用iptables來防止web伺服器被CC攻擊

2021-08-26 22:35:38 字數 1193 閱讀 6006

今天在網上又學了一招。

要學會攻防兼備哦。

當apache站點受到嚴重的cc攻擊,我們可以用iptables來防止web伺服器被cc攻擊,實現自動遮蔽ip的功能。

1.系統要求

(1)linux核心版本:2.6.9-42elsmp或2.6.9-55elsmp(其它核心版本需要重新編譯核心,比較麻煩,但是也是可以實現的)。

(2)iptables版本:1.3.7

2.安裝

安裝iptables1.3.7和系統核心版本對應的核心模組kernel-smp-modules-connlimit

3.配置相應的iptables規則

示例如下:

(1)控制單個ip的最大併發連線數

iptables-iinput-ptcp--dport80-mconnlimit\

--connlimit-above50-jreject

#允許單個ip的最大連線數為30

(2)控制單個ip在一定的時間(比如60秒)內允許新建立的連線數

#單個ip在60秒內只允許最多新建30個連線

4.驗證

(1)工具:flood_connect.c(用來模擬攻擊)

(2)檢視效果:

使用watch'netstat-an|grep:21|\grep《模擬攻擊客戶機的ip>|wc-l'

實時檢視模擬攻擊客戶機建立起來的連線數,

使用watch'iptables-l-n-v|\grep《模擬攻擊客戶機的ip>'

檢視模擬攻擊客戶機被drop的資料報數。

5.注意

為了增強iptables防止cc攻擊的能力,最好調整一下ipt_recent的引數如下:

#cat/etc/modprobe.conf

optionsipt_recentip_list_tot=1000ip_pkt_list_tot=60

#記錄1000個ip位址,每個位址記錄60個資料報

#modprobeipt_recent

用iptables來防止web伺服器被CC攻擊

今天在網上又學了一招。要學會攻防兼備哦。當apache站點受到嚴重的cc攻擊,我們可以用iptables來防止web伺服器被cc攻擊,實現自動遮蔽ip的功能。1 系統要求 1 linux 核心版本 2.6.9 42elsmp或2.6.9 55elsmp 其它核心版本需要重新編譯核心,比較麻煩,但是也...

利用iptables防止syn flood攻擊

命令 iptables n syn flood iptables a syn flood m limit limit 50 s limit burst 10 j return iptables a syn flood j drop iptables i input j syn flood 解釋 n ...

使用Iptables防止CC攻擊

要想明白cc攻擊就要先了解dos攻擊 1 製造大流量無用資料,造成通往被攻擊主機的網路擁塞,使被攻擊主機無法正常和外界通訊。1 2 利用被攻擊主機提供服務或傳輸協議上處理重複連線的缺陷,反覆高頻的發出攻擊性的重複服務請求,使被攻擊主機無法及時處理其它正常的請求。3 利用被攻擊主機所提供服務程式或傳輸...