首頁  >  文章  >  系統教程  >  使用 iptables 如何防禦 SYN DDoS 和 Ping 攻擊

使用 iptables 如何防禦 SYN DDoS 和 Ping 攻擊

王林
王林轉載
2024-01-03 11:24:27970瀏覽

配置防火牆防止syn,ddos攻擊

 [root@m176com ~]# vim /etc/sysconfig/iptables
 在iptables中加入下面几行
 #anti syn,ddos
 -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 5 -j ACCEPT
 -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
 -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

說明:第一行:每秒中最多允許5個新連線。第二行:防止各種連接埠掃描。第三行:Ping洪水攻擊(Ping of Death),可依需求調整或關閉

重啟防火牆

 [root@m176com ~]# /etc/init.d/iptables restart

屏蔽一個IP

 # iptables -I INPUT -s 192.168.0.1 -j DROP

怎麼防止別人ping我? ?

# iptables -A INPUT -p icmp -j DROP

防止同步包洪水(Sync Flood)

# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

防止各種連接埠掃描

# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

Ping洪水攻擊(Ping of Death)

# iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
NMAP FIN/URG/PSH
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
 
Xmas Tree
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL ALL -j DROP
 
Another Xmas Tree
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
 
Null Scan(possibly)
 iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL NONE -j DROP
 
SYN/RST
 # iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
 
SYN/FIN -- Scan(possibly)
# iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP

限制對內部封包的傳送速度

 #iptables -A INPUT -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT   

限制建立連線的轉

 #iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

以上是使用 iptables 如何防禦 SYN DDoS 和 Ping 攻擊的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:linuxprobe.com。如有侵權,請聯絡admin@php.cn刪除