用 iptables 對抗 CC 攻擊

2021-09-21 11:24:03 字數 1406 閱讀 3560

我們可以使用 iptables 來在一定程度上實現 黑洞 抗 cc (連線耗盡)攻擊的能力,

詳細配置如下:

1. 系統要求:

1)linux 核心版本:2.6.9-42 elsmp 或 2.6.9-55 elsmp

(其它核心版本需要重新編譯核心,比較麻煩,但是也是可以實現的)

2)iptables 版本:1.3.7

2. 安裝 iptables 1.3.7([url]

1.3.7.tar.bz2)

和跟系統核心版本對應的核心模組 kernel-smp-modules-connlimit([url]

3. 配置相應的 iptables 規則,示例如下:

1) 控制單個 ip 的最大併發連線數

iptables -i input -p tcp --dport 80 -m connlimit \

--connlimit-above 50 -j reject

# 允許單個 ip 的最大連線數為 30

2)控制單個 ip 在一定的時間(比如60秒)內允許新建立的連線數

# 單個 ip 在 60 秒內只允許最多新建 30 個連線

4. 驗證:1)工具: flood_connect.c (用來模擬攻擊)

2)檢視效果:

使用 watch 'netstat -an | grep :21 | \

grep 《模擬攻擊客戶機的 ip> | wc -l'

實時檢視模擬攻擊客戶機建立起來的連線數,

使用 watch 'iptables -l -n -v | \

grep 《模擬攻擊客戶機的 ip>' 檢視模擬攻擊 客

戶機被 drop 的資料報數

5. good luck !

注意:為了增強iptables防止 cc 攻擊的能力,最好調整一下 ipt_recent

的引數:

# cat /etc/modprobe.conf

options ipt_recent ip_list_tot=1000 ip_pkt_list_tot=60

# 記錄1000個ip位址,每個位址記錄60個資料報

# modprobe ipt_recent

附:flood_connect.c 可以從

[url]

它去搞破壞,拜託。

iptables 防範cc攻擊設定

當apache站點受到嚴重的cc攻擊,我們可以用iptables來防止web伺服器被cc攻擊,實現自動遮蔽ip的功能。1 系統要求 1 linux 核心版本 2.6.9 42elsmp或2.6.9 55elsmp 其它核心版本需要重新編譯核心,比較麻煩,但是也是可以實現的 2 iptables版本 ...

使用Iptables防止CC攻擊

要想明白cc攻擊就要先了解dos攻擊 1 製造大流量無用資料,造成通往被攻擊主機的網路擁塞,使被攻擊主機無法正常和外界通訊。1 2 利用被攻擊主機提供服務或傳輸協議上處理重複連線的缺陷,反覆高頻的發出攻擊性的重複服務請求,使被攻擊主機無法及時處理其它正常的請求。3 利用被攻擊主機所提供服務程式或傳輸...

ML對抗攻擊

記錄一下李巨集毅機器學習課程關於對抗攻擊的內容 1 一般模型training過程 輸入x 0,調整模型network的引數 使得輸出y 0和y true的loss越小越好 損失函式 l train c y 0,y true non targeted attack 固定模型network的引數 調整輸...