找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 18615|回复: 1

利用iptables防攻击的简单例子!dns如何被利用的?

[复制链接]
发表于 2013-3-25 18:14:52 | 显示全部楼层 |阅读模式
目前对DNS服务器的攻击基本都是假冒IP的潮水攻击。普通情况下,DNS查询是UDP协议,无需像TCP那样的三次握手过程,因此DNS服务器无法识别请求包里的源IP是否真实有效。如果大量的假冒IP进行攻击,就造成名字服务器要么计算资源耗尽,要么带宽耗尽,从而拒绝服务。
+ `+ h+ b# z( J' H由于客户端是假冒IP,因此DNS服务器端的安全策略,例如DNS RRL、或者iptables,都作用不大。唯一有效的方式是从源头制止这种攻击,即各ISP、IDC都要严格执行BCP 38,拒绝非本网络的源IP对外发起请求。; B. g6 J( @/ E" y2 [# v* v) ^

% K6 E: D9 `# v4 `7 l# o# t. }除了直接攻击DNS服务器外,还有一种情况是DNS服务器被利用来攻击别人。如果攻击者想攻击某个站点,他假冒这个站点的IP,对互联网上开放的DNS服务器发起查询,DNS服务器会将查询应答包返回给站点IP。由于开放的DNS服务器数量众多(比如运营商的递归服务器、各个公司自己的权威服务器),假如攻击者同时往1000台DNS服务器发起查询,那么1000个服务器的返回包到达后,巨大的流量直接把目标站点干掉。示意图请见:' m, ]* s8 k) ^3 `

& o! n$ C* [% q. E( x- ^5 E这种情况下,可以利用RRL、iptables来保护自己的名字服务器免被攻击者利用来攻击别人。9 u4 M0 `) c" B
一个简单的iptables规则可以如下:8 k4 A6 G1 u# o! q+ G9 q
iptables -I INPUT -p udp –dport 53 -m state –state NEW  -m recent –set, M; }4 ]; {$ \$ Q" l4 d* V. j
iptables -I INPUT -p udp –dport 53 -m state –state NEW  -m recent –update –seconds 60 –hitcount 1000 -j DROP( `5 ~  y: d; b2 V* W6 X1 S3 ~0 w
上述规则的作用是,如果在1分钟内对DNS的查询频率超过1000次,就拦截掉该源IP。
3 W; R% {5 I- Y" K1 ^/ S% V; H" c$ a# p6 O* h! Z
原文:http://www.nsbeta.info/archives/389

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
 楼主| 发表于 2013-3-25 19:09:04 | 显示全部楼层
上面的脚本貌似有问题:看这里解决:
6 Q, i7 w* `8 `$ Y5 t: \1 f    当apache站点受到严重的cc攻击,我们可以用iptables来防止web服务器被CC攻击,实现自动屏蔽IP的功能。
" e: t- V2 F5 Q; E6 i2 j1.系统要求
% L: q/ E, m; K( X  M& y
. M  g2 [9 p0 T5 l(1)LINUX 内核版本:2.6.9-42ELsmp或2.6.9-55ELsmp(其它内核版本需要重新编译内核,比较麻烦,但是也是可以实现的)。
* ~% X4 X# m5 X, G& P$ L5 Z5 a
2 j, q: U( {/ V- b) b. |(2)iptables版本:1.3.7# {# W  b$ N+ A9 k
6 A( T5 |/ Z4 G* Q/ }/ A* K# o
2. 安装
$ d5 S" F$ j2 Y" W8 H; `0 l
3 R, i8 q+ d# u' O: l, S安装iptables1.3.7和系统内核版本对应的内核模块kernel-smp-modules-connlimit
+ f% r# W6 m& r5 o( M, \$ c, p
% N4 t: V" W- W( r+ X  s; Q: L3. 配置相应的iptables规则
6 ~- Y3 _  i  g7 d$ i( z9 X/ S4 u! E+ J2 q- t
示例如下:6 d" l0 q& `/ _# ^: i

+ @* u/ G9 Z5 `  O(1)控制单个IP的最大并发连接数3 l, X5 [8 o0 Q

* b- T# k8 |$ ~+ ]0 ciptables -I INPUT -p tcp --dport 80 -m connlimit \ --connlimit-above 50 -j REJECT #允许单个IP的最大连接数为 303 ^* P- f# n: s1 ^5 O& T( T
(2)控制单个IP在一定的时间(比如60秒)内允许新建立的连接数: q! P4 |/ Y& \: ^$ p
6 ?. W! _4 T% S5 ^% I
iptables -A INPUT -p tcp --dport 80 -m recent \ --name BAD_HTTP_ACCESS --update --seconds 60 \ --hitcount 30 -j REJECT iptables -A INPUT -p tcp --dport 80 -m recent \ --name BAD_HTTP_ACCESS --set -j ACCEPT #单个IP在60秒内只允许最多新建30个连接
( E+ r- G8 W$ L, p# H7 r4. 验证
% d/ a& a& q: t* W8 c) `" Q9 D+ z
(1)工具:flood_connect.c(用来模拟攻击)& w! S: z% J, @

( }9 F4 a1 M0 v% n(2)查看效果:1 k+ D, S2 q5 {( Q/ i4 C; `

' D8 K& p# J( v% H6 v5 w  U$ `使用
3 c9 s0 Z# X0 d  f( }1 Z% B- a7 s5 z2 x  r% E
watch 'netstat -an | grep:21 | \ grep<模拟攻击客户机的IP>| wc -l'
8 G# ^. [1 o+ o* m# [$ y; T实时查看模拟攻击客户机建立起来的连接数,  _+ l* u0 v- S2 l
  u9 |# a! ~+ J2 G
使用6 m7 ]" j8 k! G8 H. w' N  d
6 T; }! G. w* R% t
watch 'iptables -L -n -v | \grep<模拟攻击客户机的IP>'' T; x# N2 Y  @1 y
查看模拟攻击客户机被 DROP 的数据包数。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2026-4-14 19:17 , Processed in 0.051384 second(s), 24 queries .

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表