亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际

17站長網

17站長網 首頁 系統 Centos 查看內容

Linux系統防火墻防止DOS和CC攻擊的方法

2022-11-18 13:46| 查看: 1784 |來源: 互聯網

用Linux系統防火墻功能抵御網絡攻擊 虛擬主機服務商在運營過程中可能會受到黑客攻擊,常見的攻擊方式有SYN,DDOS等。 通過更換IP,查找被攻擊的站點可能避開攻擊,但是中斷服務的時間比較長。比較徹底 的解決方

用Linux系統防火墻功能抵御網絡攻擊

虛擬主機服務商在運營過程中可能會受到黑客攻擊,常見的攻擊方式有SYN,DDOS等。
通過更換IP,查找被攻擊的站點可能避開攻擊,但是中斷服務的時間比較長。比較徹底
的解決方法是添置硬件防火墻。不過,硬件防火墻價格比較昂貴。可以考慮利用Linux
系統本身提供的防火墻功能來防御。

1. 抵御SYN
SYN攻擊是利用TCP/IP協議3次握手的原理,發送大量的建立連接的網絡包,但不實際
建立連接,最終導致被攻擊服務器的網絡隊列被占滿,無法被正常用戶訪問。
Linux內核提供了若干SYN相關的配置,用命令:
sysctl -a | grep syn
看到:
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5

tcp_max_syn_backlog是SYN隊列的長度,tcp_syncookies是一個開關,是否打開SYN Cookie
功能,該功能可以防止部分SYN攻擊。tcp_synack_retries和tcp_syn_retries定義SYN
的重試次數。

加大SYN隊列長度可以容納更多等待連接的網絡連接數,打開SYN Cookie功能可以阻止部分
SYN攻擊,降低重試次數也有一定效果。

調整上述設置的方法是:
增加SYN隊列長度到2048:
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
打開SYN COOKIE功能:
sysctl -w net.ipv4.tcp_syncookies=1
降低重試次數:
sysctl -w net.ipv4.tcp_synack_retries=3
sysctl -w net.ipv4.tcp_syn_retries=3

為了系統重啟動時保持上述配置,可將上述命令加入到/etc/rc.d/rc.local文件中。

2. 抵御DDOS
DDOS,分布式拒絕訪問攻擊,是指黑客組織來自不同來源的許多主機,向常見的端口,如80,
25等發送大量連接,但這些客戶端只建立連接,不是正常訪問。由于一般Apache配置的接受連接
數有限(通常為256),這些“假” 訪問會把Apache占滿,正常訪問無法進行。

Linux提供了叫ipchains的防火墻工具,可以屏蔽來自特定IP或IP地址段的對特定端口的連接。
使用ipchains抵御DDOS,就是首先通過netstat命令發現攻擊來源地址,然后用ipchains命令阻斷
攻擊。發現一個阻斷一個。

*** 打開ipchains功能
首先查看ipchains服務是否設為自動啟動:
chkconfig --list ipchains
輸出一般為:
ipchains 0:off 1:0ff 2:on 3:on 4:on 5:on 6:off
如果345列為on,說明ipchains服務已經設為自動啟動
如果沒有,可以用命令:
chkconfig --add ipchains
將ipchains服務設為自動啟動
其次,察看ipchains配置文件/etc/sysconfig/ipchains是否存在。如果這一文件不存在,ipchains
即使設為自動啟動,也不會生效。缺省的ipchains配置文件內容如下:

# Firewall configuration written by lokkit
# Manual customization of this file is not recommended.
# Note: ifup-post will punch the current nameservers through the
# firewall; such entries will *not* be listed here.
:input ACCEPT
:forward ACCEPT
utput ACCEPT
-A input -s 0/0 -d 0/0 -i lo -j ACCEPT
# allow http,ftp,smtp,ssh,domain via tcp; domain via udp
-A input -p tcp -s 0/0 -d 0/0 pop3 -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 http -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 https -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 ftp -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 smtp -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 ssh -y -j ACCEPT
-A input -p tcp -s 0/0 -d 0/0 domain -y -j ACCEPT
-A input -p udp -s 0/0 -d 0/0 domain -j ACCEPT
# deny icmp packet
#-A input -p icmp -s 0/0 -d 0/0 -j DENY
# default rules
-A input -p tcp -s 0/0 -d 0/0 0:1023 -y -j REJECT
-A input -p tcp -s 0/0 -d 0/0 2049 -y -j REJECT
-A input -p udp -s 0/0 -d 0/0 0:1023 -j REJECT
-A input -p udp -s 0/0 -d 0/0 2049 -j REJECT
-A input -p tcp -s 0/0 -d 0/0 6000:6009 -y -j REJECT
-A input -p tcp -s 0/0 -d 0/0 7100 -y -j REJECT

如果/etc/sysconfig/ipchains文件不存在,可以用上述內容創建之。創建之后,啟動ipchains服務:
/etc/init.d/ipchains start

*** 用netstat命令發現攻擊來源
假如說黑客攻擊的是Web 80端口,察看連接80端口的客戶端IP和端口,命令如下:
netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk '{printf "%s %sn",$5,$6}' | sort
輸出:
161.2.8.9:123 FIN_WAIT2
161.2.8.9:124 FIN_WAIT2
61.233.85.253:23656 FIN_WAIT2
...
第一欄是客戶機IP和端口,第二欄是連接狀態
如果來自同一IP的連接很多(超過50個),而且都是連續端口,就很可能是攻擊。
如果只希望察看建立的連接,用命令:
netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk '{printf "%s %sn",$5,$6}' | sort

*** 用ipchains阻斷攻擊來源
用ipchains阻斷攻擊來源,有兩種方法。一種是加入到/etc/sysconfig/ipchains里,然后重啟動
ipchains服務。另一種是直接用ipchains命令加。屏蔽之后,可能還需要重新啟動被攻擊的服務,
是已經建立的攻擊連接失效

* 加入/etc/sysconfig/ipchains
假定要阻止的是218.202.8.151到80的連接,編輯/etc/sysconfig/ipchains文件,在utput ACCEPT
行下面加入:
-A input -s 218.202.8.151 -d 0/0 http -y -j REJECT
保存修改,重新啟動ipchains:
/etc/init.d/ipchains restart
如果要阻止的是218.202.8的整個網段,加入:
-A input -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT

* 直接用命令行
加入/etc/sysconfig/ipchains文件并重起ipchains的方法,比較慢,而且在ipchains重起的瞬間,
可能會有部分連接鉆進來。最方便的方法是直接用ipchains命令。
假定要阻止的是218.202.8.151到80的連接,命令:
ipchains -I input 1 -p tcp -s 218.202.8.151 -d 0/0 http -y -j REJECT
如果要阻止的是218.202.8的整個網段,命令:
ipchains -I input 1 -p tcp -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT
其中,-I的意思是插入,input是規則連,1是指加入到第一個。

您可以編輯一個shell腳本,更方便地做這件事,命令:
vi blockit
內容:
#!/bin/sh
if [ ! -z "$1" ] ; then
echo "Blocking: $1"
ipchains -I input 1 -p tcp -s "$1" -d 0/0 http -y -j REJECT
else
echo "which ip to block "
fi
保存,然后:
chmod 700 blockit
使用方法:
./blockit 218.202.8.151
./blockit 218.202.8.0/255.255.255.0

上述命令行方法所建立的規則,在重起之后會失效,您可以用ipchains-save命令打印規則:
ipchains-save
輸出:
:input ACCEPT
:forward ACCEPT
utput ACCEPT
Saving `input'.
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 -i lo -j ACCEPT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 110:110 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 80:80 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 22:22 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 88:88 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 89:89 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 90:90 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 91:91 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 8180:8180 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 443:443 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 21:21 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 25:25 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 22:22 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 53:53 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 9095:9095 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 8007:8007 -p 6 -j ACCEPT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 53:53 -p 17 -j ACCEPT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 0:1023 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 2049:2049 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 0:1023 -p 17 -j REJECT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 2049:2049 -p 17 -j REJECT
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 6000:6009 -p 6 -j REJECT -y
-A input -s 0.0.0.0/0.0.0.0 -d 0.0.0.0/0.0.0.0 7100:7100 -p 6 -j REJECT -y
您需要把其中的"Saving `input'."去掉,然后把其他內容保存到/etc/sysconfig/ipchains文件,
這樣,下次重起之后,建立的規則能夠重新生效。

3. 如果使用iptables
RH 8.0以上開始啟用iptables替代ipchains,兩者非常類似,也有差別的地方。
* 啟用iptables
如果/etc/sysconfig/下沒有iptables文件,可以創建:
# Firewall configuration written by lokkit
# Manual customization of this file is not recommended.
# Note: ifup-post will punch the current nameservers through the
# firewall; such entries will *not* be listed here.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Lokkit-0-50-INPUT - [0:0]
-A INPUT -j RH-Lokkit-0-50-INPUT
-A RH-Lokkit-0-50-INPUT -i lo -j ACCEPT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport ftp -j ACCEPT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport ssh -j ACCEPT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport http -j ACCEPT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport smtp -j ACCEPT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport pop3 -j ACCEPT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport mysql -j ACCEPT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 2001 -j ACCEPT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport domain -j ACCEPT
-A RH-Lokkit-0-50-INPUT -p udp -m udp --dport domain -j ACCEPT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 0:1023 --syn -j REJECT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 2049 --syn -j REJECT
-A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 0:1023 -j REJECT
-A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 2049 -j REJECT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 6000:6009 --syn -j REJECT
-A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 --syn -j REJECT
COMMIT
以上配置允許了ftp, ssh, http, smtp, pop3, mysql, 2001(Prim@Hosting ACA端口),domain端口。

* 啟動iptables
/etc/init.d/iptables start

* 設置iptables為自動啟動
chkconfig --level 2345 iptables on

* 用iptables屏蔽IP
iptables -I RH-Lokkit-0-50-INPUT 1 -p tcp -m tcp -s 213.8.166.227 --dport 80 --syn -j REJECT
注意到,和ipchains的區別是:
-I 后面跟的規則名稱的參數和ipchains不同,不是統一的input,而是在/etc/sysconfig/iptables里定義的那個
多了-m tcp
指定端口的參數是--dport 80
多了--syn參數,可以自動檢測sync攻擊

使用iptables禁止ping:
-A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 6/min --limit-burst 2 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j REJECT --reject-with icmp-port-unreachable

允許某ip連接
-I RH-Firewall-1-INPUT 1 -p tcp -m tcp -s 192.168.0.51 --syn -j ACCEPT

 以上Linux系統防火墻防止DOS和CC攻擊的方法就是小編為大家收集整理的全部內容了,希望對大家有所幫助。如果您喜歡這篇文章,可以收藏或分享給您的小伙伴們吧!歡迎持續關注我們的后續更新。

本文最后更新于 2022-11-18 13:46,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际
        亚洲激情第一区| 中文字幕日韩av资源站| 午夜精品福利一区二区三区av | 另类调教123区| 国产精品一区久久久久| 欧美性猛交一区二区三区精品| 日韩欧美另类在线| 亚洲美女屁股眼交3| 国内精品免费在线观看| 欧美日韩亚洲综合在线 欧美亚洲特黄一级| 欧美va在线播放| 亚洲aaa精品| 在线亚洲人成电影网站色www| 久久婷婷久久一区二区三区| 男人的j进女人的j一区| 欧美少妇一区二区| 亚洲美女精品一区| 成人白浆超碰人人人人| 欧美激情中文不卡| 国产精品小仙女| 久久久久久久综合色一本| 免费看日韩精品| 日韩精品在线网站| 麻豆国产精品视频| 日韩欧美激情在线| 黄色成人免费在线| 日韩精品中文字幕在线一区| 蜜臀av性久久久久蜜臀aⅴ流畅 | 亚洲自拍欧美精品| 色综合天天综合网天天狠天天| 一区精品在线播放| 91国偷自产一区二区三区观看| 亚洲精品久久嫩草网站秘色| 色呦呦网站一区| 五月激情丁香一区二区三区| 91精品国产免费| 国产一区二区三区在线观看精品| 久久久久久久久蜜桃| 成人激情免费视频| 亚洲黄色尤物视频| 欧美剧在线免费观看网站| 男人的j进女人的j一区| 国产三级三级三级精品8ⅰ区| 成人一区二区三区| 亚洲一区日韩精品中文字幕| 日韩视频免费观看高清完整版在线观看| 首页欧美精品中文字幕| 精品国产免费一区二区三区四区| 高清日韩电视剧大全免费| 亚洲蜜臀av乱码久久精品| 91精品国产综合久久精品| 国产一区二三区好的| 亚洲美女屁股眼交3| 日韩午夜三级在线| eeuss鲁片一区二区三区| 一区二区三区精品| 精品国产乱子伦一区| 99精品桃花视频在线观看| 日韩电影在线观看电影| 欧美经典一区二区| 欧美剧情片在线观看| 99久久精品免费看| 美女在线观看视频一区二区| 亚洲欧洲制服丝袜| 久久精品在这里| 欧美日韩黄色一区二区| 国产+成+人+亚洲欧洲自线| 日韩主播视频在线| 亚洲欧美日韩综合aⅴ视频| 亚洲精品一区二区三区精华液| 日本久久电影网| av电影天堂一区二区在线| 国产一区二区视频在线播放| 日韩 欧美一区二区三区| 亚洲精品日韩一| 国产精品久久一卡二卡| 久久网站最新地址| 26uuu久久综合| 欧美一区三区二区| 宅男在线国产精品| 欧美日韩不卡一区| 欧美亚洲综合色| 色香蕉成人二区免费| 成人h动漫精品| 成人激情文学综合网| 丁香激情综合国产| 国产精品123| 国产乱码一区二区三区| 国产一区不卡视频| 国产真实乱对白精彩久久| 激情另类小说区图片区视频区| 蜜臀av一区二区| 精品在线免费观看| 国产成人综合在线观看| 国产盗摄女厕一区二区三区 | 久久久精品tv| 国产亚洲一区二区三区四区| 久久蜜桃av一区精品变态类天堂| 久久众筹精品私拍模特| 久久久91精品国产一区二区三区| 久久先锋资源网| 国产精品成人一区二区三区夜夜夜 | 中文字幕一区二区三区在线观看 | 99久久国产免费看| 一本大道久久a久久综合婷婷| 欧美中文字幕一区二区三区亚洲| 欧美视频三区在线播放| 91精品国产综合久久福利软件| 日韩精品一区二区三区三区免费 | 懂色av一区二区三区免费观看| 国产白丝精品91爽爽久久| 99免费精品视频| 欧美日本精品一区二区三区| 日韩免费一区二区| 中文字幕日韩一区| 美女免费视频一区| 国内成人自拍视频| 色偷偷久久一区二区三区| 日韩一级二级三级精品视频| 中文字幕成人网| 日韩avvvv在线播放| 成人午夜视频在线| 欧美精品高清视频| 国产欧美一二三区| 日韩极品在线观看| 91玉足脚交白嫩脚丫在线播放| 欧美日本一道本在线视频| 欧美激情一区在线| 日韩精品欧美成人高清一区二区| 国产成人亚洲精品青草天美| 欧美天堂亚洲电影院在线播放| www亚洲一区| 日韩专区欧美专区| 91国产精品成人| 久久久久久毛片| 蜜乳av一区二区三区| 91丨porny丨蝌蚪视频| 久久精品一二三| 秋霞国产午夜精品免费视频| 色视频欧美一区二区三区| 中文字幕va一区二区三区| 激情图区综合网| 欧美大片免费久久精品三p| 一区二区三区在线观看国产| 丰满岳乱妇一区二区三区| 91精品国产综合久久久久久漫画| 一区二区三区高清不卡| 99精品欧美一区二区三区综合在线| www精品美女久久久tv| 日韩av电影天堂| 91精品国产乱码久久蜜臀| 亚洲.国产.中文慕字在线| 日本道在线观看一区二区| 亚洲同性gay激情无套| 成人午夜看片网址| 国产精品久久久久永久免费观看| 国产高清成人在线| 国产日韩亚洲欧美综合| 成人久久视频在线观看| 国产欧美日韩在线| 国产99久久久国产精品| 国产日产欧美一区二区三区| 国产69精品久久777的优势| 中文字幕+乱码+中文字幕一区| 不卡一区二区中文字幕| 亚洲欧美日韩在线不卡| 在线区一区二视频| 日韩电影一二三区| 日韩欧美一二区| 国产91对白在线观看九色| 亚洲美腿欧美偷拍| 7878成人国产在线观看| 国产综合成人久久大片91| 国产精品乱码一区二区三区软件| 91在线视频官网| 日韩国产在线一| 久久久国产精华| 欧美在线免费视屏| 九九在线精品视频| 亚洲色图制服诱惑| 欧美一区二区视频在线观看2020| 国产麻豆9l精品三级站| 中文字幕五月欧美| 日韩欧美专区在线| 99在线精品免费| 青青国产91久久久久久| 国产精品久久二区二区| 制服丝袜亚洲播放| 99视频在线观看一区三区| 日本欧美在线看| 亚洲欧美一区二区三区极速播放 | 91麻豆国产福利精品| 免费观看成人av| 亚洲免费视频中文字幕| 久久亚洲一级片| 91精品国产丝袜白色高跟鞋| 91在线看国产| 国产精品综合av一区二区国产馆| 亚洲123区在线观看| 亚洲色图欧洲色图|