佳木斯湛栽影视文化发展公司

主頁(yè) > 知識(shí)庫(kù) > iptables防火墻實(shí)現(xiàn)阻擋常見(jiàn)攻擊的實(shí)用設(shè)置分享

iptables防火墻實(shí)現(xiàn)阻擋常見(jiàn)攻擊的實(shí)用設(shè)置分享

熱門(mén)標(biāo)簽:外呼系統(tǒng) 家政服務(wù)網(wǎng)絡(luò) 解決方案 電話機(jī)器人搭建 美團(tuán) 服務(wù)器配置 硅谷的囚徒呼叫中心 百度競(jìng)價(jià)點(diǎn)擊價(jià)格的計(jì)算公式

從 Yaocheng 那里看到了這篇文章,好東西,需要珍藏下。這里列舉了 Linux 下面幾個(gè)經(jīng)常遇見(jiàn)的攻擊手段和應(yīng)對(duì)手段。以下 iptables 規(guī)則應(yīng)該普遍適應(yīng)于各種 Linux 版本,只是要注意保存,以免系統(tǒng)重啟后失效

初始創(chuàng)建的 TCP 連接必須含 SYN


復(fù)制代碼
代碼如下:

iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

丟棄 Fragments 碎片數(shù)據(jù)包 (碎片數(shù)據(jù)包攻擊的后果: 可能導(dǎo)致正常數(shù)據(jù)包丟失)

復(fù)制代碼
代碼如下:

iptables -A INPUT -f -j DROP

防止 SYN 洪水攻擊 (限制的速度根據(jù)自身情況調(diào)整)


復(fù)制代碼
代碼如下:

iptables -A INPUT -p tcp -m state --state NEW -m limit --limit 100/second --limit-burst 300 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -j DROP

丟棄異常的 XMAS 數(shù)據(jù)包 (異常的 XMAS 數(shù)據(jù)包攻擊的后果: 可能導(dǎo)致某些系統(tǒng)崩潰)


復(fù)制代碼
代碼如下:

iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP

丟棄 NULL 空數(shù)據(jù)包


復(fù)制代碼
代碼如下:

iptables -A INPIT -p tcp --tcp-flags ALL NONE -j DROP

允許有限的 TCP RST 請(qǐng)求 (限制的速度根據(jù)自身情況調(diào)整)


復(fù)制代碼
代碼如下:

iptables -A INPUT -p tcp -m tcp --tcp-flags RST RST -m limit --limit 10/second --limit-burst 30 -j ACCEPT

丟棄無(wú)效數(shù)據(jù)包


復(fù)制代碼
代碼如下:

iptables -A INPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP

阻擋欺詐 IP 地址的訪問(wèn) (以下為 RFC1918 類型和 IANA 預(yù)留地址,多為 LAN 或者多播地址,這些是不可能作為公網(wǎng)地址源的)


復(fù)制代碼
代碼如下:

iptables -A INPUT -s 10.0.0.0/8 -j DROP
iptables -A INPUT -s 169.254.0.0/16 -j DROP
iptables -A INPUT -s 172.16.0.0/12 -j DROP
iptables -A INPUT -s 127.0.0.0/8 -j DROP
iptables -A INPUT -s 224.0.0.0/4 -j DROP
iptables -A INPUT -d 224.0.0.0/4 -j DROP
iptables -A INPUT -s 240.0.0.0/5 -j DROP
iptables -A INPUT -d 240.0.0.0/5 -j DROP
iptables -A INPUT -s 0.0.0.0/8 -j DROP
iptables -A INPUT -d 0.0.0.0/8 -j DROP
iptables -A INPUT -d 239.255.255.0/24 -j DROP
iptables -A INPUT -d 255.255.255.255 -j DROP

阻擋自定義的惡意 IP 地址的訪問(wèn)


復(fù)制代碼
代碼如下:

iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP

禁止 ICMP PING

復(fù)制代碼
代碼如下:

iptables -A INPUT -p icmp -m icmp --icmp-type echo-request -j DROP

標(biāo)簽:北海 防城港 南昌 邢臺(tái) 撫州 烏蘭察布 韶關(guān) 臨沂

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《iptables防火墻實(shí)現(xiàn)阻擋常見(jiàn)攻擊的實(shí)用設(shè)置分享》,本文關(guān)鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話咨詢

    • 400-1100-266
    仙居县| 盈江县| 乐陵市| 钦州市| 兴隆县| 枝江市| 资源县| 金山区| 安义县| 万宁市| 榆社县| 连江县| 麻城市| 巴青县| 台东县| 新巴尔虎右旗| 合水县| 南江县| 虞城县| 姚安县| 潢川县| 浪卡子县| 永修县| 长乐市| 涪陵区| 新龙县| 堆龙德庆县| 土默特左旗| 岳阳市| 开平市| 土默特右旗| 屏边| 来安县| 万盛区| 田林县| 南靖县| 宜春市| 广饶县| 黎平县| 静宁县| 九台市|