Maison >Tutoriel système >Linux >Comment se défendre contre les attaques SYN DDoS et Ping à l'aide d'iptables

Comment se défendre contre les attaques SYN DDoS et Ping à l'aide d'iptables

王林
王林avant
2024-01-03 11:24:271084parcourir

Configurer le pare-feu pour empêcher les attaques syn, ddos

 [root@m176com ~]# vim /etc/sysconfig/iptables
 在iptables中加入下面几行
 #anti syn,ddos
 -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 5 -j ACCEPT
 -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
 -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

Remarque : Première ligne : autorisez jusqu'à 5 nouvelles connexions par seconde. Deuxième ligne : Empêcher diverses analyses de ports. La troisième ligne : Ping Flood Attack (Ping of Death), qui peut être ajustée ou désactivée selon les besoins

Redémarrez le pare-feu

 [root@m176com ~]# /etc/init.d/iptables restart

Bloquer une IP

 # iptables -I INPUT -s 192.168.0.1 -j DROP

Comment empêcher les autres de me cingler ? ?

# iptables -A INPUT -p icmp -j DROP

Prévenir les inondations de synchronisation

# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

Empêcher diverses analyses de ports

# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

Ping Flood Attack (Ping de la mort)

# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
NMAP FIN/URG/PSH
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
 
Xmas Tree
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL ALL -j DROP
 
Another Xmas Tree
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
 
Null Scan(possibly)
 iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL NONE -j DROP
 
SYN/RST
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
 
SYN/FIN -- Scan(possibly)
# iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP

Limiter la vitesse d'envoi des paquets internes

 #iptables -A INPUT -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT   

Restreindre les transferts lors de l'établissement d'une connexion

 #iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer