IT_man 發表於 2016-10-8 21:08:05

針對Web server(port 80)的DDoS攻擊防護,以iptables實作

本帖最後由 IT_man 於 2016-11-18 21:51 編輯

Linux強大的iptables,有一個名為ipt_recent的module,能阻擋DDoS攻擊。
例如,你可以新增一個chain: iptables -N WEB_SRV_DOS 或是 ":WEB_SRV_DOS - "
然後,再用以下的指令,把60秒內hit port 80/443超過10次的IP阻擋並記錄下來:

iptables -A INPUT -p tcp -m multiport –dports 80,443 -j WEB_SRV_DOS
iptables -A WEB_SRV_DOS -p tcp --syn -m multiport --dports 80,443 -m recent --rcheck --second 60 --hitcount 10 -j LOG --log-prefix ""
iptables -A WEB_SRV_DOS -p tcp --syn -m multiport --dports 80,443 -m recent --rcheck --second 60 --hitcount 10 -j REJECT      
iptables -A WEB_SRV_DOS -p tcp --syn -m multiport --dports 80,443 -m recent --set      
iptables -A WEB_SRV_DOS -p tcp -m multiport --dports 80,443 -j ACCEPT

如果你看dmesg遇到下列這類錯誤:      
hitcount (200) is larger than packets to be remembered (20)
表示你設定要計算的次數大於ipt_recent所設定的上限,可透過調整ipt_recent module的ip_pkt_list_tot參數來解決。

測試一下吧:
先對測試site發出大量的 http request (可以寫程式來跑,或用所謂的工人智慧 – 用browser開多個TAB,不斷的reload網頁。)
可以發現在/var/log/message中出現下列訊息:
May 17 07:12:00 localhost kernel: IN=eth0 OUT= MAC=XX:XX:XX:XX:43:77:00:1f:YY:YY:YY:YY SRC=192.168.0.105 DST=192.168.0.102 LEN=64 TOS=0x00 PREC=0x00 TTL=64 ID=45026 DF PROTO=TCP SPT=59437 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0
此時再以browser打開測試網頁,則會出現Connection refused,無法連上(因為我設定的rule是REJECT)。
OK,iptables的ipt_recent module發揮作用了。

結論:
(1) iptables在網路層即阻擋掉攻擊封包,對server的loading影響較小
(2) iptables設定上較有彈性,可用來防護80,443以外的port
(3) iptables可設定於獨立的主機,擺在server的前方進行保護,可以完全不讓攻擊封包進入server。
如果你是用MS Windows + IIS,別傷心,你可以參考AQTRONIX WebKnight這套免費的web application firewall,裡面即有防護DDoS攻擊的功能。


參考原文: http://blog.eztable.com/2011/05/17/how-to-prevent-ddos/
頁: [1]
查看完整版本: 針對Web server(port 80)的DDoS攻擊防護,以iptables實作