• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      Linux主機防CC攻擊的方法

      2019-12-22 15:37:52西安田立軍解寶琦
      網(wǎng)絡(luò)安全和信息化 2019年8期
      關(guān)鍵詞:配置文件內(nèi)核命令

      ■ 西安 田立軍 解寶琦

      編者按: CC攻擊(Challenge Collapsar)是很多企業(yè)IT系統(tǒng)面臨的一種重要安全威脅,筆者在單位的一次攻防演練中遇到此類攻擊并進行了總結(jié)。

      CC攻擊是一種專門針對于Web的應(yīng)用層FLOOD攻擊,攻擊者操縱網(wǎng)絡(luò)上的肉雞,對目標Web服務(wù)器進行海量HTTP Request攻擊,是DDoS的一種,也是一種常見的網(wǎng)絡(luò)攻擊方式。在一次攻防演練中,筆者單位的門戶網(wǎng)站(服務(wù)器環(huán)境為RedHat 6系列)就因為大量的Web注入訪問請求而導(dǎo)致網(wǎng)頁服務(wù)短時間終止而無法正常訪問。盡管我們已經(jīng)在該主機上通過防火墻限制了可以訪問主機的端口,但測試人員還是通過向“80”端口發(fā)送了大量的TCP請求包而導(dǎo)致Web網(wǎng)頁服務(wù)請求因為TCP連接數(shù)過大而用戶無法訪問的問題。

      事后通過查找資料才知道Linux新的防火墻可以通過使用xt_recent模塊來實現(xiàn)對TCP連接數(shù)的控制。通過使用xt_recent模塊,該方法不但可以很好地抵抗CC以及DDoS攻擊,也可以很好地抵抗端口掃描一類的惡意行為,使本機系統(tǒng)具有良好的IPS特性。

      筆者總結(jié)了Debian、RedHat6、RedHat7這些不同主要Linux發(fā)行版的相關(guān)參數(shù)配置方法,以便用戶進行類似配置和部署。

      因為以上操作系統(tǒng)已經(jīng)默認開啟了iptablesde xt_recent模塊支持,當(dāng)主機需要配置抗CC攻擊時,只需要在相應(yīng)的配置文件中引入如下語句:

      -A INPUT -p tcp -m multiport --destinationport 80,443,3371, -m state --state NEW -m recent --update --seconds 60 --hitcount 20 --name test --rsource -j DROP

      -A INPUT -p tcp -m multiport --destination-port 80,443,3371, -m state --state NEW -m recent --set --name test--rsource

      -A INPUT -p tcp -m multiport --destinationport 80,443,3371, -m connlimit --connlimitabove 20 -j REJEC

      以上例子描述了單個客戶端IP地址60分鐘內(nèi)如果針對“80、443、3371”端口新建TCP連接數(shù)超過20個系統(tǒng)將主動丟棄后續(xù)的數(shù)據(jù)包。

      需要特別說明的是,以上語法在RedHat6系列Linux上“--hitcount” 值 默 認為 20,Debian、RedHat7 系列沒有此限制。該值與xt_recent模塊下的ip_pkt_list_tot相關(guān),在RedHat6、Debian、RedHat7上使用命令“cat /sys/module/xt_recent/parameters/ip_pkt_list_tot”查看該值分別是“20”“0”“0”,根據(jù)相關(guān)資料說明,該值只能通過添加配置文件修改,否則會引發(fā)內(nèi)核恐慌狀態(tài)(kernel panic),具體修改如下:

      1.debian、RedHat6

      使 用 命 令“vi /etc/modprobe.d/xt_recent.conf”,加 入“options xt_recent ip_pkt_list_tot=200”。

      2.RedHat7

      使 用 命 令“vi /etc/modprobe.d/mlx4.conf”,加 入“options xt_recent ip_list_tot=1024 ip_pkt_list_tot=200”。

      重啟操作系統(tǒng),通過命令“cat /sys/module/xt_recent/parameters/ip_pkt_list_tot”查看該值,應(yīng)該已經(jīng)修改為“200”,此時“--hitcount”值可以最高定義為200。

      RedHat7系列操作系統(tǒng)因為啟用了新的Firewalld防火墻配置管理命令,因此除了以上直接配置iptables規(guī)則方法外,還可以通過使用Firewalld管理工具進行抗CC攻擊的配置。執(zhí)行一下firewall指令:

      #firwall-cmd–-permanent –-direct–add-rule ipv4 filter INPUT_direct 0–ptcp -m multiport --destinationport 80,443,3371 –m state –-state NEW –m recent –-set

      #firwall-cmd–-permanent –-direct–add-rule ipv4 filter INPUT_direct 0 –ptcp -m multiport --destinationport 80,443,3371 –m state –-state NEW–m recent –-update–-seconds 60 --hitcount 37 –j REJECT –-rejectwith tcp-reset

      #firewall-cmd –reload

      完成后,可使用命令“firewall-cmd –-permanent–-direct –-get-allrules”查看firewalld規(guī)則是否加入成功。

      通過Linux本機的防火墻及內(nèi)核TCP參數(shù)的修改和優(yōu)化。Linux主機可以具有很好的抗惡意網(wǎng)絡(luò)行為能力和IPS功能。如果配置得當(dāng),并將網(wǎng)卡設(shè)置為橋模式串接在網(wǎng)絡(luò)邊界設(shè)備,可發(fā)揮很好的防火墻作用,不但節(jié)約了成本,也可以很好地阻斷4層及7層惡意流量。

      猜你喜歡
      配置文件內(nèi)核命令
      萬物皆可IP的時代,我們當(dāng)夯實的IP內(nèi)核是什么?
      提示用戶配置文件錯誤 這樣解決
      只聽主人的命令
      強化『高新』內(nèi)核 打造農(nóng)業(yè)『硅谷』
      搭建簡單的Kubernetes集群
      互不干涉混用Chromium Edge
      基于嵌入式Linux內(nèi)核的自恢復(fù)設(shè)計
      Linux內(nèi)核mmap保護機制研究
      忘記ESXi主機root密碼怎么辦
      移防命令下達后
      邛崃市| 石狮市| 巴东县| 伊宁县| 西藏| 南华县| 得荣县| 饶河县| 宝山区| 新乡县| 海城市| 京山县| 普兰店市| 柳河县| 嵊州市| 涿鹿县| 乡城县| 琼结县| 鸡东县| 于田县| 池州市| 仁布县| 信宜市| 临高县| 铁力市| 临泉县| 连山| 舟曲县| 牡丹江市| 古田县| 池州市| 平顶山市| 子洲县| 大丰市| 大名县| 南溪县| 邢台县| 清新县| 乌拉特后旗| 乌拉特前旗| 杭锦旗|