ডিডোএস এবং অন্যান্য আক্রমণ বনাম iptables (iptables এন্টি-ডিডোএস সুরক্ষা)

আক্রমণ এড়ান DDoS বিরূদ্ধে iptables- র এটি করার বিভিন্ন উপায় রয়েছে, প্যাকেটের আকারের মাধ্যমে, সংযোগের সীমা দ্বারা, ইত্যাদি has এখানে আমরা দেখতে পাব কীভাবে, একটি সহজ, স্বজ্ঞাত এবং সুস্পষ্টভাবে উপায়ে আমরা লক্ষ্যটি অর্জন করব, পাশাপাশি আমাদের সার্ভারগুলিতে অন্যান্য বিরক্তিকর আক্রমণ বন্ধ করব।

# Iptables

IPT="/sbin/iptables"
ETH="eth0"

#Todo el tráfico syn
$IPT -P INPUT DROP
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -P OUTPUT DROP
$IPT -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
$IPT -A OUTPUT -m state --state INVALID -j DROP
$IPT -P FORWARD DROP
$IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -p tcp ! --syn -j REJECT --reject-with tcp-reset
$IPT -A FORWARD -m state --state INVALID -j DROP
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A FORWARD -i lo -o lo -j ACCEPT

#Cuando sube la carga
$IPT -A INPUT -p tcp --syn -j REJECT --reject-with icmp-port-unreachable

#La que mejor va
$IPT -N syn-flood
$IPT -A syn-flood -m limit --limit 100/second --limit-burst 150 -j RETURN
$IPT -A syn-flood -j LOG --log-prefix "SYN flood: "
$IPT -A syn-flood -j DROP

#Igual que el de arriba pero muy raw
$IPT -N syn-flood
$IPT -A INPUT -i eth0:2 -p tcp --syn -j syn-flood
$IPT -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
$IPT -A syn-flood -j DROP
$IPT -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT

#Descartar paquetes mal formados
$IPT -N PKT_FAKE
$IPT -A PKT_FAKE -m state --state INVALID -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 --tcp-flags ALL ACK,RST,SYN,FIN -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,FIN SYN,FIN -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,RST SYN,RST -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 ! --syn -m state --state NEW -j DROP
$IPT -A PKT_FAKE -f -j DROP
$IPT -A PKT_FAKE -j RETURN

#Syn-flood
$IPT -N syn-flood
$IPT -A INPUT -i eth+ -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j syn-flood
$IPT -A FORWARD -i eth+ -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j syn-flood
$IPT -A syn-flood -m limit --limit 4/s --limit-burst 16 -j RETURN
$IPT -A syn-flood -m limit --limit 75/s --limit-burst 100 -j RETURN -A syn-flood -j LOG --log-prefix "SYN FLOOD " --log-tcp-sequence --log-tcp-options --log-ip-options -m limit --limit 1/second
$IPT -A syn-flood -j DROP

#Requiere módulo "recent"
modprobe ipt_recent
$IPT -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set
$IPT -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 10 --hitcount 10 -j DROP

# explicación:
# Se añade cada ip que se conecte a la tabla de recent
# Por por cada ip en la tabla de recent si hace mas de x hits en x segundos, se dropea.
$IPT -I INPUT -p tcp --syn -m recent --set
$IPT -I INPUT -p tcp --syn -m recent --update --seconds 10 --hitcount 30 -j DROP

#UDP Flood
$IPT -A OUTPUT -p udp -m state --state NEW -j ACCEPT
$IPT -A OUTPUT -p udp -m limit --limit 100/s -j ACCEPT
$IPT -A OUTPUT -p udp -j DROP

এটি যা করে তা হ'ল এসওয়াইএন প্যাকেটের সংখ্যা গণনা (টিসিপি সংযোগ শুরু) গত 10 সেকেন্ডে প্রতিটি আইপি ঠিকানার জন্য। যদি এটি 30 এ পৌঁছে যায় তবে এটি সেই প্যাকেটটি বাতিল করে দেয় যাতে সংযোগটি প্রতিষ্ঠিত হবে না (টিসিপি বেশ কয়েকবার পুনরায় চেষ্টা করবে, যখন এটি সেট করা যেতে পারে সীমা ছাড়িয়ে যায়).

#Evitando Layer7 DoS limitando a 80 la máxima cantidad de conexiones
$IPT -A INPUT -p tcp --dport 80 -m hashlimit --hashlimit-upto 50/min --hashlimit-burst 80 --hashlimit-mode srcip --hashlimit-name http -j ACCEPT
$IPT -A INPUT -p tcp --dport 80 -j DROP

#Permitir el ping, pero a 1 paquete por segundo, para evitar un ataque ICMP Flood
$IPT -A INPUT -p icmp -m state --state NEW --icmp-type echo-request -m limit --limit 1/s --limit-burst 1 -j ACCEPT
$IPT -A INPUT -p icmp -j DROP

#Evitando que escaneen la máquina
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags SYN,FIN SYN,FIN –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags SYN,RST SYN,RST –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags FIN,RST FIN,RST –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags ACK,FIN FIN –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags ACK,URG URG –j DROP

আমাদের আটকানোর লিপিটি এখানে: আটকে দিন।DesdeLinux.net (আগের স্ক্রিপ্ট)

রেফারেন্স:


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   কেজেডিজি ^ গারা তিনি বলেন

    এবং এই কারণেই আমি ডিডোএস আক্রমণ before এর আগে একটি টিউটোরিয়াল রেখেছি 😉
    কারণ বা সমস্যার (পূর্ববর্তী টিউটোরিয়াল) লাগাতে / ব্যাখ্যা করতে, এবং আপনাকে সমাধানও দিতে (এই টিউটোরিয়াল) 🙂 🙂

    1.    ডায়াজ্পান তিনি বলেন

      পারফেক্ট।

  2.   কোরাটসুকি তিনি বলেন

    বাচ্চাদের ক্যান্ডি ...

  3.   হুগো তিনি বলেন

    ভাল নিবন্ধ।

    আমার দুই সেন্ট:

    ইউডিপি প্যাকেটের ক্ষেত্রে, এসওয়াইএন পতাকা বিদ্যমান নেই কারণ এটি রাষ্ট্রের নিয়ন্ত্রণ ব্যতীত একটি প্রোটোকল। যাইহোক, বিস্ময়করভাবে, নতুন এবং প্রতিষ্ঠিত রাষ্ট্রগুলির উপস্থিতি রয়েছে কারণ iptables অভ্যন্তরীণভাবে এই উদ্দেশ্যে টেবিল বহন করে।

    অন্যদিকে, আমার মতে, দুটি কারণে রিজ্যাকের পরিবর্তে একটি ড্রপ গন্তব্য ব্যবহার করা ভাল: প্রথমত, প্রত্যাখ্যানের মাধ্যমে কোনও সম্ভাব্য আক্রমণকারীকে তথ্য দিচ্ছে, এবং কম্পিউটারটি তার সংযোগের অংশটি প্রেরণে ব্যবহার করছে আক্রমণকারী দলে নোটিফিকেশন।

    আরেকটি বিষয় হ'ল আইসিএমপি প্রোটোকলের ক্ষেত্রে (এবং সাধারণভাবে) অনুরোধগুলি এবং প্রতিক্রিয়াগুলি উভয়ই নিয়ন্ত্রণ করা সুবিধাজনক, কারণ আমরা সম্ভবত নিজেকে পিং করার ক্ষেত্রে কিছুটা আগ্রহী এবং এই কার্যকারিতাটি সক্ষম করে, কেউ এটি ব্যবহার করতে পারে এই আপোস করা পিসিগুলির অনেকগুলিই শেষ না করে পিন করার উত্স ঠিকানাটি বোটনেট এবং মিথ্যা করে এবং প্রতিক্রিয়াগুলি আমাদের সার্ভারে চলে যায়, যদি কোনও সীমাবদ্ধতা আরোপিত না হয় তবে এটি ভেঙে যাবে।

    আমি সাধারণত আইসিএমপি টাইপগুলিকে 0,3,8,11 এবং 12 সেকেন্ডে এক ইনপুট সীমা প্রতি সেকেন্ডে এবং দুই বা চারটি সর্বাধিক বিস্ফোরণের অনুমতি দিই এবং বাকি সমস্ত কিছু DROP এ রেখে দেওয়া হয়।

    বাস্তবে, টিসিপি প্রোটোকল ছাড়া যা আরও ভালভাবে নিয়ন্ত্রণ করা যায়, সাম্প্রতিক টাইপের ম্যাচের মাধ্যমে অন্য সকলকে একটি অ্যান্টি-ডিডোএস পরিমাপের মাধ্যমে সুরক্ষিত করা উচিত। এটি সম্পর্কে, কৌতূহল হিসাবে, এই মডিউলটির লেখক প্রথমে আপডেটটি এবং তার পরে সেটটি স্থাপন করতে পছন্দ করেন।

    Iptables সত্যিই খুব নমনীয় এবং শক্তিশালী, এখনও পর্যন্ত আমি যা করার প্রস্তাব করেছি এবং আমি এখনও এটি অর্জন করতে পারি নি (যদিও আমি এটি অর্জনের কাছাকাছি), হ'ল পিএসডি মডিউলটি পোর্টসক্যানগুলি এড়ানোর জন্য সক্ষম করা, তবে সমস্ত কিছুর সাথেও আমি এই সরঞ্জামটি সম্পর্কে শিখেছি, আমি মনে করি আমি এখনও পৃষ্ঠটি স্ক্র্যাচ করি নি। 😉

    যাইহোক, এই পৃথিবীতে আপনাকে সর্বদা অধ্যয়ন করতে হবে।

  4.   কোরাটসুকি তিনি বলেন

    আমাদের শব্দকোষের জন্য ফাইলটিতে ভাল পয়েন্ট হুগো: ডি, বরাবরের মতো, শেখা ...

    1.    হুগো তিনি বলেন

      যাইহোক, আমি ইতিমধ্যে আমার জন্য কাজ করার জন্য পিএসডি মডিউল পেয়েছি। সমস্যাটি হ'ল এটি প্রাথমিকভাবে কার্নেল কার্যকারিতার উপর নির্ভর করে যা প্যাচ-ও-ম্যাটিকের সাথে অবচয় করা হয়েছিল, তাই এটি নেটফিল্টারটিতে অন্তর্নির্মিত মডিউলগুলি ডিফল্টরূপে সরানো হয়েছিল। সুতরাং এখন পিবিএস এক্সটেনশনটি ব্যবহার করতে ডিবানিতে, প্রথমে আপনাকে এটি করতে হবে:


      aptitude -RvW install iptables-dev xtables-addons-{common,source} module-assistant
      module-assistant auto-install xtables-addons-source

      এরপরে নির্দেশাবলী অনুসারে এটি সাধারণত ব্যবহৃত হতে পারে:

      man xtables-addons

      1.    দূরে তিনি বলেন

        হুগো, আপনি এইচডিএল সহ এই পোস্টের স্ক্রিপ্ট (যা ভাল) এর স্ক্রিপ্ট উন্নতি করতে আপনার পরামর্শ সহ একটি iptables.sh প্রকাশ করবেন না কেন?

        এবং Gracias

  5.   নেলসন তিনি বলেন

    @ নিবন্ধ থেকে দুর্দান্ত নিবন্ধ, দুর্দান্ত iptables এবং দুর্দান্ত ব্যাখ্যা। আমি আরও বেশি করে নিশ্চিত হয়ে উঠছি যে আমার এখনও অনেক কিছু শেখার আছে।

  6.   কোরাটসুকি তিনি বলেন

    এটি আপনি একা নন, কমপক্ষে আমি ... আমি এক মিলিয়ন মিস করছি ... 😀

  7.   মিগুয়েল এঞ্জেল তিনি বলেন

    সবাইকে হ্যালো, এবং অবদানের জন্য ধন্যবাদ, তবে সত্যটি হ'ল আমরা মরিয়া আমরা এখন কী করণীয় তা জানি না এবং আমরা আপনাকে জানাতে পারি যে এই সিস্টেমগুলি সম্পর্কে আপনি বিশেষজ্ঞ know
    আমি কাউন্টার স্ট্রাইক উত্স স্পেনের একটি সম্প্রদায়ের নেতা এবং আমরা এখনও যারা খুব সবে দাঁড়িয়ে রয়েছি তাদের একজন, আমরা সময়ের সাথে বিরতিতে মেশিন এবং অন্যান্য আক্রমণগুলি থেকে ধ্রুবক আক্রমণগুলি পাচ্ছি, ধ্রুবকটি সামান্য সরিয়ে দেয় তবে সার্ভারটি রাখে সামান্য তবে সময়ের যেটি বেশি ক্ষতি করে। আমাদের মেশিনটি একটি 6.2 সেন্টে মাউন্ট করা হয়েছে
    এবং সার্ভারগুলি নিয়ন্ত্রণ করার জন্য আমাদের কাছে ট্যাক্যাডমিন রয়েছে। আপনি আমাদের এমন একটি কনফিগারেশন তৈরি করতে পারেন যা এই ধরণের আক্রমণকে কিছুটা থামিয়ে দিতে পারে, এটি হ'ল আমরা ইতিমধ্যে মরিয়া,
    এবং আমরা জানি না কার দিকে ফিরতে হবে, আমরা জানি যে দুটি বোটনেট রয়েছে, একটি বাড়ির তৈরি এবং অন্যটি সময় এবং বলের জন্য অর্থ প্রদান করে। আমরা প্রায় এক বছর ধরে এই ধরণের নৃশংস আক্রমণ সহ্য করে চলেছি, আপনি যদি আমাদের সহায়তা করতে পারেন তবে আমরা চির কৃতজ্ঞ থাকব কারণ এটি এখনই অনর্থক নয়, আমি হুবির মতো সার্ভারগুলি কনফিগার করতে ভালোবাসি, এবং আমি আপনাকে আশ্বাস দিয়েছি এমন একটি শিশু নই তবে এটা আমার জন্য অনেক কিছু। আপনি যদি আমার টিএস 3 টি কথা বলতে চান বা আমি যদি কিছু পছন্দ করতে চাই তবে আপনি যদি আমাদের সহায়তা করতে পারেন তবে আমরা এখানে ফলাফল এবং অনেকের ভালোর জন্য সমাধান হওয়া সমস্ত কিছু পোস্ট করব, আমি আপনাকে আশ্বাস দিচ্ছি যে এটি বছরের সবচেয়ে বেশি পরিদর্শন করা ব্লগ হবে কারণ এটি অবিশ্বাস্য এটি কীভাবে এই আক্রমণগুলি ডিডোগুলিকে বিরক্ত করে। যেহেতু আমরা এটিকে আমাদের নিজের থেকে কনফিগার করার চেষ্টা করেছি এবং মেশিনটিতে অ্যাক্সেসকে অবরুদ্ধ করেছি তাই আমাদের এটি বায়োস থেকে ফর্ম্যাট করতে হয়েছিল তাই আমরা কীভাবে কল্পনা করব।
    আমি আন্তরিক শুভেচ্ছা পাঠাই। এবং অনুপস্থিত ব্লগের জন্য আমার অভিনন্দন, অনেক লোক একটিতে এটি আপডেট করে যা এটির সাথে আপডেট হয়েছিল। -মিগুয়েল এঞ্জেল-

    1.    কেজেডিজি ^ গারা তিনি বলেন

      হ্যালো আপনি কেমন আছেন 🙂
      আমার ইমেলে লিখুন, আমরা আপনাকে সাহায্য করতে পেরে খুশি হব 😀 -» kzkggaara[@]desdelinux[.]নেট

  8.   আর্থারশেলবি তিনি বলেন

    হ্যালো ছেলেরা, এখন পর্যন্ত যে আমি কাজ করছি, এই স্ক্রিপ্টটি নিন, উপায় দ্বারা খুব ভাল ... কেবল একটি সন্দেহ: "সাম্প্রতিক" মডিউলটি কী কার্যকারিতা হ্রাস করে না?

    শুভেচ্ছা - আপনাকে ধন্যবাদ / আপনাকে কে পছন্দ করে?

  9.   জোসে তপিয়া তিনি বলেন

    দারুণ অবদান আমার বন্ধু, আমি আপনাকে একটি টিউটোরিয়াল ভিডিওর রেফারেন্সে রাখব যা আমরা মাউন্ট করছি, কোস্টা রিকার একটি আলিঙ্গন

  10.   ক্রিশ্চিয়ান মারফিল রেইনোসো তিনি বলেন

    হ্যালো,

    একাধিক পোর্টে স্ক্রিপ্টটি ব্যবহার করতে পারবেন না?
    আমার একটি গেম সার্ভার রয়েছে এবং আমি উভয় ওয়েব এবং গেম সার্ভার পোর্টগুলিতে আক্রমণ পেয়েছি।

    একটি অভিবাদন।