今天在網上又學了一招。
要學會攻防兼備哦。
當apache站點受到嚴重的cc攻擊,我們可以用iptables來防止web伺服器被cc攻擊,實現自動遮蔽ip的功能。
1.系統要求
(1)linux核心版本:2.6.9-42elsmp或2.6.9-55elsmp(其它核心版本需要重新編譯核心,比較麻煩,但是也是可以實現的)。
(2)iptables版本:1.3.7
2.安裝
安裝iptables1.3.7和系統核心版本對應的核心模組kernel-smp-modules-connlimit
3.配置相應的iptables規則
示例如下:
(1)控制單個ip的最大併發連線數
iptables-iinput-ptcp--dport80-mconnlimit\
--connlimit-above50-jreject
#允許單個ip的最大連線數為30
(2)控制單個ip在一定的時間(比如60秒)內允許新建立的連線數
#單個ip在60秒內只允許最多新建30個連線
4.驗證
(1)工具:flood_connect.c(用來模擬攻擊)
(2)檢視效果:
使用watch'netstat-an|grep:21|\grep《模擬攻擊客戶機的ip>|wc-l'
實時檢視模擬攻擊客戶機建立起來的連線數,
使用watch'iptables-l-n-v|\grep《模擬攻擊客戶機的ip>'
檢視模擬攻擊客戶機被drop的資料報數。
5.注意
為了增強iptables防止cc攻擊的能力,最好調整一下ipt_recent的引數如下:
#cat/etc/modprobe.conf
optionsipt_recentip_list_tot=1000ip_pkt_list_tot=60
#記錄1000個ip位址,每個位址記錄60個資料報
#modprobeipt_recent
用iptables來防止web伺服器被CC攻擊
今天在網上又學了一招。要學會攻防兼備哦。當apache站點受到嚴重的cc攻擊,我們可以用iptables來防止web伺服器被cc攻擊,實現自動遮蔽ip的功能。1 系統要求 1 linux 核心版本 2.6.9 42elsmp或2.6.9 55elsmp 其它核心版本需要重新編譯核心,比較麻煩,但是也...
利用iptables防止syn flood攻擊
命令 iptables n syn flood iptables a syn flood m limit limit 50 s limit burst 10 j return iptables a syn flood j drop iptables i input j syn flood 解釋 n ...
使用Iptables防止CC攻擊
要想明白cc攻擊就要先了解dos攻擊 1 製造大流量無用資料,造成通往被攻擊主機的網路擁塞,使被攻擊主機無法正常和外界通訊。1 2 利用被攻擊主機提供服務或傳輸協議上處理重複連線的缺陷,反覆高頻的發出攻擊性的重複服務請求,使被攻擊主機無法及時處理其它正常的請求。3 利用被攻擊主機所提供服務程式或傳輸...