當apache站點受到嚴重的cc攻擊,我們可以用iptables來防止web伺服器被cc攻擊,實現自動遮蔽ip的功能。
1.系統要求
(1)linux 核心版本:2.6.9-42elsmp或2.6.9-55elsmp(其它核心版本需要重新編譯核心,比較麻煩,但是也是可以實現的)。
(2)iptables版本:1.3.7
2. 安裝
安裝iptables1.3.7和系統核心版本對應的核心模組kernel-smp-modules-connlimit
3. 配置相應的iptables規則
示例如下:
(1)控制單個ip的最大併發連線數
iptables -i input -p tcp --dport 80 -m connlimit \ --connlimit-above 50 -j reject #允許單個ip的最大連線數為 30
(2)控制單個ip在一定的時間(比如60秒)內允許新建立的連線數
iptables -a input -p tcp --dport 80 -m recent \ --name bad_http_access --update --seconds 60 \ --hitcount 30 -j reject iptables -a input -p tcp --dport 80 -m recent \ --name bad_http_access --set -j accept #單個ip在60秒內只允許最多新建30個連線
4. 驗證
(1)工具:flood_connect.c(用來模擬攻擊)
(2)檢視效果:
使用 watch 'netstat -an | grep:21 | \ grep《模擬攻擊客戶機的ip>| wc -l'
實時檢視模擬攻擊客戶機建立起來的連線數,
使用 watch 'iptables -l -n -v | \grep《模擬攻擊客戶機的ip>'
檢視模擬攻擊客戶機被 drop 的資料報數。
5.注意
為了增強iptables防止cc攻擊的能力,最好調整一下ipt_recent的引數如下:
#cat/etc/modprobe.conf options ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60 #記錄1000個ip位址,每個位址記錄60個資料報 #modprobe ipt_recent
當apache站點受到嚴重的cc攻擊,我們可以用iptables來防止web伺服器被cc攻擊,實現自動遮蔽ip的功能。
1.系統要求
(1)linux 核心版本:2.6.9-42elsmp或2.6.9-55elsmp(其它核心版本需要重新編譯核心,比較麻煩,但是也是可以實現的)。
(2)iptables版本:1.3.7
2. 安裝
安裝iptables1.3.7和系統核心版本對應的核心模組kernel-smp-modules-connlimit
3. 配置相應的iptables規則
示例如下:
(1)控制單個ip的最大併發連線數
iptables -i input -p tcp --dport 80 -m connlimit \ --connlimit-above 50 -j reject #允許單個ip的最大連線數為 30
(2)控制單個ip在一定的時間(比如60秒)內允許新建立的連線數
iptables -a input -p tcp --dport 80 -m recent \ --name bad_http_access --update --seconds 60 \ --hitcount 30 -j reject iptables -a input -p tcp --dport 80 -m recent \ --name bad_http_access --set -j accept #單個ip在60秒內只允許最多新建30個連線
4. 驗證
(1)工具:flood_connect.c(用來模擬攻擊)
(2)檢視效果:
使用 watch 'netstat -an | grep:21 | \ grep《模擬攻擊客戶機的ip>| wc -l'
實時檢視模擬攻擊客戶機建立起來的連線數,
使用 watch 'iptables -l -n -v | \grep《模擬攻擊客戶機的ip>'
檢視模擬攻擊客戶機被 drop 的資料報數。
5.注意
為了增強iptables防止cc攻擊的能力,最好調整一下ipt_recent的引數如下:
#cat/etc/modprobe.conf options ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60 #記錄1000個ip位址,每個位址記錄60個資料報 #modprobe ipt_recent
什麼是CC攻擊?怎麼防範CC攻擊?
很多朋友都知道木桶理論,一桶水的最大容量不是由它最高的地方決定的,而是由它最低的地方決定,伺服器也是一樣,伺服器的安全性也是由它最脆弱的地方決定的,最脆弱的地方有多危險伺服器就有多危險。ddos也是一樣,只要你的伺服器存在乙個很耗資源的地方,限制又不夠,就馬上成為別人ddos的物件。比如syn fl...
用 iptables 對抗 CC 攻擊
我們可以使用 iptables 來在一定程度上實現 黑洞 抗 cc 連線耗盡 攻擊的能力,詳細配置如下 1.系統要求 1 linux 核心版本 2.6.9 42 elsmp 或 2.6.9 55 elsmp 其它核心版本需要重新編譯核心,比較麻煩,但是也是可以實現的 2 iptables 版本 1....
使用Iptables防止CC攻擊
要想明白cc攻擊就要先了解dos攻擊 1 製造大流量無用資料,造成通往被攻擊主機的網路擁塞,使被攻擊主機無法正常和外界通訊。1 2 利用被攻擊主機提供服務或傳輸協議上處理重複連線的缺陷,反覆高頻的發出攻擊性的重複服務請求,使被攻擊主機無法及時處理其它正常的請求。3 利用被攻擊主機所提供服務程式或傳輸...