Maison > Tutoriel système > Linux > le corps du texte

Comment se défendre contre les attaques SYN DDoS et Ping à l'aide d'iptables

王林
Libérer: 2024-01-03 11:24:27
avant
1031 Les gens l'ont consulté

Configurer le pare-feu pour empêcher les attaques syn, ddos

 [root@m176com ~]# vim /etc/sysconfig/iptables
 在iptables中加入下面几行
 #anti syn,ddos
 -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 5 -j ACCEPT
 -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
 -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
Copier après la connexion

Remarque : Première ligne : autorisez jusqu'à 5 nouvelles connexions par seconde. Deuxième ligne : Empêcher diverses analyses de ports. La troisième ligne : Ping Flood Attack (Ping of Death), qui peut être ajustée ou désactivée selon les besoins

Redémarrez le pare-feu

 [root@m176com ~]# /etc/init.d/iptables restart
Copier après la connexion

Bloquer une IP

 # iptables -I INPUT -s 192.168.0.1 -j DROP
Copier après la connexion

Comment empêcher les autres de me cingler ? ?

# iptables -A INPUT -p icmp -j DROP
Copier après la connexion

Prévenir les inondations de synchronisation

# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
Copier après la connexion

Empêcher diverses analyses de ports

# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
Copier après la connexion

Ping Flood Attack (Ping de la mort)

# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
Copier après la connexion
NMAP FIN/URG/PSH
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
 
Xmas Tree
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL ALL -j DROP
 
Another Xmas Tree
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
 
Null Scan(possibly)
 iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL NONE -j DROP
 
SYN/RST
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
 
SYN/FIN -- Scan(possibly)
# iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
Copier après la connexion

Limiter la vitesse d'envoi des paquets internes

 #iptables -A INPUT -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT   
Copier après la connexion

Restreindre les transferts lors de l'établissement d'une connexion

 #iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
Copier après la connexion

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:linuxprobe.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal