DDoS மற்றும் பிற தாக்குதல்கள் vs iptables (iptables இல் DDoS எதிர்ப்பு பாதுகாப்பு)

தாக்குதலைத் தவிர்க்கவும் DDoS உடன் இப்போது iptables பாக்கெட் அளவு, இணைப்பு வரம்பு போன்றவற்றால் இதைச் செய்ய பல வழிகள் உள்ளன. எளிதான, உள்ளுணர்வு மற்றும் நன்கு விளக்கப்பட்ட வழியில் நாம் எவ்வாறு குறிக்கோளை அடைவோம், அத்துடன் எங்கள் சேவையகங்களில் பிற எரிச்சலூட்டும் தாக்குதல்களை எவ்வாறு நிறுத்துவோம் என்பதை இங்கே பார்ப்போம்.

# Iptables

IPT="/sbin/iptables"
ETH="eth0"

#Todo el tráfico syn
$IPT -P INPUT DROP
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -P OUTPUT DROP
$IPT -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
$IPT -A OUTPUT -m state --state INVALID -j DROP
$IPT -P FORWARD DROP
$IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -p tcp ! --syn -j REJECT --reject-with tcp-reset
$IPT -A FORWARD -m state --state INVALID -j DROP
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A FORWARD -i lo -o lo -j ACCEPT

#Cuando sube la carga
$IPT -A INPUT -p tcp --syn -j REJECT --reject-with icmp-port-unreachable

#La que mejor va
$IPT -N syn-flood
$IPT -A syn-flood -m limit --limit 100/second --limit-burst 150 -j RETURN
$IPT -A syn-flood -j LOG --log-prefix "SYN flood: "
$IPT -A syn-flood -j DROP

#Igual que el de arriba pero muy raw
$IPT -N syn-flood
$IPT -A INPUT -i eth0:2 -p tcp --syn -j syn-flood
$IPT -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
$IPT -A syn-flood -j DROP
$IPT -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT

#Descartar paquetes mal formados
$IPT -N PKT_FAKE
$IPT -A PKT_FAKE -m state --state INVALID -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 --tcp-flags ALL ACK,RST,SYN,FIN -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,FIN SYN,FIN -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,RST SYN,RST -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 ! --syn -m state --state NEW -j DROP
$IPT -A PKT_FAKE -f -j DROP
$IPT -A PKT_FAKE -j RETURN

#Syn-flood
$IPT -N syn-flood
$IPT -A INPUT -i eth+ -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j syn-flood
$IPT -A FORWARD -i eth+ -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j syn-flood
$IPT -A syn-flood -m limit --limit 4/s --limit-burst 16 -j RETURN
$IPT -A syn-flood -m limit --limit 75/s --limit-burst 100 -j RETURN -A syn-flood -j LOG --log-prefix "SYN FLOOD " --log-tcp-sequence --log-tcp-options --log-ip-options -m limit --limit 1/second
$IPT -A syn-flood -j DROP

#Requiere módulo "recent"
modprobe ipt_recent
$IPT -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set
$IPT -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 10 --hitcount 10 -j DROP

# explicación:
# Se añade cada ip que se conecte a la tabla de recent
# Por por cada ip en la tabla de recent si hace mas de x hits en x segundos, se dropea.
$IPT -I INPUT -p tcp --syn -m recent --set
$IPT -I INPUT -p tcp --syn -m recent --update --seconds 10 --hitcount 30 -j DROP

#UDP Flood
$IPT -A OUTPUT -p udp -m state --state NEW -j ACCEPT
$IPT -A OUTPUT -p udp -m limit --limit 100/s -j ACCEPT
$IPT -A OUTPUT -p udp -j DROP

அது என்னவென்றால், SYN பாக்கெட்டுகளின் எண்ணிக்கையை எண்ணுவது (TCP இணைப்பு தொடக்கம்) ஒவ்வொரு ஐபி முகவரிக்கும் கடைசி 10 வினாடிகளில். இது 30 ஐ எட்டினால், அது அந்த பாக்கெட்டை நிராகரிக்கிறது, எனவே இணைப்பு நிறுவப்படாது (டி.சி.பி பல முறை மீண்டும் முயற்சிக்கும், அது அமைக்கக்கூடிய வரம்பை விடக் குறையும் போது).

#Evitando Layer7 DoS limitando a 80 la máxima cantidad de conexiones
$IPT -A INPUT -p tcp --dport 80 -m hashlimit --hashlimit-upto 50/min --hashlimit-burst 80 --hashlimit-mode srcip --hashlimit-name http -j ACCEPT
$IPT -A INPUT -p tcp --dport 80 -j DROP

#Permitir el ping, pero a 1 paquete por segundo, para evitar un ataque ICMP Flood
$IPT -A INPUT -p icmp -m state --state NEW --icmp-type echo-request -m limit --limit 1/s --limit-burst 1 -j ACCEPT
$IPT -A INPUT -p icmp -j DROP

#Evitando que escaneen la máquina
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags SYN,FIN SYN,FIN –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags SYN,RST SYN,RST –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags FIN,RST FIN,RST –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags ACK,FIN FIN –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags ACK,URG URG –j DROP

எங்கள் பேஸ்டில் உள்ள ஸ்கிரிப்ட் இங்கே: ஒட்டவும்.DesdeLinux.net (Script anterior)

குறிப்புகள்:


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   KZKG ^ காரா அவர் கூறினார்

    இதனால்தான் DDoS தாக்குதல்களுக்கு முன் ஒரு டுடோரியலை வைத்தேன்
    காரணம் அல்லது சிக்கலை (முந்தைய டுடோரியல்) வைக்க / விளக்கவும், அதற்கான தீர்வையும் உங்களுக்கு வழங்கவும் (இந்த டுடோரியல்)

    1.    டயஸெபான் அவர் கூறினார்

      Perfecto.

  2.   கோரட்சுகி அவர் கூறினார்

    குழந்தைகள் மிட்டாய் ...

  3.   ஹ்யூகோ அவர் கூறினார்

    நல்ல கட்டுரை.

    எனது இரண்டு காசுகள்:

    யுடிபி பாக்கெட்டுகளைப் பொறுத்தவரை, SYN கொடி இல்லை, ஏனெனில் இது மாநில கட்டுப்பாடு இல்லாத நெறிமுறை. இருப்பினும், முரண்பாடாக, புதிய மற்றும் நிறுவப்பட்ட மாநிலங்கள் உள்ளன, ஏனெனில் இந்த நோக்கத்திற்காக உள்நாட்டில் அட்டவணைகள் உள்ளன.

    மறுபுறம், இரண்டு காரணங்களுக்காக, நிராகரிப்பதற்கு பதிலாக ஒரு டிராப் இலக்கைப் பயன்படுத்துவது நல்லது: முதலில், நிராகரிக்கப்பட்ட ஒருவர் சாத்தியமான தாக்குபவருக்கு தகவல்களைத் தருகிறார், மேலும் கணினி அதன் இணைப்பின் ஒரு பகுதியை அனுப்பவும் பயன்படுத்துகிறது தாக்குதல் குழுவுக்கு அறிவிப்பு.

    இன்னொரு விஷயம் என்னவென்றால், ஐ.சி.எம்.பி நெறிமுறையின் விஷயத்தில் (மற்றும் பொதுவாக) கோரிக்கைகள் மற்றும் பதில்கள் இரண்டையும் ஒழுங்குபடுத்துவது வசதியானது, ஏனென்றால் ஒரு கட்டத்தில் நம்மை நாமே பிங் செய்வதில் நாங்கள் ஆர்வமாக இருக்கலாம், மேலும் இந்த செயல்பாட்டை இயக்குவதன் மூலம், யாராவது ஒரு பயன்படுத்தலாம் சமரசம் செய்யப்பட்ட இந்த பிசிக்களில் பலவற்றை முடிவில்லாமல் பிங் செய்வதற்கான மூல முகவரியை போட்நெட் மற்றும் பொய்யாக்குகிறது, மேலும் பதில்கள் எங்கள் சேவையகத்திற்குச் செல்லும், வரம்புகள் எதுவும் விதிக்கப்படாவிட்டால் அதை உடைத்துவிடும்.

    நான் வழக்கமாக ஐ.சி.எம்.பி வகைகளை 0,3,8,11 மற்றும் 12 ஐ ஒரு விநாடிக்கு உள்ளீட்டு வரம்பு மற்றும் அதிகபட்சம் இரண்டு அல்லது நான்கு வெடிப்புகளுடன் அனுமதிக்கிறேன், மற்ற அனைத்தும் டிராப்பிற்கு விடப்படுகின்றன.

    உண்மையில், TCP நெறிமுறையைத் தவிர்த்து சிறப்பாகக் கட்டுப்படுத்த முடியும், மற்ற அனைத்துமே சமீபத்திய வகை பொருத்தத்தின் மூலம் DDoS எதிர்ப்பு நடவடிக்கையால் பாதுகாக்கப்பட வேண்டும். இதைப் பொறுத்தவரை, ஒரு ஆர்வமாக, இந்த தொகுதியின் ஆசிரியர் முதலில் புதுப்பிப்பை வைக்க விரும்புகிறார், பின்னர் தொகுப்பை வைக்கிறார்.

    ஐப்டேபிள்ஸ் உண்மையில் மிகவும் நெகிழ்வானது மற்றும் சக்திவாய்ந்தது, இதுவரை நான் செய்ய முன்மொழியப்பட்ட ஒரே விஷயம், நான் இன்னும் அதை அடையவில்லை (நான் அதை அடைவதற்கு நெருக்கமாக இருந்தாலும்), போர்ட்ஸ்கான்களைத் தவிர்ப்பதற்கு psd தொகுதிக்கு உதவுவதே ஆகும், ஆனால் எல்லாவற்றிலும் கூட இந்த கருவியைப் பற்றி நான் கற்றுக்கொண்டேன், நான் இன்னும் மேற்பரப்பைக் கூட கீறவில்லை என்று நினைக்கிறேன். 😉

    எப்படியிருந்தாலும், இந்த உலகில் நீங்கள் எப்போதும் படிக்க வேண்டும்.

  4.   கோரட்சுகி அவர் கூறினார்

    நல்ல புள்ளிகள் ஹ்யூகோ, எங்கள் சொற்களஞ்சியத்திற்கான கோப்பில்: டி, எப்போதும் போல, கற்றல் ...

    1.    ஹ்யூகோ அவர் கூறினார்

      மூலம், எனக்கு ஏற்கனவே வேலை செய்ய psd தொகுதி கிடைத்தது. சிக்கல் என்னவென்றால், இது ஆரம்பத்தில் பேட்ச்-ஓ-மேட்டிக் உடன் நீக்கப்பட்ட கர்னல் செயல்பாட்டைச் சார்ந்தது, எனவே இது இயல்புநிலையாக நெட்ஃபில்டரில் உள்ளமைக்கப்பட்ட தொகுதிகளில் இருந்து அகற்றப்பட்டது. எனவே இப்போது டெபியனில் psd நீட்டிப்பைப் பயன்படுத்த, முதலில் இதை நீங்கள் செய்ய வேண்டும்:


      aptitude -RvW install iptables-dev xtables-addons-{common,source} module-assistant
      module-assistant auto-install xtables-addons-source

      அறிவுறுத்தல்களின்படி, இது பொதுவாகப் பயன்படுத்தப்படலாம்:

      man xtables-addons

      1.    தொலைவில் அவர் கூறினார்

        ஹ்யூகோ, psd உட்பட இந்த இடுகையின் ஸ்கிரிப்டை (இது நல்லது) மேம்படுத்த உங்கள் பரிந்துரைகளுடன் ஒரு iptables.sh ஐ ஏன் வெளியிடக்கூடாது

        நன்றி

  5.   நெல்சன் அவர் கூறினார்

    Ughugo இலிருந்து சிறந்த கட்டுரை, சிறந்த iptables மற்றும் சிறந்த விளக்கம். நான் இன்னும் நிறைய கற்றுக்கொள்ள வேண்டும் என்று நான் மேலும் மேலும் உறுதியாக நம்புகிறேன்.

  6.   கோரட்சுகி அவர் கூறினார்

    இது நீங்கள் மட்டும் அல்ல, குறைந்தபட்சம் நான் ... நான் ஒரு மில்லியனைக் காணவில்லை ...

  7.   மிகுவல் ஏஞ்சல் அவர் கூறினார்

    அனைவருக்கும் வணக்கம், மற்றும் பங்களிப்புக்கு நன்றி, ஆனால் உண்மை என்னவென்றால், நாங்கள் மிகவும் ஆசைப்படுகிறோம், இப்போது என்ன செய்வது என்று எங்களுக்குத் தெரியவில்லை, மேலும் நீங்கள் கணினிகளில் வல்லுநர்கள் என்பதை நாங்கள் அறிந்த இந்த ஐப்டேபிள்களுக்காக நாங்கள் உங்களிடம் வருகிறோம்.
    எதிர் வேலைநிறுத்த மூலத்தின் ஸ்பெயினில் நான் ஒரு சமூகத்தின் தலைவன், நாங்கள் இன்னும் அரிதாகவே நிற்கும் ஒரு சிலரில் ஒருவராக இருக்கிறோம், இயந்திரத்திலிருந்து தொடர்ச்சியான தாக்குதல்களையும் பிற தாக்குதல்களையும் நேர இடைவெளியில் நாங்கள் பெற்று வருகிறோம், மாறிலி சிறிதளவு நீக்குகிறது, ஆனால் சேவையகத்தை தாமதப்படுத்துகிறது சிறிது ஆனால் நேரமானது அதிக சேதத்தை ஏற்படுத்துகிறது எங்கள் இயந்திரம் 6.2 சென்டோஸில் பொருத்தப்பட்டுள்ளது
    சேவையகங்களைக் கட்டுப்படுத்த எங்களிடம் tcadmin உள்ளது. இந்த வகை தாக்குதலை கொஞ்சம் கூட நிறுத்தக்கூடிய ஒரு உள்ளமைவை நீங்கள் எங்களுக்கு உருவாக்க முடியும், நாங்கள் ஏற்கனவே ஆசைப்படுகிறோம்,
    யாரை நோக்கி திரும்புவது என்பது எங்களுக்குத் தெரியாது, இரண்டு போட்நெட்டுகள் உள்ளன, ஒன்று வீட்டில் தயாரிக்கப்பட்டவை, மற்றொன்று நேரம் மற்றும் சக்திக்காக செலுத்தப்படுகின்றன. ஏறக்குறைய ஒரு வருடமாக இந்த வகை மிருகத்தனமான தாக்குதல்களை நாங்கள் சகித்து வருகிறோம், நீங்கள் எங்களுக்கு உதவ முடிந்தால் நாங்கள் நித்தியமாக நன்றியுள்ளவர்களாக இருப்போம், ஏனெனில் அது இப்போது நீடிக்க முடியாதது, ஹூபி போன்ற சேவையகங்களை உள்ளமைக்க நான் விரும்புகிறேன், நான் உங்களுக்கு உறுதியளிக்கும் குழந்தை அல்ல இது எனக்கு நிறைய இருக்கிறது. எனது ts3 பேச வேண்டுமென்றால் அல்லது எதையாவது எங்களுக்கு உதவ நான் விரும்புகிறேன், எனவே பல நபர்களின் நன்மைக்காக தீர்க்கப்பட்ட முடிவுகளையும் எல்லாவற்றையும் இங்கு இடுகிறோம், இது நான் உங்களுக்கு உறுதியளிக்கும் ஆண்டின் அதிகம் பார்வையிடப்பட்ட வலைப்பதிவாக இருக்கும். இந்த தாக்குதல்களை அது எவ்வாறு எரிச்சலூட்டுகிறது என்பது நம்பமுடியாதது. நாங்கள் அதை சொந்தமாக உள்ளமைக்க முயற்சித்ததால், இயந்திரத்திற்கான அணுகலைத் தடுத்ததால், அதை பயாஸிலிருந்து வடிவமைக்க வேண்டியிருந்தது, எனவே நாம் எப்படி இருக்கிறோம் என்று கற்பனை செய்து பாருங்கள்.
    நான் ஒரு அன்பான வாழ்த்து அனுப்புகிறேன். காணாமல் போன வலைப்பதிவுக்கு எனது வாழ்த்துக்கள், பலர் இதைப் புதுப்பித்ததைக் காணலாம். -மிகுவல் ஏஞ்சல்-

    1.    KZKG ^ காரா அவர் கூறினார்

      வணக்கம் எப்படி இருக்கிறீர்கள்
      Escríbeme a mi email, te ayudamos con mucho gusto 😀 -» kzkggaara[@]desdelinux[.]நெட்

  8.   ஆர்தர்ஷெல்பி அவர் கூறினார்

    வணக்கம் தோழர்களே, இப்போது வரை நான் வேலை செய்கிறேன், இந்த ஸ்கிரிப்டை எடுத்துக் கொள்ளுங்கள், இது மிகவும் நல்லது ... ஒரே ஒரு சந்தேகம்: "சமீபத்திய" தொகுதி செயல்திறனைக் குறைக்கவில்லையா?

    வாழ்த்துக்கள் - நன்றி / உங்களை யார் விரும்புகிறார்கள்?

  9.   ஜோஸ் டாபியா அவர் கூறினார்

    சிறந்த பங்களிப்பு நண்பரே, நாங்கள் ஏற்றிக்கொண்டிருக்கும் ஒரு டுடோரியல் வீடியோவின் குறிப்புகளில் உங்களை வைக்கிறேன், கோஸ்டாரிகாவிலிருந்து ஒரு அரவணைப்பு

  10.   கிறிஸ்டியன் மார்பில் ரெய்னோசோ அவர் கூறினார்

    , ஹலோ

    பல துறைமுகங்களில் ஸ்கிரிப்டைப் பயன்படுத்த முடியவில்லையா?
    எனக்கு ஒரு விளையாட்டு சேவையகம் உள்ளது, மேலும் வலை மற்றும் விளையாட்டு சேவையக துறைமுகங்கள் இரண்டிற்கும் தாக்குதல்களைப் பெறுகிறேன்.

    ஒரு வாழ்த்து.