it-swarm.com.de

Linux-Befehl, um DOS-Angriffe mit netstat und iptables zu verhindern

Ich möchte mehr als 200 Anfragen pro IP DROPEN, um einen ddos-Angriff zu verhindern. Dies ist ein Befehl, mit dem ich die Anzahl der Anfragen pro IP ermittelt habe:

netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -nr

jetzt möchte ich alle IP-Adressen, die mehr als 200 Anfragen in IPtables gestellt haben, zu DROP hinzufügen und ausgeben.

Naja du kannst ddos ​​nicht verhindern, und 200 anfragen sind eher trivial.

Das Beste, was Sie tun können, ist, Grenzen zu setzen

Sudo iptables -A INPUT -m limit --limit 50/minute --limit-burst 200 -j ACCEPT
Sudo iptables -A INPUT -j REJECT

Verwenden Sie für Port 80

Sudo iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m limit --limit 50/minute --limit-burst 200 -j ACCEPT
Sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -m limit --limit 50/second --limit-burst 50 -j ACCEPT
Sudo iptables -A INPUT -j REJECT

Sie sollten in der Lage sein, diese Grenzwerte an Ihren Server anzupassen.

Siehe: http://blog.bodhizazen.com/linux/prevent-dos-with-iptables/

11
Panther