Advertisement
Guest User

Untitled

a guest
Aug 28th, 2016
409
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 3.23 KB | None | 0 0
  1. =========VPS dediserve.com========
  2. https://manage.dediserve.com/clientarea/services/&service=18941&vpsid=991&vpsdo=vmdetails
  3. 104.145.234.80 root / dB66tj1x1a
  4.  
  5.  
  6. =========VPS Linode.com========
  7. 139.162.174.113 / root / @Anhlinh82
  8.  
  9.  
  10. =========VPS RAMNODE.COM=======
  11. https://vpscp.ramnode.com
  12. Username: RNuser40468
  13. Password: LMepzcQLXb
  14. ================================
  15. 185.52.0.17 / JdTxdflxTc
  16. 168.235.86.200 / e1lF79b1quW0URQcF5
  17. 168.235.84.67 / 2m75VUKEAe7j5P7dju
  18.  
  19.  
  20. =========VPS cua TUE======
  21. 188.166.34.89 / @Anhlinh82
  22.  
  23.  
  24. =========UndergroundPrivate.com========
  25. 185.22.172.253 / F09o7g5HE0v8jBdTIw
  26. 185.22.172.33 / k59x4Qn7PVgZvC1f3S
  27.  
  28.  
  29. /sbin/reboot
  30. service nginx restart
  31. service php-fpm restart
  32. service mysql restart
  33.  
  34. ==============================================
  35. https://my.vultr.com/index.php
  36. https://cloud.digitalocean.com/login#actions-graphs
  37. https://manager.linode.com/linodes
  38. https://clientarea.ramnode.com/clientarea.php
  39. ==============================================
  40. Chong DDOS
  41.  
  42. <a href="http://shop.jpmediablog.com/" target="_blank"><img src="http://jpmediablog.com/wp-content/uploads/2015/10/jpshop.png"/></a>
  43.  
  44. route ip reject show
  45.  
  46. route add -host 104.28.10.28 reject
  47. route add -net 192.168.1.0 netmask 255.255.255.0 reject
  48. route add reject
  49.  
  50. watch "netstat -an | grep ':80' | awk '{print \$5}' | sed s/'::ffff:'// | cut -d\":\" -f1 | sort | uniq -c"
  51.  
  52. – Đếm lượng connection vào Port 80:
  53.  
  54. netstat -n | grep :80 |wc -l
  55.  
  56. – Kiểm tra số lượng connection đang ở trạng thái SYN_RECV:
  57.  
  58. netstat -n | grep :80 | grep SYN_RECV|wc -l
  59.  
  60. – Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP:
  61.  
  62. netstat -an|grep :80 |awk '{print $5}'|cut -d":" -f1|sort|uniq -c|sort -rn
  63.  
  64. – Nếu muốn kiểm tra IP nào mở nhiều SYN thì thêm vào:
  65.  
  66. netstat -an|grep :80|grep SYN |awk '{print $5}'|cut -d":" -f1|sort|uniq -c|sort -rn
  67.  
  68. – Đối với server có nhiều IP, để kiểm tra IP nào đang bị tấn công:
  69.  
  70. netstat -plan | grep :80 | awk '{print $4}'| cut -d: -f1 |sort |uniq -c
  71.  
  72. – Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP:
  73.  
  74. netstat -an | grep ':80' | awk '{print $5}' | sed s/'::ffff:'// | cut -d":" -f1 | sort | uniq -c
  75.  
  76. – Hiển thị số lượng kết nối mỗi loại
  77.  
  78. netstat -an | grep :80 | awk '{print $6}' | sort | uniq -c
  79.  
  80. 61 ESTABLISHED
  81. 13 FIN_WAIT1
  82. 17 FIN_WAIT2
  83. 1 LISTEN
  84. 25 SYN_RECV
  85. 298 TIME_WAIT
  86.  
  87. – Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP
  88.  
  89. watch "netstat -an | grep ':80' | awk '{print \$5}' | sed s/'::ffff:'// | cut -d\":\" -f1 | sort | uniq -c"
  90.  
  91. watch "netstat -an | grep :80 | awk '{print \$6}' | sort | uniq -c"
  92.  
  93. Khi đã phát hiện IP có dấu hiệu bất thường, bạn có thể sử dụng CSF để block IP đó lại.
  94.  
  95. Có thể kiểm tra lại bằng lệnh sau:
  96. netstat -nr
  97. Hoặc
  98. route -n
  99. Để loại bỏ IP đã bị cấm:
  100. route delete 123.20.1.7
  101.  
  102. imple use the route delete command as follows:
  103. # route delete 65.21.34.4
  104.  
  105. OR
  106. # route del -host 65.21.34.4 reject
  107.  
  108. Or use NA command to delete route:
  109. # ip route delete 1.2.3.4/26 dev eth0
  110.  
  111.  
  112. the bancore
  113. 6395534653557797221
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement