揪出CC攻击者的真实IP
发布人:一全科技 来源:主机迷 发布于:2010-12-13 21:57:52 浏览:1000

前段时间,主机迷因为英文网站被投诉的事情,忙得是晕头转向的。也就在那时,主机迷被人恶意CC攻击了。因为太忙太乱,根本没时间静下来追查攻击者。前几天,版权投诉的事情终于告一段落了,马上又着手捉拿“真凶”。终于揪出攻击者的真实IP是DAMNVPS的109.169.58.103。下面就教下大家如何揪出真凶吧。

CC攻击的原理呢,咱就不说了,浪费篇幅,小盆友自己百度或者GG吧。硬防一般都防不住CC攻击的,主机迷曾经搬到德国有硬防的主机上蜗居了一段时间,但是明显攻击依旧。对抗CC攻击的一个最简单办法就是加大配置,CC攻击对于高配置主机就显得很小儿科了,这也是萌动搬到PhotonVPS高端VPS后说抗住CC攻击的原因,因为高配置主机本身就是为大流量的网站配置的,CC攻击属于正常访问,所以显得CC攻击不明显。

揪出CC攻击真凶仅需一段代码:

以下为引用的内容:

<?php
if (isset($_SERVER)){
    $realip = $_SERVER[HTTP_X_FORWARDED_FOR];
}
else
{
    $realip = getenv(“HTTP_X_FORWARDED_FOR”);
}
if($realip<>”"){
    $remoteip=$_SERVER['REMOTE_ADDR'];
    log_ip($remoteip,$realip);
}
function log_ip($remote_ip,$real_ip)
{
    $temp_time = date(“y-m-d  G:i:s”);
    $temp_result = $temp_time.”\t”.$real_ip.”\t”.$remote_ip.”\n”;
    if(!$fhandle=fopen(“cc_log.txt”,”a+”)){
        print “error”;
        exit;
    }
fwrite($fhandle,$temp_result);
fclose($fhandle);
}
?>

该段代码可以在文件目录下生成一个cc_log.txt的文件,这里面就包含了攻击者的攻击时间、真实IP、代理IP等数据信息。

以下为引用的内容:

下载地址:http://deak17.googlecode.com/files/ip.zip

把页面访问重定向到ip.php(.htaccess及nginx规则请自行google),当然记得设置ip.php的执行者及权限。

之后就是查看cc_log.txt文件了,如果是在网站目录下的话,可以直接访问http://www.xxx.com/cc_log.txt就可以看到找出的真凶了。

最后就是找出攻击者真实IP的主机提供商进行投诉。当然,也可以对攻击者的真实IP进行大反击。至此,揪出CC攻击者真实IP的事件就告一小段落了。

原文地址:http://www.zhujimi.com/1432.html 转载请注明出处链接