溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何設(shè)置iptables防火墻實(shí)現(xiàn)阻擋常見攻擊

發(fā)布時(shí)間:2021-09-27 14:08:00 來源:億速云 閱讀:155 作者:iii 欄目:系統(tǒng)運(yùn)維

本篇內(nèi)容介紹了“如何設(shè)置iptables防火墻實(shí)現(xiàn)阻擋常見攻擊”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!

從 Yaocheng 那里看到了這篇文章,好東西,需要珍藏下。這里列舉了 Linux 下面幾個(gè)經(jīng)常遇見的攻擊手段和應(yīng)對(duì)手段。以下 iptables 規(guī)則應(yīng)該普遍適應(yīng)于各種 Linux 版本,只是要注意保存,以免系統(tǒng)重啟后失效

初始創(chuàng)建的 TCP 連接必須含 SYN

代碼如下:

iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

丟棄 Fragments 碎片數(shù)據(jù)包 (碎片數(shù)據(jù)包攻擊的后果: 可能導(dǎo)致正常數(shù)據(jù)包丟失)

代碼如下:

iptables -A INPUT -f -j DROP

防止 SYN 洪水攻擊 (限制的速度根據(jù)自身情況調(diào)整)

代碼如下:

iptables -A INPUT -p tcp -m state --state NEW -m limit --limit 100/second --limit-burst 300 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -j DROP

丟棄異常的 XMAS 數(shù)據(jù)包 (異常的 XMAS 數(shù)據(jù)包攻擊的后果: 可能導(dǎo)致某些系統(tǒng)崩潰)

代碼如下:

iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP

丟棄 NULL 空數(shù)據(jù)包

代碼如下:

iptables -A INPIT -p tcp --tcp-flags ALL NONE -j DROP

允許有限的 TCP RST 請(qǐng)求 (限制的速度根據(jù)自身情況調(diào)整)

代碼如下:

iptables -A INPUT -p tcp -m tcp --tcp-flags RST RST -m limit --limit 10/second --limit-burst 30 -j ACCEPT

丟棄無效數(shù)據(jù)包

代碼如下:

iptables -A INPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP

阻擋欺詐 IP 地址的訪問 (以下為 RFC1918 類型和 IANA 預(yù)留地址,多為 LAN 或者多播地址,這些是不可能作為公網(wǎng)地址源的)

代碼如下:

iptables -A INPUT -s 10.0.0.0/8 -j DROP
iptables -A INPUT -s 169.254.0.0/16 -j DROP
iptables -A INPUT -s 172.16.0.0/12 -j DROP
iptables -A INPUT -s 127.0.0.0/8 -j DROP
iptables -A INPUT -s 224.0.0.0/4 -j DROP
iptables -A INPUT -d 224.0.0.0/4 -j DROP
iptables -A INPUT -s 240.0.0.0/5 -j DROP
iptables -A INPUT -d 240.0.0.0/5 -j DROP
iptables -A INPUT -s 0.0.0.0/8 -j DROP
iptables -A INPUT -d 0.0.0.0/8 -j DROP
iptables -A INPUT -d 239.255.255.0/24 -j DROP
iptables -A INPUT -d 255.255.255.255 -j DROP

阻擋自定義的惡意 IP 地址的訪問

代碼如下:

iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP

禁止 ICMP PING

代碼如下:

iptables -A INPUT -p icmp -m icmp --icmp-type echo-request -j DROP

“如何設(shè)置iptables防火墻實(shí)現(xiàn)阻擋常見攻擊”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI