,bufsize=1024,stdout=PIPE).stdout
time.sleep(0.1)
db.commit()

目前来说这个脚本的效果是0封了500多号人了但是还是满速真是可怕。
24日 更新:
同时用这个脚本外加转移桌面版的站点到一个10M unlimited的地方以后似乎天下太平了(吗?)

python实现的防DDoS脚本

标签: importDDoSipddos