linux中使用Iptables預防黑客攻擊

2021-06-03 19:32:34 字數 1081 閱讀 2185

攻擊的形式多種多樣,在這裡介紹最為常見的syn_recv,遇到攻擊的不要著急,小量的syn_recv很容易防止的

1.對於大量的 syn_recv

若懷疑是syn flood攻擊,有以下建議:

這個攻擊的解決方法如下:

(1)增加未完成連線佇列(q0)的最大長度。

echo 1280>/proc/sys/net/ipv4/tcp_max_syn_backlog

(2), 啟動syn_cookie。

echo 1>/proc/sys/net/ipv4/tcp_syncookies

這些是被動的方法,治標不治本。而且加大了伺服器的負擔,但是可以避免被拒絕攻擊(只是減緩)

治本的方法是在防火牆上做手腳。但是現在能在一定程度上防住syn flood攻擊的防火牆都不便宜。並且把這個命令加入」/etc/rc.d/rc.local」檔案中

如果對 /proc/sys/net/ipv4 下的配置檔案進行解釋,可以參閱 linuxaid技術站的文章。檢視本文全文也可以參閱。

關於 syn cookies, 請參閱 < >

也許 使用mod_limitipconn.c來限制apache的併發數 也會有一定的幫助。

2. iptables的設定,引用自cu

防止同步包洪水(sync flood)

# iptables -a forward -p tcp –syn -m limit –limit 1/s -j accept

也有人寫作

#iptables -a input -p tcp –syn -m limit –limit 1/s -j accept

–limit 1/s 限制syn併發數每秒1次,可以根據自己的需要修改

防止各種埠掃瞄

# iptables -a forward -p tcp –tcp-flags syn,ack,fin,rst rst -m limit –limit 1/s -j accept

ping洪水攻擊(ping of death)

# iptables -a forward -p icmp –icmp-type echo-request -m limit –limit 1/s -j accept

linux使用iptable做閘道器

linux 需要兩個網絡卡 乙個外網網絡卡乙個內網網絡卡 乙個外網絡卡 cat etc sysconfig network scripts ifcfg eth0 device eth0 type ethernet onboot yes nm controlled yes bootproto none...

在Linux中使用執行緒

我並不假定你會使用linux的執行緒,所以在這裡就簡單的介紹一下。如果你之前有過多執行緒方面的程式設計經驗,完全可以忽略本文的內容,因為它非常的初級。首先說明一下,在linux編寫多執行緒程式需要包含標頭檔案pthread.h。也就是說你在任何採用多執行緒設計的程式中都會看到類似這樣的 1 incl...

Linux中使用gdb dump記憶體

在應急響應中,我們往往會有dump出某一塊記憶體下來進行分析的必要。今天要講的是利用gdb命令dump出sshd程序的記憶體。按照 linux 系統的設計哲學,核心只提供dump記憶體的機制,使用者想要dump什麼樣的記憶體,dump多少記憶體是屬於策略問題,由使用者來決定。在真實的使用場景中,主要...