|
|
楼主 |
发表于 2012-10-12 16:06:21
|
显示全部楼层
回复 2# apang
非常感谢您噢! 方法学习了 感觉不错的~!
本来想的是: C:\WINDOWS\system32\LogFiles\HTTPERR\HTTPERR1.log 作为路径 然后检测c-port 超过10000以上的就 加入策略自动封掉!
但,好像这个文件不能读取还是怎么的 复制出来就行。。。
然后我这样改了一下 结合大大的方式:- @echo off
- netstat -n -p tcp |find ":80">>Log.log
- setlocal enabledelayedexpansion
- for /f "tokens=*" %%i in (Log.log) do (
- set var=%%i
- set "var=!var::= !"
- set "var=!var: = !"
- set "var=!var: = !"
- set "var=!var: = !"
- set "var=!var: = !"
- set "var=!var: = !"
- echo !var!>>ccLog.log
- )
- netsh ipsec static add policy name=XBLUE
- netsh ipsec static add filterlist name=denyip
- for /f "eol=# tokens=4,5" %%a in (ccLog.log) do (
- if %%b gtr 10000 if not defined _%%a (
- netsh ipsec static add filter filterlist=denyip srcaddr=%%a dstaddr=Me dstport=80 protocol=TCP
- set "_%%a=1"
- )
- )
- netsh ipsec static add filteraction name=denyact action=block
- netsh ipsec static add rule name=kill3389 policy=XBLUE filterlist=denyip filteraction=denyact
- netsh ipsec static set policy name=XBLUE assign=y
- gpupdate /force
- del log.log /f/s/q/a
- del cclog.log /f/s/q/a
- exit
复制代码 方法比较笨的。。。 呵呵 不过还是可以的!
因为c-port不是随时都有超过10000的 有时候在半夜里 有人捣乱 所以我想的是 一个批处理一直检测 这个端口的值 超过后自动加入安全策略里面!
呵呵 不知道又该怎么写了。。。 |
|