Linux iptables常见防护攻击措施
来源:互联网 发布:免费企业网管软件 编辑:程序博客网 时间:2024/05/16 07:34
iptables防火墙实现阻挡常见攻击的实用设置分享
这篇文章主要介绍了iptables防火墙实现阻挡常见攻击的实用设置分享,本文讲解了防止 SYN 洪水攻击、丢弃 NULL 空数据包、丢弃异常的 XMAS 数据包、丢弃无效数据包等应对异常数据的设置方法,需要的朋友可以参考下
初始创建的 TCP 连接必须含 SYN
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
丢弃 Fragments 碎片数据包 (碎片数据包攻击的后果: 可能导致正常数据包丢失)
iptables -A INPUT -f -j DROP
防止 SYN 洪水攻击 (限制的速度根据自身情况调整)
iptables -A INPUT -p tcp -m state --state NEW -m limit --limit 100/second --limit-burst 300 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW -j DROP
丢弃异常的 XMAS 数据包 (异常的 XMAS 数据包攻击的后果: 可能导致某些系统崩溃)
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
丢弃 NULL 空数据包
iptables -A INPIT -p tcp --tcp-flags ALL NONE -j DROP
允许有限的 TCP RST 请求 (限制的速度根据自身情况调整)
iptables -A INPUT -p tcp -m tcp --tcp-flags RST RST -m limit --limit 10/second --limit-burst 30 -j ACCEPT
丢弃无效数据包
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP
阻挡欺诈 IP 地址的访问 (以下为 RFC1918 类型和 IANA 预留地址,多为 LAN 或者多播地址,这些是不可能作为公网地址源的)
代码如下:
iptables -A INPUT -s 10.0.0.0/8 -j DROP
iptables -A INPUT -s 169.254.0.0/16 -j DROP
iptables -A INPUT -s 172.16.0.0/12 -j DROP
iptables -A INPUT -s 127.0.0.0/8 -j DROP
iptables -A INPUT -s 224.0.0.0/4 -j DROP
iptables -A INPUT -d 224.0.0.0/4 -j DROP
iptables -A INPUT -s 240.0.0.0/5 -j DROP
iptables -A INPUT -d 240.0.0.0/5 -j DROP
iptables -A INPUT -s 0.0.0.0/8 -j DROP
iptables -A INPUT -d 0.0.0.0/8 -j DROP
iptables -A INPUT -d 239.255.255.0/24 -j DROP
iptables -A INPUT -d 255.255.255.255 -j DROP
阻挡自定义的恶意 IP 地址的访问
iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP
禁止 ICMP PING
iptables -A INPUT -p icmp -m icmp --icmp-type echo-request -j DROP
0 0
- Linux iptables常见防护攻击措施
- SYN攻击防护措施
- 关于Web服务中的常见的攻击手段以及安全防护措施
- 关于ARP攻击的防护措施
- 企业应加强针对关键基础设施攻击防护措施
- 四大网络攻击常见手段及防护
- 使用iptables抵抗常见攻击
- Linux主机安全防护系列(二)iptables
- SYN攻击的原理,攻击工具,以及防护手段/使用iptables应对SYN攻击、CC攻击、ACK攻击
- JavaWeb开发中对于XSS跨站脚本攻击的防护措施
- 老手段新思维 常见DDOS攻击和防护
- 常见互联网web攻击手段极其防护方法
- 常见的网站攻击方式和防护方式
- 新型流感,注意防护,防护措施:
- 【安全防护】勒索病毒防护措施
- iptables设置轻量级防护
- Linux IPTables防DDOS攻击Shell脚本
- linux中使用Iptables预防黑客攻击
- 致在孤独的奋斗中迷茫了的人们
- 搭建spark cluster网络设置,ipv6关闭,ipv4设置,DNS设置
- Machine Learning week 11 quiz: Application: Photo OCR
- web调用本地方法,并实现打印功能(屏幕分辨率导致打印断断续续不清晰)
- lightoj1043(相似三角形面积自比等于对应边比的平方)
- Linux iptables常见防护攻击措施
- 关于MASTER=spark://SparkMaster:7077 ./spark-shell问题
- FPGA学习之流水灯的简单设计
- Windows7+opencv配置完成后用于测试的代码
- Java线程中run和start方法的区别
- 南大软院大神养成计划--day21
- HP LoadRunner 基础
- ftp vsftpd服务器安装(云虚拟机Centos 7.0)
- MATLAB学习之滤波器设计