日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

tfn2k 分布式拒絕服務攻擊攻擊及iptables過濾測試( 四 )


[-i target string] Contains options/targets separated by "@", see below
[-p port] A TCP destination port can be specified for SYN floods
<-c command ID> 0 - Halt all current floods on server(s) immediately
1 - Change IP antispoof-level (evade rfc2267 filtering)
usage: -i 0 (fully spoofed) to -i 3 (/24 host bytes spoofed)
2 - Change Packet size, usage: -i
3 - Bind root shell to a port, usage: -i
4 - UDP flood, usage: -i victim@victim2@victim3@...
5 - TCP/SYN flood, usage: -i victim@... [-p destination port]
6 - ICMP/PING flood, usage: -i victim@...
7 - ICMP/SMURF flood, usage: -i victim@broadcast@broadcast2@...
8 - MIX flood (UDP/TCP/ICMP interchanged), usage: -i victim@...
9 - TARGA3 flood (IP stack penetration), usage: -i victim@...
10 - Blindly execute remote shell command, usage -i command
四.防守辦法
就如同網(wǎng)上所有介紹DDOS的文章一樣,DDOS防不勝防,我試著用防火墻過濾掉所有icmp包,來保護我的主機,但所實現(xiàn)的,只是我的主機晚點兒崩潰而已.哎~,別指望我來防DDOS,要能防,我也不用不睡覺啊:(
還是那句老話,我們能做的,就是盡量讓我們的主機不成為別人攻擊的代理,并對intranet 內(nèi)出行的包進行嚴格限制,盡量不去危害別人,只要大家都這樣做,我們的網(wǎng)絡環(huán)境才可以安全一些,至少,我可以安心睡幾天覺.
附上我防火墻的一部分.主要是針對ICMP/PING的,不過用處不太大:(

/sbin/iptables -P INPUT DROP
/sbin/iptables -A INPUT -i lo -p all -j ACCEPT
/sbin/iptables -A INPUT -i eth1 -p icmp -j ACCEPT
/sbin/iptables -A INPUT -p icmp --icmp-type 8 -j DROP
/sbin/iptables -A INPUT -s 127.0.0.2 -i lo -j ACCEPT
/sbin/iptables -A INPUT -s 127.0.0.2 -i eth0 -j DROP
/sbin/iptables -A INPUT -s $LAN_NET/24 -i eth0 -j DROP
/sbin/iptables -A INPUT -s 172.16.0.0/12 -i eth0 -j DROP
/sbin/iptables -A INPUT -s 10.0.0.0/8 -i eth0 -j DROP
/sbin/iptables -A INPUT -i eth0 -m limit --limit 1/sec
--limit-burst 5 -j ACCEPT/sbin/iptables -A INPUT
-i eth0 -p udp -m state --state NEW -j REJECT
/sbin/iptables -A INPUT -p tcp --dport 22 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i eth1 --dport 53 -j ACCEPT
/sbin/iptables -A INPUT -p udp -i eth1 --dport 53 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i eth0 -m state
--state ESTABLISHED,RELATED -m tcp --dport 1024: -j ACCEPT
/sbin/iptables -A INPUT -p udp -i eth0 -m state
--state ESTABLISHED,RELATED -m udp --dport 1024: -j ACCEPT
/sbin/iptables -A INPUT -p icmp --icmp-type echo-request
-j LOG --log-level 2
/sbin/iptables -A INPUT -i eth0 -p icmp --icmp-type
echo-request -j DROP
/sbin/iptables -A INPUT -p tcp -m multiport
--destination-port 135,137,138,139 -j LOG
/sbin/iptables -A INPUT -p udp -m multiport
--destination-port 135,137,138,139 -j LOG
/sbin/iptables -A INPUT -i eth0 -p tcp --dport 2000 -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p tcp --dport 2001 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i eth1 -m state --state
ESTABLISHED,RELATED -m tcp --dport 1024: -j ACCEPT
以上只是我個人的一些摸索經(jīng)驗,不足或錯誤之處,還望指證 。如果您可以防止DDOS,也請告訴我:)因為本文內(nèi)容的特殊性,轉(zhuǎn)載請通知我,謝謝合作:)
并對幫助過我制定防火墻的sevenJ表示感謝!
wjpfjy
mail:wjpfjy@sohu.com
QQ: 928395

推薦閱讀