我們可以使用 iptables 來在一定程度上實現 黑洞 抗 cc (連線耗盡)攻擊的能力,
詳細配置如下:
1. 系統要求:
1)linux 核心版本:2.6.9-42 elsmp 或 2.6.9-55 elsmp
(其它核心版本需要重新編譯核心,比較麻煩,但是也是可以實現的)
2)iptables 版本:1.3.7
2. 安裝 iptables 1.3.7([url]
1.3.7.tar.bz2)
和跟系統核心版本對應的核心模組 kernel-smp-modules-connlimit([url]
3. 配置相應的 iptables 規則,示例如下:
1) 控制單個 ip 的最大併發連線數
iptables -i input -p tcp --dport 80 -m connlimit \
--connlimit-above 50 -j reject
# 允許單個 ip 的最大連線數為 30
2)控制單個 ip 在一定的時間(比如60秒)內允許新建立的連線數
# 單個 ip 在 60 秒內只允許最多新建 30 個連線
4. 驗證:1)工具: flood_connect.c (用來模擬攻擊)
2)檢視效果:
使用 watch 'netstat -an | grep :21 | \
grep 《模擬攻擊客戶機的 ip> | wc -l'
實時檢視模擬攻擊客戶機建立起來的連線數,
使用 watch 'iptables -l -n -v | \
grep 《模擬攻擊客戶機的 ip>' 檢視模擬攻擊 客
戶機被 drop 的資料報數
5. good luck !
注意:為了增強iptables防止 cc 攻擊的能力,最好調整一下 ipt_recent
的引數:
# cat /etc/modprobe.conf
options ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60
# 記錄1000個ip位址,每個位址記錄60個資料報
# modprobe ipt_recent
附:flood_connect.c 可以從
[url]
它去搞破壞,拜託。
iptables 防範cc攻擊設定
當apache站點受到嚴重的cc攻擊,我們可以用iptables來防止web伺服器被cc攻擊,實現自動遮蔽ip的功能。1 系統要求 1 linux 核心版本 2.6.9 42elsmp或2.6.9 55elsmp 其它核心版本需要重新編譯核心,比較麻煩,但是也是可以實現的 2 iptables版本 ...
使用Iptables防止CC攻擊
要想明白cc攻擊就要先了解dos攻擊 1 製造大流量無用資料,造成通往被攻擊主機的網路擁塞,使被攻擊主機無法正常和外界通訊。1 2 利用被攻擊主機提供服務或傳輸協議上處理重複連線的缺陷,反覆高頻的發出攻擊性的重複服務請求,使被攻擊主機無法及時處理其它正常的請求。3 利用被攻擊主機所提供服務程式或傳輸...
ML對抗攻擊
記錄一下李巨集毅機器學習課程關於對抗攻擊的內容 1 一般模型training過程 輸入x 0,調整模型network的引數 使得輸出y 0和y true的loss越小越好 損失函式 l train c y 0,y true non targeted attack 固定模型network的引數 調整輸...