找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 17837|回复: 1

利用iptables防攻击的简单例子!dns如何被利用的?

[复制链接]
发表于 2013-3-25 18:14:52 | 显示全部楼层 |阅读模式
目前对DNS服务器的攻击基本都是假冒IP的潮水攻击。普通情况下,DNS查询是UDP协议,无需像TCP那样的三次握手过程,因此DNS服务器无法识别请求包里的源IP是否真实有效。如果大量的假冒IP进行攻击,就造成名字服务器要么计算资源耗尽,要么带宽耗尽,从而拒绝服务。
. Z2 `: G' \& K; m/ ]$ _7 F由于客户端是假冒IP,因此DNS服务器端的安全策略,例如DNS RRL、或者iptables,都作用不大。唯一有效的方式是从源头制止这种攻击,即各ISP、IDC都要严格执行BCP 38,拒绝非本网络的源IP对外发起请求。/ M2 ~# l" \3 x6 H& }; O4 z
4 s, s- O6 K7 F9 P3 o( T! |
除了直接攻击DNS服务器外,还有一种情况是DNS服务器被利用来攻击别人。如果攻击者想攻击某个站点,他假冒这个站点的IP,对互联网上开放的DNS服务器发起查询,DNS服务器会将查询应答包返回给站点IP。由于开放的DNS服务器数量众多(比如运营商的递归服务器、各个公司自己的权威服务器),假如攻击者同时往1000台DNS服务器发起查询,那么1000个服务器的返回包到达后,巨大的流量直接把目标站点干掉。示意图请见:' ?  K- s: D; q7 m# {4 s6 C& L, u1 d

7 L( _  t% D" a8 P- S& \2 F这种情况下,可以利用RRL、iptables来保护自己的名字服务器免被攻击者利用来攻击别人。) i8 {# d( J  [8 Z4 h" }
一个简单的iptables规则可以如下:: r& P7 v( R; ~) t# [: p
iptables -I INPUT -p udp –dport 53 -m state –state NEW  -m recent –set4 ]; Z  F6 [# t* f
iptables -I INPUT -p udp –dport 53 -m state –state NEW  -m recent –update –seconds 60 –hitcount 1000 -j DROP# s8 \' b0 V5 s5 i; K
上述规则的作用是,如果在1分钟内对DNS的查询频率超过1000次,就拦截掉该源IP。+ h" I. m7 i" K  B3 C4 m3 h6 C
) _) w- @; w! d: C/ k
原文:http://www.nsbeta.info/archives/389

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
 楼主| 发表于 2013-3-25 19:09:04 | 显示全部楼层
上面的脚本貌似有问题:看这里解决:
7 ?7 |- V' M7 p    当apache站点受到严重的cc攻击,我们可以用iptables来防止web服务器被CC攻击,实现自动屏蔽IP的功能。
/ k7 o) I% x. [1 L5 _1.系统要求
. I0 n4 [2 J8 @" U8 b( Q4 p7 [/ d3 z2 k5 ^( Y, j( j- n) w0 L
(1)LINUX 内核版本:2.6.9-42ELsmp或2.6.9-55ELsmp(其它内核版本需要重新编译内核,比较麻烦,但是也是可以实现的)。
5 e3 @5 g7 {5 o+ ^" m
: w) c" P6 L/ V) N(2)iptables版本:1.3.7
  @8 c: r" }! P2 r0 [: J8 ?
, O$ _, D+ V5 G6 v2. 安装
3 |1 D( }4 B" G$ d+ t3 u! M4 V
4 \$ ]/ e6 x7 u0 {' S" A安装iptables1.3.7和系统内核版本对应的内核模块kernel-smp-modules-connlimit
. G4 V) p) ?+ R) H7 a" V4 }5 Z; P$ w
# T  q2 ]6 I. B3. 配置相应的iptables规则
* w1 ]" r, C  C; u7 D$ o1 t, M3 s, l9 @9 K$ Z4 `0 S2 n6 E& P
示例如下:
3 d9 O( y& ~3 W, D) s. _7 u5 c! E6 F2 G
(1)控制单个IP的最大并发连接数
+ w% i2 S; A% V4 F; q- Q1 ^7 D2 C# n( h' n: r2 T$ T% S
iptables -I INPUT -p tcp --dport 80 -m connlimit \ --connlimit-above 50 -j REJECT #允许单个IP的最大连接数为 30
: N" R8 M6 v, P7 }4 H; D9 i4 F(2)控制单个IP在一定的时间(比如60秒)内允许新建立的连接数$ A- S6 C3 M* }+ @& A
( G  f7 {* i  U) Z7 ?
iptables -A INPUT -p tcp --dport 80 -m recent \ --name BAD_HTTP_ACCESS --update --seconds 60 \ --hitcount 30 -j REJECT iptables -A INPUT -p tcp --dport 80 -m recent \ --name BAD_HTTP_ACCESS --set -j ACCEPT #单个IP在60秒内只允许最多新建30个连接4 N; v  [) w0 X' ~- \) B. O5 Q; J; o3 R
4. 验证* I0 J& w) E- |" ^/ l- t) U- `

' y; x: n9 a6 ?+ {* L: p9 u. G6 z. ?) R(1)工具:flood_connect.c(用来模拟攻击)
: Q4 j3 K9 s: }% R
7 ?" t& b" o  j* X$ t" H6 Y9 L(2)查看效果:7 H6 R7 ^6 a! f! @& d4 \+ `2 l

. s3 I0 N/ A: f  F. S使用
" F! p$ U/ l: a4 H7 j4 z. p6 k3 D& B
watch 'netstat -an | grep:21 | \ grep<模拟攻击客户机的IP>| wc -l'
! N) [9 g0 w" c! G( ?实时查看模拟攻击客户机建立起来的连接数,
9 o! O& @6 r& b
) }7 [$ t! p' W9 U# W& A6 j使用$ m2 \" E% Q, a$ a9 Z

# Y9 P, D& \$ \/ Q7 f: b: D+ `( awatch 'iptables -L -n -v | \grep<模拟攻击客户机的IP>'
5 ^* @* C% v% {查看模拟攻击客户机被 DROP 的数据包数。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2026-1-29 01:10 , Processed in 0.069884 second(s), 24 queries .

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表