52AV手機A片王|52AV.one

 找回密碼
 立即註冊
查看: 1387|回復: 0

[防火牆] 針對Web server(port 80)的DDoS攻擊防護,以iptables實作

[複製鏈接]
發表於 2016-10-8 21:08:05 | 顯示全部樓層 |閱讀模式
tid=48979& 本帖最後由 IT_man 於 2016-11-18 21:51 編輯 : H, A( F2 z# @% E

: `( n" t2 _* I& I, v7 r" lLinux強大的iptables,有一個名為ipt_recent的module,能阻擋DDoS攻擊。
1 c% M4 F( C7 ~* S, E7 H; G8 ]例如,你可以新增一個chain: iptables -N WEB_SRV_DOS 或是 ":WEB_SRV_DOS - [0:0]"4 H, @* X1 U: r, {
然後,再用以下的指令,把60秒內hit port 80/443超過10次的IP阻擋並記錄下來:
1 I) f/ k, O; \1 \+ s7 Q  d+ \+ N" ~' ~5 i1 F( J  D8 |
  1. iptables -A INPUT -p tcp -m multiport –dports 80,443 -j WEB_SRV_DOS
    . C( K7 f- b, _! w  f/ l
  2. iptables -A WEB_SRV_DOS -p tcp --syn -m multiport --dports 80,443 -m recent --rcheck --second 60 --hitcount 10 -j LOG --log-prefix "[Possible DOS Attack]"
    , m$ [+ [% }! ~
  3. iptables -A WEB_SRV_DOS -p tcp --syn -m multiport --dports 80,443 -m recent --rcheck --second 60 --hitcount 10 -j REJECT        ( x. V& `  v! L! `
  4. iptables -A WEB_SRV_DOS -p tcp --syn -m multiport --dports 80,443 -m recent --set        
    5 ?8 h* J: o! V5 G8 G$ L
  5. iptables -A WEB_SRV_DOS -p tcp -m multiport --dports 80,443 -j ACCEPT
複製代碼

' Q! {3 M& }& _. g& r3 l: c. L( X' N' {( a8 @* ]5 ?7 S
如果你看dmesg遇到下列這類錯誤:        
! m* H/ F  D. A" Ohitcount (200) is larger than packets to be remembered (20)
/ U# u% \3 R+ A表示你設定要計算的次數大於ipt_recent所設定的上限,可透過調整ipt_recent module的ip_pkt_list_tot參數來解決。9 A3 }6 G2 a9 U/ D, Z. K

7 J( n5 B3 p- Z4 B. w2 C5 h# h- @測試一下吧:
9 ^: B1 ], d$ P+ E先對測試site發出大量的 http request [size=13.376px](可以寫程式來跑,或用所謂的工人智慧 – 用browser開多個TAB,不斷的reload網頁。)
7 k/ }% H9 g7 I可以發現在/var/log/message中出現下列訊息:/ O. p- |9 k* z; h0 B4 }$ k0 o8 Q% k
May 17 07:12:00 localhost kernel: [Possible DOS Attack]IN=eth0 OUT= MAC=XX:XX:XX:XX:43:77:00:1f:YY:YY:YY:YY SRC=192.168.0.105 DST=192.168.0.102 LEN=64 TOS=0x00 PREC=0x00 TTL=64 ID=45026 DF PROTO=TCP SPT=59437 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0
# _" L$ M  D8 }1 e' p0 J( E3 D此時再以browser打開測試網頁,則會出現Connection refused,無法連上(因為我設定的rule是REJECT)。
* S( L" u  W. t0 p1 HOK,iptables的ipt_recent module發揮作用了。+ s2 i; r$ c. \# I/ X7 N' i* F
- k. U! G  {2 \! c7 S1 V5 Q: _4 T
結論:2 B& P; _, D' L
(1) iptables在網路層即阻擋掉攻擊封包,對server的loading影響較小
- A* v7 |( q+ S/ C* V, l(2) iptables設定上較有彈性,可用來防護80,443以外的port
& y9 `' y! s! E4 K$ J1 e+ a( `(3) iptables可設定於獨立的主機,擺在server的前方進行保護,可以完全不讓攻擊封包進入server。7 Q; R. q% }" S, t2 |' F6 I, @
如果你是用MS Windows + IIS,別傷心,你可以參考AQTRONIX WebKnight這套免費的web application firewall,裡面即有防護DDoS攻擊的功能。3 B8 t0 ?1 X% s2 Q  z. G3 P6 d! r% @
/ _4 I2 L% q. M" ?& G

$ B5 M+ O- `  J參考原文: http://blog.eztable.com/2011/05/17/how-to-prevent-ddos/1 K/ v; D. V7 S7 l! S
回復

使用道具 舉報

您需要登錄後才可以回帖 登錄 | 立即註冊

本版積分規則



中文酷站排行榜

本區塊內容依據『電腦網路內容分級處理辦法』為限制級網站,限定年滿18歲以上或達當地國家法定年齡人士方可進入,且願接受本站各項條款,未滿18歲 謝絕進入瀏覽。為防範未滿18歲之未成年網友瀏覽網路上限制級內容的圖文資訊,建議您可進行網路內容分級組織ICRA分級服務的安裝與設定。 (為還給愛護 本站的網友一個純淨的論壇環境,本站設有管理員)

QQ|小黑屋|手機板| 52AV手機A片王

GMT+8, 2025-4-5 02:31 , Processed in 0.066637 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表