快速业务通道

Linux系统下的DDOS攻击防范

作者 佚名技术 来源 Linux系统 浏览 发布时间 2012-04-24
 chkconfig --add ipchains


  将ipchains服务设为自动启动


  其次,察看ipchains配置文件/etc/sysconfig/ipchains是否存在.如果这一文件不存在,ipchains


  即使设为自动启动,也不会生效.缺省的ipchains配置文件内容如下:


# Firewall configuration written by lokkit


# Manual customization of this file is not recommended.


# Note: ifup-post will punch the current nameservers through the


# firewall; such entries will *not* be listed here.


:input ACCEPT


:forward ACCEPT


utput ACCEPT


-A input -s 0/0 -d 0/0 -i lo -j ACCEPT


# allow http,ftp,smtp,ssh,domain via tcp; domain via udp


-A input -p tcp -s 0/0 -d 0/0 pop3 -y -j ACCEPT


-A input -p tcp -s 0/0 -d 0/0 http -y -j ACCEPT


-A input -p tcp -s 0/0 -d 0/0 https -y -j ACCEPT


-A input -p tcp -s 0/0 -d 0/0 ftp -y -j ACCEPT


-A input -p tcp -s 0/0 -d 0/0 smtp -y -j ACCEPT


-A input -p tcp -s 0/0 -d 0/0 ssh -y -j ACCEPT


-A input -p tcp -s 0/0 -d 0/0 domain -y -j ACCEPT


-A input -p udp -s 0/0 -d 0/0 domain -j ACCEPT


# deny icmp packet


#-A input -p icmp -s 0/0 -d 0/0 -j DENY


# default rules


-A input -p tcp -s 0/0 -d 0/0 0:1023 -y -j REJECT


-A input -p tcp -s 0/0 -d 0/0 2049 -y -j REJECT


-A input -p udp -s 0/0 -d 0/0 0:1023 -j REJECT


-A input -p udp -s 0/0 -d 0/0 2049 -j REJECT


-A input -p tcp -s 0/0 -d 0/0 6000:6009 -y -j REJECT


-A input -p tcp -s 0/0 -d 0/0 7100 -y -j REJECT


  如果/etc/sysconfig/ipchains文件不存在,可以用上述内容创建之.创建之后,启动ipchains服务:


  /etc/init.d/ipchains start


  *** 用netstat命令发现攻击来源


  假如说黑客攻击的是Web 80端口,察看连接80端口的客户端IP和端口,命令如下:


  netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk ''{printf "%s %sn",$5,$6}'' | sort


  输出:


161.2.8.9:123 FIN_WAIT2


 161.2.8.9:124 FIN_WAIT2


  61.233.85.253:23656 FIN_WAIT2


  ...


  第一栏是客户机IP和端口,第二栏是连接状态


  如果来自同一IP的连接很多(超过50个),都是连续端口,就很可能是攻击.


  http://bbs.92bbs.net/read-tid-31313.html


  如果只希望察看建立的连接,用命令:


  netstat -an -t tcp | grep ":80" | grep ESTABLISHED | awk ''{printf "%s %sn",$5,$6}'' | sort


  *** 用ipchains阻断攻击来源


  用ipchains阻断攻击来源,有两种方法.一种是加入到/etc/sysconfig/ipchains里,然后重启动ipchains服务.另一种是直接


用ipchains命令加.屏蔽之后,可能还需要重新启动被攻击的服务,使已经建立的攻击连接失效


  * 加入/etc/sysconfig/ipchains


  假定要阻止的是218.202.8.151到80的连接,编辑/etc/sysconfig/ipchains文件,在utput ACCEPT


  行下面加入:


  -A input -s 218.202.8.151 -d 0/0 http -y -j REJECT


  保存修改,重新启动ipchains:


  /etc/init.d/ipchains restart


  如果要阻止的是218.202.8的整个网段,加入:


  -A input -s 218.202.8.0/255.255.255.0 -d 0/0 http -y -j REJECT


  * 直接用命令行


  加入/etc/sysconfig/ipchains文件并重起ipchains的方法,比较慢,在ipchains重起的瞬间,


  可能会有部分连接钻进来.最方便的方法是

凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢!

分享到: 更多

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号