Den gesamten eingehenden Datenverkehr mit benutzerdefinierten Regeln durch Firewall-Verfahren

758
Halik

Wie blockieren Sie automatisch den gesamten eingehenden Datenverkehr, indem Sie für jede Verbindung (in Echtzeit) eine benutzerdefinierte Regel mit iptables erstellen?

Zur Verdeutlichung: Die Situation ist, dass meine Linux-Box über Port 80 DDOS-fähig ist und ich iptables so einstellen möchte, dass sie alle angreifenden Bots fangen und blockieren. Nach ein paar Stunden (und hoffentlich sind alle Bots aufgebraucht), hebe ich die Richtlinie auf und lasse den legitimen WWW-Verkehr ein.

BEARBEITEN: Oder wenn Sie einen anderen Weg vorschlagen könnten, um mich vor (wahrscheinlich) verteilter SYN-Flut zu schützen.

0
Ein guter Router schützt Sie vor einem Syn-Flood-Angriff. Moab vor 13 Jahren 0
Beantwortet [this] (http://www.cyberciti.biz/tips/linux-iptables-2-how-to-block-all-network-traffic.html) die Frage? new123456 vor 13 Jahren 0

1 Antwort auf die Frage

0
g24l

Dies ist nicht kugelsicher, aber es sollte Ihnen den Einstieg erleichtern. Sie können dies in ein Skript einfügen und bei Bedarf ausführen

iptables -N SYN_FLOOD iptables -A SYN_FLOOD -m limit --limit 5/second --limit-burst 50 -j RETURN iptables -A SYN_FLOOD -j LOG --log-prefix "SYN flood: " iptables -A SYN_FLOOD -j DROP 

Um dies zu beenden, führen Sie einfach Folgendes aus:

iptables -D SYN_FLOOD 
Danke, es wird sich in Zukunft wahrscheinlich als nützlich erweisen - für den Moment hat die ursprüngliche Idee funktioniert. Ich habe alle eingehenden Verbindungen für ungefähr 12 Stunden abgebrochen und blockiert. Einige uneheliche Kunden wurden erwischt, aber am Ende waren ungefähr 2600 Zombies blockiert, und der Angriff ging aus, während ich die Site wieder öffnen konnte. Grobe Lösung hat aber funktioniert. Halik vor 13 Jahren 0
Ich bin mir nicht sicher, ob ich es richtig verstehe. Ihre ursprüngliche Frage ist auch vage. Wenn die Antwort hilfreich war, sollten Sie abstimmen oder akzeptieren oder so etwas. Ihr Ruf ist in Gefahr, MR :) g24l vor 13 Jahren 0