iptables управляют для отбрасывания нападений FIN и SYN

Возможно, инструмент сотрудничества, такой как Microsoft Sharepoint или Mindtouch подошел бы для обмена информацией и файлов.

Адреса электронной почты могут быть переданы или subdomained, в зависимости от требований проекта.

2
задан 27 April 2011 в 17:14
4 ответа

Это правило будет соответствовать, если флаг syn будет установлен

iptables -A BLOCK -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -j DROP

И этот будет соответствовать для флага FIN

iptables -A BLOCK -p tcp --tcp-flags SYN,ACK,FIN,RST FIN -j DROP

обратите внимание, что необходимо будет настроить это, поскольку правило syn предотвратит входящие соединения TCP вообще для устройства, возможно, установит определенный порт, Вы хотите заблокированный?

2
ответ дан 3 December 2019 в 09:45

Я использую что-то для предотвращения этого Атаки SYN. Не уверенный, если это - корректное для Вашего случая, но можно смотреть. Я считаю запросы в секунду и дюйм/с блока больше чем с X (в моем случае 20) запросы за 1 секунду. Работы для меня.

iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set

iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 1 --hitcount 20 -j DROP
2
ответ дан 3 December 2019 в 09:45

Пойдите проверяют мое Сообщество Wiki: Подсказки по iptables и Приемы

Особенно следующий "ответ": Ответ № 245713

Обратите внимание на то, что, чтобы блокировка была эффективной, она должна быть помещена в -t raw -A PREROUTING

1
ответ дан 3 December 2019 в 09:45

Существует документ, наделенный правом, "Обнаруживая и обманывая сетевые сканирования" в сети, которая входит в это с аналитической деталью и находит оптимальные параметры блокирования.

0
ответ дан 3 December 2019 в 09:45

Теги

Похожие вопросы